RapidまたはClassic EBSアプリケーションを作成する

ここでは、RapidまたはClassic EBSアプリケーションを作成する方法について説明します。

タスク

アプリケーションを作成する

  1. Access Gateway 管理者 UI コンソールにサインインします。
  2. [Application(アプリケーション)]タブをクリックします。

  3. [+Add(+追加)]をクリックします。

  4. 左側のメニューからOracle EBSR12.1Oracle EBS R12.2(Classicの場合)、またはOracle EBS SSOAgent(Rapidの場合)のいずれかを選択し、[Create(作成)]をクリックします。

以下の手順はClassicまたはRapid EBSのどちらを作成するかによって異なります。

EBS SSO Agent(Rapid)アプリケーションを構成する

以下の手順はEBS Rapidアプリケーションの構成方法を説明します。

  1. [Essential(基本設定)]ペインで、以下を入力します:

    フィールド
    Label(ラベル) Oktaテナントに表示されるアプリケーションの名前
    Public Domain(パブリックドメイン)

    EBSアプリケーションの外部向けURL。これは、「シングルサインオン向けにOracle E-Business Suiteを有効化する」のステップ7で入力した値と同じである必要があります。

    例:https://ebs-external.example.com

    Protected Web Resource(保護対象Webリソース) 保護されるOracle EBSインプリメンテーションのURLとポートの組み合わせ。常に、保護対象リソースのURLの最後にスラッシュ(/)を付けます。「負荷分散を構成する」を参照してください。

    例:http://ebs-internal.example.com:8000/

    Post Login URL(ログイン後URL)

    EBSサーバーのURL。

    これは、パブリックドメインで使用される外部名ではなく、バックエンドEBSサーバーのホスト名とポートでなければなりません。例:

    https://ebs-internal.example.com:8000/OA_HTML/OA.jsp?OAFunc=OAHOMEPAGE

    Group(グループ) EBSインスタンスにアクセスできるユーザーを含むグループ。
  2. オプションですが、Oktaはすべてのアプリケーションに証明書を含めることを推奨しています。

    証明書の一般情報については、「証明書の用途」を参照してください。証明書の取得および割り当てに関する一般的なタスクフローについては「証明書管理」を参照してください。

  3. [Certificates(証明書)]タブを展開します。

    デフォルトでは、アプリケーションを作成すると、システムによって自己署名付きワイルドカード証明書が生成され、アプリケーションに割り当てられます。

  4. 任意。[Generate self-signed certificate(自己署名付き証明書を生成)]をクリックします。自己署名付き証明書が作成され、自動的にアプリケーションに割り当てられます。

  5. 任意。提供された証明書の一覧から既存の証明書を選択します。

    [Search(検索)]フィールドを使用し、共通名で証明書を絞り込みます。先へ(>)および戻る(<)矢印を使用して利用可能な証明書をナビゲートします。

  6. [Next(次へ)]をクリックします。[ApplicationConfiguration(アプリケーション構成)]ペインが表示されます。

  7. [Application configuration(アプリケーション構成)]ペインで、以下を入力/確認します:

    フィールド
    EBS Service Account(EBSサービスアカウント)

    構成セクションから取得したEBSユーザー名。この例では、OAGSSOUSERです。

    EBS Service Account Password(EBSサービスアカウントのパスワード) EBSサービスアカウントに関連付けられたパスワード。
    EBS User Identified(EBSユーザー識別) USER_NAMEまたはEMAIL_ADDRESSのいずれか。
    DBC File Contents(DBCファイルのコンテンツ) Oracle EBS Administratorで提供されたDBCファイルの内容、または「Oracle E-Business SuiteでOkta Access Gatewayを登録する」セクションから得られた値。
  8. 完了したら[Not validated(未検証)]をクリックします。

    入力された値がすべて正しい場合、 [Not Validated(未検証)]ボタンが[Validated(検証済み)]に変わります。
  9. [Next(次へ)]をクリックします。
  10. [Attributes(属性)]タブで以下の3つの属性を確認します:

    属性オプションに関する詳細は「アプリケーション属性」を参照してください。

    データソース フィールド タイプ Name(名前)
    IDP EBSユーザー名を表すユーザープロファイルフィールド。テスト用にデータスタティックで、固定値にできます。EBSは大文字のユーザー名のみをサポートします。 ヘッダー EBS_USER
    Static(スタティック) 認証コンテンツ ヘッダー REMOTE_IP
    Static(スタティック) 認証コンテンツ ヘッダー SESSION_ID
  11. 完了したら[Done(完了)] をクリックします。

EBS R12.1またはR12.2(Classic)アプリケーションを構成する

以下の手順はEBS Classicアプリケーションの作成方法を説明します。

  1. [Essentials(基本設定)]ペインで、以下を入力します:

    フィールド
    Label(ラベル) Oktaテナントに表示されるアプリケーションの名前
    Public Domain(パブリックドメイン)

    EBSアプリケーションの外部向けURL。

    例:https://ebs-external.example.com

    Protected Web Resource(保護対象Webリソース)

    保護されるOracle EBSインプリメンテーションのURLとポートの組み合わせ。常に、保護対象リソースのURLの最後にスラッシュ(/)を付けます。「負荷分散を構成する」を参照してください。

    例:http://ebs-internal.example.com:8000/

    Post Login URL(ログイン後URL)

    Okta Access Gatewayから必要なEBSCookieをピックアップし、Oracle EBSインプリメンテーションに引き渡すためのブラウズ可能なルートスルー位置。

    例:https://ebs-external.external/accessgate/dossologin

    Group(グループ) EBSインスタンスにアクセスできるユーザーを含むグループ。
  2. オプションですが、Oktaはすべてのアプリケーションに証明書を含めることを推奨しています。

    証明書の一般情報については、「証明書の用途」を参照してください。証明書の取得および割り当てに関する一般的なタスクフローについては「証明書管理」を参照してください。

  3. [Certificates(証明書)]タブを展開します。

    デフォルトでは、アプリケーションを作成すると、システムによって自己署名付きワイルドカード証明書が生成され、アプリケーションに割り当てられます。

  4. 任意。[Generate self-signed certificate(自己署名付き証明書を生成)]をクリックします。自己署名付き証明書が作成され、自動的にアプリケーションに割り当てられます。

  5. 任意。提供された証明書の一覧から既存の証明書を選択します。

    [Search(検索)]フィールドを使用し、共通名で証明書を絞り込みます。先へ(>)および戻る(<)矢印を使用して利用可能な証明書をナビゲートします。

  6. [Next(次へ)]をクリックします。[ApplicationConfiguration(アプリケーション構成)]ペインが表示されます。

  7. [Application configuration(アプリケーション構成)]ペインで、以下を入力します:

    フィールド
    Access Gate URL(アクセスゲートURL) ポート6801を使用した前の手順で、保護対象リソースと一致するEBS URL。
    例:http://ebs-accessgate.example.com:6801

    OID Datasource(OIDデータソース) 有効
    OID Host(OIDホスト) OIDホストの完全修飾ホスト名
    例:ebs-oid.example.com
    OID Port(OIDポート) OIDホストのポート、通常は3060
    User Search Attribute(ユーザー検索属性) CN
    Matching Attribute(一致属性) EBSUSER
  8. 完了したら[Next(次へ)]をクリックします。[Attributes(属性)]ペインが表示されます。
  9. [Attributes(属性)]タブで以下の2つの属性を確認します:

    属性オプションに関する詳細は「アプリケーション属性」を参照してください。

    データソース フィールド タイプ Name(名前)
    IDP cn ヘッダー USER_NAME
    oid orclguid ヘッダー USER_ORCLGUID

負荷分散を構成する

ロードバランサーとしてAccess Gatewayのみを使用します。「負荷分散」を参照してください。

  1. [Protected Web Resource(保護されたWebリソース)]タブを展開します。
  2. [Load Balancing By Access Gateway(Access Gatewayによる負荷分散)]を有効にします。

    ターゲットの負荷分散インスタンスを表すホスト名と重みのテーブルが表示されます。このテーブルは初期時点では空です。テーブル内のエントリを変更するには[edit(編集)]をクリックし、エントリを削除するには[delete(削除)]をクリックします。

  3. URLスキームとしてHTTPまたはHTTPSを選択します。追加されたそれぞれの保護されたWebリソースがスキームを継承します。
  4. 任意。[Host Header value(ホストヘッダーの値)]を有効にし、指定します。
  5. ホストを追加するには次のステップに従い、必要に応じて繰り返してください:
    1. [Add protected web resource(保護されたWebリソースを追加)]をクリックします。
    2. 完全修飾のホスト名:ポートの組み合わせを入力します(例:https://backendserver1.atko.com:7001)。
    3. 1から100までの重みを入力します。ホストを無効に指定するには0を入力します。

      重み付けは、ホストにルーティングされるリクエストの割合(%)を表します。

      たとえば、2つのホストの重み付けが2:1の場合、リクエストの約66%が重みが2のホストにルーティングされ、約33%が重みが1のホストにルーティングされます。

    4. [Okay(OK)]をクリックします。
  6. 任意。GET操作を使用してバックエンドリソースが機能していることを確認するヘルスチェックを構成します。

    新しい要求は、ヘルスチェックによって異常と判定されたリソースにはルーティングされません。

    1. Load Balancer Health Check(ロードバランサーのヘルスチェック)を有効にします。
    2. ヘルスチェックの設定を修正するには、[Edit(編集)]をクリックします。
    3. 必要に応じて設定を修正します。
      フィールド

      デフォルト

      Path(パス)ヘルスチェックで使用されるリソースへのURI。/
      Method(方式)HTTPメソッドが使用されます。常にGET
      Status Code(ステータスコード)HTTPステータスコードがヘルス状態を決定します。200
      Interval(間隔)ヘルスチェックが行われる間隔(秒)。10
      Request Timeout(リクエストタイムアウト)ヘルスチェックのリクエストタイムアウト(秒)。1
      Healthy threshold(健全しきい値)ホストが健全と見なされるまでに成功したリクエストの数。3
      Unhealthy threshold(異常しきい値)ホストが異常と見なされるまでに失敗したリクエストの数。3
    4. 変更を保存するには[Save(保存)]をクリックし、保存せずに終了するには[Cancel(キャンセル)]をクリックします。