RapidまたはClassic EBSアプリケーションを作成する
ここでは、RapidまたはClassic EBSアプリケーションを作成する方法について説明します。
タスク
アプリケーションを作成する
- Access Gateway管理者UIコンソールにサインインします。
- アプリケーションタブをクリックします。
- [+Add(+追加)]をクリックします。
- 左側のメニューからOracle EBSR12.1、Oracle EBS R12.2(Classicの場合)、またはOracle EBS SSOAgent(Rapidの場合)のいずれかを選択し、[Create(作成)]をクリックします。
次の手順はClassicまたはRapid EBSのどちらを作成するかによって異なります。
EBS SSO Agent(Rapid)アプリケーションを構成する
次の手順はEBS Rapidアプリケーションの構成方法を説明します。
-
[Essential(基本設定)]ペインで次の情報を入力します。
フィールド 値 Label(ラベル) Oktaテナントに表示されるアプリケーションの名前 Public Domain(パブリックドメイン) EBSアプリケーションの外部向けURL。これは、「シングルサインオン向けにOracle E-Business Suiteを有効化する」のステップ7で入力した値と同じである必要があります。
例:https://ebs-external.example.com
Protected Web Resource(保護対象Webリソース) 保護されるOracle EBSインプリメンテーションのURLとポートの組み合わせ。常に、保護対象リソースのURLの最後にスラッシュ(/)を付けます。「負荷分散を構成する」を参照してください。 例:http://ebs-internal.example.com:8000/
Post Login URL(ログイン後URL) EBSサーバーのURL。
これは、パブリックドメインで使用される外部名ではなく、バックエンドEBSサーバーのホスト名とポートでなければなりません。例:
https://ebs-internal.example.com:8000/OA_HTML/OA.jsp?OAFunc=OAHOMEPAGE
Group(グループ) EBSインスタンスにアクセスできるユーザーが含まれるグループ。 - 証明書タブを展開します。
デフォルトでは、アプリを作成すると、システムによって自己署名付きワイルドカード証明書が生成され、アプリに割り当てられます。
- 任意。[Generate self-signed certificate(自己署名付き証明書を生成)]をクリックします。自己署名付き証明書が作成され、自動的にアプリに割り当てられます。
- 任意。リストから既存の証明書を選択します。[Search(検索)]フィールドを使って共通名で証明書を絞り込みます。リストの操作には進む(>)と戻る(<)の矢印を使用します。
-
[Next(次へ)]をクリックします。[ApplicationConfiguration(アプリケーション構成)]ペインが表示されます。
-
[Application configuration(アプリケーション構成)]ペインで、次の情報を入力、確認します。
フィールド 値 EBS Service Account(EBSサービスアカウント) 構成セクションから取得したEBSユーザー名。この例では、OAGSSOUSERです。
EBS Service Account Password(EBSサービスアカウントのパスワード) EBSサービスアカウントに関連付けられたパスワード。 EBS User Identified(EBSユーザー識別) USER_NAMEまたはEMAIL_ADDRESSのいずれか。 DBC File Contents(DBCファイルのコンテンツ) Oracle EBS Administratorで提供されたDBCファイルの内容、または「Oracle E-Business SuiteでOkta Access Gatewayを登録する」セクションから得られた値。 - 完了したら[Not validated(未検証)]をクリックします。
入力された値がすべて正しい場合、 [Not Validated(未検証)]ボタンが[Validated(検証済み)]に変わります。 - [Next(次へ)]をクリックします。
-
[Attributes(属性)]タブで次の3つの属性を確認します。
属性オプションに関する詳細は「アプリケーション属性」を参照してください。
データソース フィールド タイプ 名前 IDP EBSユーザー名を表すユーザープロファイルフィールド。テスト用にデータスタティックで、固定値にできます。EBSは大文字のユーザー名のみをサポートします。 ヘッダー EBS_USER Static(静的) 認証コンテンツ ヘッダー REMOTE_IP Static(静的) 認証コンテンツ ヘッダー SESSION_ID - 完了したら[Done(完了)] をクリックします。
Access Gateway管理者UIコンソールアプリを含むすべてのアプリ。自己署名付き証明書または署名済み証明書が必要です。
SSLを終了する場所には必ず署名済み証明書を含めます。SSLは、Access Gateway、またはロードバランサーなどのその他のネットワークコンポーネントで終了できます。
Access Gateway管理者UIコンソールアプリでSSLをロードバランサーで終了するときは、ロードバランサーが信頼する証明書を使用する必要もあります。
Access Gateway管理者UIコンソールアプリでSSLを終了するときは、署名済み証明書を使用する必要があります。この証明書は、Access Gatewayノードに存在し、Access Gateway管理者UIコンソールアプリと関連付けられている必要があります。
EBS R12.1またはR12.2(Classic)アプリケーションを構成する
次の手順はEBS Classicアプリケーションの作成方法を説明します。
-
[基本設定]ペインで次の情報を入力します。
フィールド 値 Label(ラベル) Oktaテナントに表示されるアプリケーションの名前 Public Domain(パブリックドメイン) EBSアプリケーションの外部向けURL。
例:https://ebs-external.example.com
Protected Web Resource(保護対象Webリソース) 保護されるOracle EBSインプリメンテーションのURLとポートの組み合わせ。常に、保護対象リソースのURLの最後にスラッシュ(/)を付けます。「負荷分散を構成する」を参照してください。
例:http://ebs-internal.example.com:8000/
Post Login URL(ログイン後URL) Okta Access Gatewayから必要なEBSCookieをピックアップし、Oracle EBSインプリメンテーションに引き渡すためのブラウズ可能なルートスルー位置。
例:https://ebs-external.external/accessgate/dossologin
Group(グループ) EBSインスタンスにアクセスできるユーザーが含まれるグループ。 - 証明書タブを展開します。
デフォルトでは、アプリを作成すると、システムによって自己署名付きワイルドカード証明書が生成され、アプリに割り当てられます。
- 任意。[Generate self-signed certificate(自己署名付き証明書を生成)]をクリックします。自己署名付き証明書が作成され、自動的にアプリに割り当てられます。
- 任意。リストから既存の証明書を選択します。[Search(検索)]フィールドを使って共通名で証明書を絞り込みます。リストの操作には進む(>)と戻る(<)の矢印を使用します。
-
[Next(次へ)]をクリックします。[ApplicationConfiguration(アプリケーション構成)]ペインが表示されます。
-
[Application configuration(アプリケーション構成)]ペインで、次の情報を入力します。
フィールド 値 Access Gate URL(アクセスゲートURL) ポート6801を使用した前の手順で、保護対象リソースと一致するEBS URL。
例:http://ebs-accessgate.example.com:6801OID Datasource(OIDデータソース) 有効 OID Host(OIDホスト) OIDホストの完全修飾ホスト名
例:ebs-oid.example.comOID Port(OIDポート) OIDホストのポート、通常は3060 User Search Attribute(ユーザー検索属性) CN Matching Attribute(一致属性) EBSUSER、 - 完了したら[Next(次へ)]をクリックします。[Attributes(属性)]ペインが表示されます。
-
[Attributes(属性)]タブで次の2つの属性を確認します。
属性オプションの詳細については、「アプリケーション属性」を参照してください。
データソース フィールド タイプ 名前 IDP cn ヘッダー USER_NAME oid orclguid ヘッダー USER_ORCLGUID
Access Gateway管理者UIコンソールアプリを含むすべてのアプリ。自己署名付き証明書または署名済み証明書が必要です。
SSLを終了する場所には必ず署名済み証明書を含めます。SSLは、Access Gateway、またはロードバランサーなどのその他のネットワークコンポーネントで終了できます。
Access Gateway管理者UIコンソールアプリでSSLをロードバランサーで終了するときは、ロードバランサーが信頼する証明書を使用する必要もあります。
Access Gateway管理者UIコンソールアプリでSSLを終了するときは、署名済み証明書を使用する必要があります。この証明書は、Access Gatewayノードに存在し、Access Gateway管理者UIコンソールアプリと関連付けられている必要があります。
負荷分散を構成する
ロードバランサーとしてAccess Gatewayのみを使用します。「負荷分散」を参照してください。
- 保護対象Webリソースタブを展開します。
- [Load Balancing By Access Gateway(Access Gatewayによる負荷分散)]を有効にします。
ターゲットの負荷分散インスタンスを表すホスト名と重みのテーブルが表示されます。このテーブルは初期時点では空です。テーブル内のエントリを変更するには[edit(編集)]をクリックし、エントリを削除するには[delete(削除)]をクリックします。
- [URL scheme(URLスキーム)]として[HTTP]または[HTTPS]を選択します。追加されたそれぞれの保護対象Webリソースがスキームを継承します。
- 任意。[Host Header value(ホストヘッダーの値)]を有効にし、指定します。
- ホストを追加するには次のステップに従い、必要に応じて繰り返してください:
- [Add protected web resource(保護対象Webリソースを追加)]をクリックします。
- 完全修飾のホスト名:ポートの組み合わせを入力します(例:https://backendserver1.atko.com:7001)。
- 1から100までの重みを入力します。ホストを無効に指定するには0を入力します。
重み付けは、ホストにルーティングされるリクエストの割合(%)を表します。
たとえば、2つのホストの重み付けが2:1の場合、リクエストの約66%が重みが2のホストにルーティングされ、約33%が重みが1のホストにルーティングされます。
- [Okay(OK)]をクリックします。
-
任意。GET操作を使用してバックエンドリソースが機能していることを確認するヘルスチェックを構成します。
新しい要求は、ヘルスチェックによって異常と判定されたリソースにはルーティングされません。
- [Load Balancer Health Check(ロードバランサーのヘルスチェック)]を有効にします。
- ヘルスチェックの設定を修正するには、[Edit(編集)]をクリックします。
- 必要に応じて設定を修正します。
フィールド 値 デフォルト
Path(パス) ヘルスチェックで使用されるリソースへのURIパス。 / Method(方式) HTTPが使用されます。 常にGET Status Code(ステータスコード) ヘルス状態の決定に使用されるHTTPステータスコード。 200 Interval(間隔) ヘルスチェックの実行間隔(単位は秒)。 10 Request Timeout(リクエストタイムアウト) ヘルスチェックリクエストのタイムアウト時間(単位は秒)。 1 Healthy threshold(健全しきい値) ホストが健全とみなされるには、この数のリクエストが成功する必要があります。 3 Unhealthy threshold(異常しきい値) この数のリクエストが失敗すると、ホストは異常とみなされます。 3 - 変更を保存するには[Save(保存)]をクリックし、保存せずに終了するには[Cancel(キャンセル)]をクリックします。