RapidまたはClassic EBSアプリを作成する

ここでは、RapidまたはClassic EBSアプリを作成する方法について説明します。

アプリを作成する

  1. Access Gateway管理者UIコンソールにサインインします。
  2. アプリケーションタブをクリックします。
  3. [+Add(追加)]をクリックします。
  4. 左側の列メニューから[Oracle EBS R12.1][Oracle EBS R12.2](Classicの場合)、または[Oracle EBS SSO Agent](Rapidの場合)のいずれかを選択し、[Create(作成)]をクリックします。

次の手順はClassicまたはRapid EBSアプリのどちらを作成するかによって異なります。

EBS SSO Agent(Rapid)アプリを構成する

  1. [Essentials(基本情報)]ペインで、以下のオプションを構成します。

    フィールド
    ラベル Okta orgに表示されるアプリの名前。
    Public Domain(パブリックドメイン)

    EBSアプリの外部向けURL。「シングルサインオン向けにOracle E-Business Suiteを有効化する」のステップ7で入力した値と同じものを使用します。

    例:https://ebs-external.example.com

    保護されたWebリソース 保護するOracle EBSインプリメンテーションのURLとポートの組み合わせ。常に、保護対象リソースのURLの最後にスラッシュ(/)を付けます。例:http://ebs-internal.example.com:8000/

    負荷分散を構成する」を参照してください。

    Post Login URL(ログイン後URL)

    EBSサーバーのURL。これは、パブリックドメインで使用される外部名ではなく、バックエンドEBSサーバーのホスト名とポートでなければなりません。例:https://ebs-internal.example.com:8000/OA_HTML/OA.jsp?OAFunc=OAHOMEPAGE

    Group(グループ) EBSインスタンスにアクセスできるユーザーが含まれるグループ。

    Access Gateway管理者UIコンソールアプリを含むすべてのアプリ。自己署名付き証明書または署名済み証明書が必要です。

    SSLを終了する場所には必ず署名済み証明書を含めます。SSLは、Access Gateway、またはロードバランサーなどのその他のネットワークコンポーネントで終了できます。

    Access Gateway管理者UIコンソールアプリでSSLをロードバランサーで終了するときは、ロードバランサーが信頼する証明書を使用する必要もあります。

    Access Gateway管理者UIコンソールアプリでSSLを終了する場合は、署名済み証明書を使用する必要があります。この証明書は、Access Gatewayノードに存在し、Access Gateway管理者UIコンソールアプリと関連付けられている必要があります。

    • 証明書の詳細については、「証明書の用途」を参照してください。
    • 証明書の取得と割り当てのタスクフローについては、「証明書管理」を参照してください。
  2. 証明書タブを展開します。

    デフォルトでは、アプリを作成すると、システムによって自己署名付きワイルドカード証明書が生成され、アプリに割り当てられます。

  3. 任意。[Generate self-signed certificate(自己署名付き証明書を生成)]をクリックします。自己署名付き証明書が作成され、自動的にアプリに割り当てられます。
  4. 任意。リストから既存の証明書を選択します。[Search(検索)]フィールドを使って共通名で証明書を絞り込みます。リストの操作には進む(>)と戻る(<)の矢印を使用します。
  5. [Next(次へ)]をクリックします。[Application Configuration(アプリケーション構成)]ペインが表示されます。

  6. [Application Configuration(アプリケーション構成)]ペインで、次の値を入力します。

    フィールド
    EBS Service Account(EBSサービスアカウント)

    構成セクションから取得したEBSユーザー名。例:OAGSSOUSER

    EBS Service Account Password(EBSサービスアカウントのパスワード) EBSサービスアカウントに関連付けられたパスワード。
    EBS User Identified(EBSユーザー識別) [USER_NAME]または[EMAIL_ADDRESS]のいずれかを入力します。
    DBC File Contents(DBCファイルのコンテンツ) Oracle EBS Administratorで提供されたDBCファイルの内容、または[Register Okta Access Gateway With Oracle E-Business Suite(Oracle E-Business SuiteでOkta Access Gatewayを登録する)]セクションから得られた値。
  7. 完了したら[Not validated(未検証)]をクリックします。入力された値がすべて正しい場合、[Not Validated(未検証)]ボタンが[Validated(検証済み)]に変わります。
  8. [Next(次へ)]をクリックします。
  9. [Attributes(属性)]タブで次の属性を確認します。

    [Data Source(データソース)] フィールド タイプ 名前
    IDP EBSユーザー名を表すユーザープロファイルフィールド。テスト用にデータスタティックで、固定値にできます。EBSは大文字のユーザー名のみをサポートします。 Header(ヘッダー) EBS_USER
    Static(静的) 認証コンテンツ ヘッダー REMOTE_IP
    Static(静的) 認証コンテンツ ヘッダー SESSION_ID

    アプリ属性」を参照してください。

  10. [Done(完了)] をクリックします。

EBS R12.1またはR12.2(Classic)アプリを作成する

  1. [Essentials(基本情報)]ペインで、次のオプションを構成します。

    フィールド
    Label(ラベル) Okta orgに表示されるアプリの名前。
    Public Domain(パブリックドメイン)

    EBSアプリの外部向けURL。例:https://ebs-external.example.com

    Protected Web Resource(保護されたWebリソース)

    保護するOracle EBSインプリメンテーションのURLとポートの組み合わせ。常に、保護対象リソースのURLの最後にスラッシュ(/)を付けます。例:http://ebs-internal.example.com:8000/

    負荷分散を構成する」を参照してください。

    Post Login URL(ログイン後URL)

    Okta Access Gatewayから必要なEBSクッキーをピックアップし、Oracle EBSインプリメンテーションに引き渡すためのブラウズ可能なルートスルー位置。例:https://ebs-external.external/accessgate/dossologin

    Group(グループ) EBSインスタンスにアクセスできるユーザーが含まれるグループ。

    Access Gateway管理者UIコンソールアプリを含むすべてのアプリ。自己署名付き証明書または署名済み証明書が必要です。

    SSLを終了する場所には必ず署名済み証明書を含めます。SSLは、Access Gateway、またはロードバランサーなどのその他のネットワークコンポーネントで終了できます。

    Access Gateway管理者UIコンソールアプリでSSLをロードバランサーで終了するときは、ロードバランサーが信頼する証明書を使用する必要もあります。

    Access Gateway管理者UIコンソールアプリでSSLを終了する場合は、署名済み証明書を使用する必要があります。この証明書は、Access Gatewayノードに存在し、Access Gateway管理者UIコンソールアプリと関連付けられている必要があります。

    • 証明書の詳細については、「証明書の用途」を参照してください。
    • 証明書の取得と割り当てのタスクフローについては、「証明書管理」を参照してください。
  2. [Next(次へ)]をクリックします。[Application Configuration(アプリケーション構成)]ペインが表示されます。

  3. [Application Configuration(アプリケーション構成)]ペインで、次のオプションを構成します。

    フィールド
    Access Gate URL(アクセスゲートURL) ポート6801を使用した、保護対象リソースと一致するEBS URL。
    例:http://ebs-accessgate.example.com:6801
    OIDデータソース このオプションを有効にします。
    OID Datasource(OIDホスト) OIDホストの完全修飾ホスト名。例:ebs-oid.example.com
    OID Port(OIDポート) OIDホストのポート、通常は3060。
    User Search Attribute(ユーザー検索属性) [CN]を選択します。
    Matching Attribute(一致する属性) [EBSUSER]を選択します。
  4. 完了したら[Next(次へ)]をクリックします。属性ペインが表示されます。
  5. [Attributes(属性)]タブで次の属性を確認します。

    [Data Source(データソース)] フィールド タイプ 名前
    IDP cn ヘッダー USER_NAME
    oid orclguid ヘッダー USER_ORCLGUID

    アプリ属性」を参照してください。

負荷分散を構成する

ロードバランサーとしてAccess Gatewayのみを使用します。「負荷分散」を参照してください。

  1. 保護されたWebリソースタブを展開します。
  2. [Load Balancing By Access Gateway(Access Gatewayによる負荷分散)]を有効にします。ターゲットの負荷分散インスタンスを表すホスト名と重みのテーブルが表示されます。このテーブルは初期時点では空です。テーブル内のエントリを変更するには[Edit(編集)]アイコンをクリックし、エントリを削除するには[Delete(削除)]アイコンをクリックします。
  3. [URL scheme(URLスキーム)]として[HTTP]または[HTTPS]を選択します。追加されたそれぞれの保護されたWebリソースがスキームを継承します。
  4. 任意。[Host Header value(ホストヘッダーの値)]を有効にし、入力します。
  5. 次の手順を行い、ホストを追加します。必要に応じてこれらの手順を繰り返します。
    1. [Add protected web resource(保護されたWebリソースを追加)]をクリックします。
    2. 完全修飾のhostname:portの組み合わせを入力します(例:https://backendserver1.atko.com:7001)。
    3. 1から100までの重みを入力します。ホストを無効に指定するには0を入力します。

      重み付けは、このホストにルーティングされるリクエストの割合を表します。たとえば、2つのホストの重み付けが2:1の場合、リクエストの約66%が重み2のホストにルーティングされ、約33%が重み1のホストにルーティングされます。

    4. [Okay(OK)]をクリックします。
  6. 任意。ヘルスチェックを構成します。GET操作を使用してバックエンドリソースが機能していることが確認されます。新しい要求は、ヘルスチェックによって異常と判定されたリソースにはルーティングされません。

    1. [Load Balancer Health Check(ロードバランサーのヘルスチェック)]を有効にします。
    2. ヘルスチェックの設定を修正するには、[Edit(編集)]をクリックします。
    3. 必要に応じて設定を変更します。
      フィールド

      デフォルト

      Path(パス)ヘルスチェックで使用されるリソースへのURIパス。/
      Method(方式)ヘルスチェックで使用されるHTTPメソッド。常にGET
      Status Code(ステータスコード)ヘルス状態の決定に使用されるHTTPステータスコード。200
      Interval(間隔)ヘルスチェックの実行間隔(単位は秒)。10
      Request Timeout(リクエストタイムアウト)ヘルスチェックリクエストのタイムアウト時間(単位は秒)。1
      Healthy threshold(健全しきい値)ホストが健全とみなされるには、この数のリクエストが成功する必要があります。3
      Unhealthy threshold(異常しきい値)この数のリクエストが失敗すると、ホストは異常とみなされます。3
    4. [Save(保存)]をクリックします。