[Identity Management] Integrating SSO with Slack in Minutes

原文はこちら。
https://blogs.oracle.com/cloud-platform/integrating-sso-with-slack-in-minutes

以前のエントリで、Oracle Identity Cloud Service(IDCS、以下IDCS)で簡単にServiceNowとのSSO(Single Sign-on)を構成できることを説明しました。
How to set up SSO Integration with ServiceNow using Oracle Identity Cloud
https://blogs.oracle.com/cloud-platform/how-to-set-up-sso-integration-with-servicenow-using-oracle-identity-cloud
https://orablogs-jp.blogspot.com/2019/01/how-to-set-up-sso-integration-with.html
Oracle Identity Cloud Service
https://cloud.oracle.com/ja_JP/identity
今回は、同じ方法を使ってSlackとID統合ができることを説明します。

最近のクラウドアプリケーションでは最新のidentity and access management(IAM)アーキテクチャを必要としています。IDCSはAPIファーストなアーキテクチャで構築されており、SCIMやOAuth 2.0、SAML 2.0、OpenID Connectといったオープンスタンダードの力を使い、非常に柔軟かつ可搬性のある統合を実現できます。

以下のチュートリアルでは、Identityプロバイダのメタデータから署名証明書にアクセスして証明書の内容の作成に始まり、Slackのワークスペース設定の構成までの完全なEnd-to-Endのプロセスを紹介しています。SAML認証設定を構成すると、IDCSに戻ってApp CatalogからSlackを選択して簡単にセットアップできます。最後に同期を有効化し、ターゲットユーザーをアクティブ化してSlackでSSOを使用し始めるところを学習します。

Oracle Learning LibraryのYouTubeチャネルにUpされている、IDCSを使ったSlackとのSSOによるID統合の詳細の動画をご覧ください。
Oracle Learning Library
https://www.youtube.com/channel/UCpcndhe5IebWrJrdLRGRsvw


包括的なセキュリティおよびアイデンティティプラットフォームについて知りたい方は、以下のURLにアクセスしてください。無料でお試しいただけます。
Oracle Identity Cloud Service
https://cloud.oracle.com/ja_JP/identity
Try for Free!
https://cloud.oracle.com/tryit

[Identity Management] How to set up SSO Integration with ServiceNow using Oracle Identity Cloud

原文はこちら。
https://blogs.oracle.com/cloud-platform/how-to-set-up-sso-integration-with-servicenow-using-oracle-identity-cloud

3rdパーティアプリケーションとのアイデンティティ・ベースの認証・認可の統合は企業組織にとって非常に困難なタスクになることがよくあります。このような統合を簡単にするため、Oracle Identity Cloud Service(IDCS、以下IDCS)を使って人気のあるアプリケーション(ServiceNow、Slack、Confluence、JIRA)と統合するのに有用な4部構成のシリーズをOracleは用意しています。
Oracle Identity Cloud Service
https://cloud.oracle.com/ja_JP/identity
最近のクラウドアプリケーションでは最新のidentity and access management(IAM)アーキテクチャを必要としています。IDCSはAPIファーストなアーキテクチャで構築されており、SCIMやOAuth 2.0、SAML 2.0、OpenID Connectといったオープンスタンダードの力を使って、非常に柔軟かつ可搬性のある統合を実現できます。

以下のチュートリアルでは、Identityプロバイダのメタデータから署名証明書を取得するところから始まる、詳細のEnd-to-Endのプロセスを紹介しています。プラグインの追加およびアクティブ化によりServiceNowのSSOを構成して、App Catalogを構成し、ID統合の最終化のためSSOの検証をするまでを学んでいただけます。

Oracle Learning LibraryのYouTubeチャネルにUpされている、IDCSを使ったServiceNowとのSSOによるID統合作成の詳細を説明した動画をご覧ください。
Oracle Learning Library
https://www.youtube.com/channel/UCpcndhe5IebWrJrdLRGRsvw


包括的なセキュリティおよびアイデンティティプラットフォームについて知りたい方は、以下のURLにアクセスしてください。無料でお試しいただけます。
Oracle Identity Cloud Service
https://cloud.oracle.com/ja_JP/identity
Try for Free!
https://cloud.oracle.com/tryit

[Identity Management] IDCS Users Can Now Use the Oracle Cloud Infrastructure SDK and CLI

原文はこちら。
https://blogs.oracle.com/cloud-infrastructure/idcs-users-can-now-use-the-oracle-cloud-infrastructure-sdk-and-cli

Oracle Identity Cloud Serviceを使用したフェデレーション機能の強化を発表します。本日から利用可能で、IDCSとフェデレーションされているユーザーは、Oracle Cloud Infrastructure SDKおよびCLIに直接アクセスできます。

この機能拡張は、ガバナンスと管理タスクの簡素化を含む、幅広いユースケースをサポートするもので、すべてのCLIアクセスにIDCSユーザーを使用できるようになりました。例えば、IDCSユーザーはスクリプトを使用して、CLIを使用して共通タスクを自動化するだけでなく、OCIのタスクを他のインフラストラクチャ・ツールやシステムと統合することもできますし、ファイルをObject Storageにコピーするスクリプトを作成したい場合、IDCSユーザーを使えるようになりました。もうOracle Cloud Infrastructureのユーザーを作る必要はありません。この結果、保護、管理対象のユーザーの個数を劇的に削減できます。

フェデレーションを使用すると、ID管理ソフトウェアを使用してユーザーとグループを管理できます。2017年12月以降に作成されたすべてのテナントには自動的にIDCSとのフェデレーションが構成されています。これはつまり、現在のユーザーがIDCSユーザーの場合、Oracle Cloud ApplicationおよびOracle Cloud Infrastructureを含むすべてのOracle Cloudソリューションにわたって同じ資格証明セットを活用できる、ということです。さらに、Oracle Cloud InfrastructureグループにマップされたIDCSグループのメンバーであるすべてのユーザーは、IDCSからOracle Cloud Infrastructureに同期されます。この同期により、どのIDCSユーザーがOracle Cloud Infrastructureにアクセスできるのかを管理できると共に、全てのユーザー管理をIDCSに統合できます。この新機能を活用するには、以下のドキュメントに記載の設定手順に従って構成する必要があります。
Upgrading Your Oracle Identity Cloud Service Federation
https://docs.cloud.oracle.com/iaas/Content/Identity/Tasks/usingscim.htm#Oracle
続いて、この機能のおかげで劇的に簡素化される、コスト管理のシナリオをご紹介します。SDKを使って、CostCenterというコストトラッキングタグを持たないComputeインスタンスを発見し、停止するというPythonスクリプトを実行したい、としましょう。Oracle Cloud Infrastructureのローカルユーザーを作成するのではなく、IDCSのユーザーを設定してこのスクリプトを実行できます。このシナリオは以下の手順で実行できます。

Step 1: Ensure that your federation has been upgraded

前提となる設定をまだ実施していない場合は、以下のドキュメントの記載に従って実施してください。
Upgrading Your Oracle Identity Cloud Service Federation
https://docs.cloud.oracle.com/iaas/Content/Identity/Tasks/usingscim.htm#Oracle

Step 2: Set up the user in IDCS and associate that user with the correct groups

Identity Providerからすべてのユーザを管理するのは、ユーザIDを管理する上でよりスケーラブルで、管理しやすく、安全な方法です。最低特権の原則に従い、IDCSユーザーを作成し、そのユーザーは、自身の作業を行う上で最低限必要なIDCSグループにのみ関連付けてください。

Step 3: Set up the Oracle Cloud Infrastructure group

このタスクに使用されるローカルのOracle Cloud Infrastructureグループを作成し、作業に必要なアクセス制御のみを可能にするポリシーがあることを確認します。必要な管理者(たとえば、Computeインスタンス管理者)のタイプに特化したグループを設定するようにしてください。きめ細かいグループおよびアクセス・ポリシーの設定に関するベスト・プラクティスの詳細は、以下のホワイトペーパーをご覧ください。なお、マッピング時にグループを作成することもできます。
Oracle Cloud Infrastructure Security
https://cloud.oracle.com/iaas/whitepapers/oci_security.pdf

Step 4: Map the IDCS group to the Oracle Cloud Infrastructure group

以下のドキュメントの記述に従ってグループおよびユーザーを追加し、IDCSからOracle Cloud Infrastructureの同等のグループに正しいグループをマップするようにしてください。IDCSからテナントで作成されたユーザーが表示されれば成功です(フェデレーションされたユーザーのみを表示できるフィルタがあります)。マッピング時にグループを作成することもできます。
Adding Groups and Users for Tenancies Federated with Oracle Identity Cloud Service
https://docs.cloud.oracle.com/iaas/Content/Identity/Tasks/addingidcsusersandgroups.htm#

Step 5: Set up the user with an API key

IDCSユーザーがOracle Cloud Infrastructureでプロビジョニングされたユーザーとして存在するので、APIキーペアを作成し、そのキーペアをユーザーにアップロードする必要があります。各ユーザーはそれぞれキーペアを持ちます。詳細は以下のSDKの設定に関するドキュメントをご覧ください。
Required Keys and OCIDs
https://docs.cloud.oracle.com/iaas/Content/API/Concepts/apisigningkey.htm

Step 6: Check the user's capabilities 

最終チェックとして、ユーザーがCLIもしくはSDKを利用できることを確認しましょう。また、SDKのみ利用可能でWebコンソールは利用できなくすることもできます。

これでIDCSユーザーの設定が完了したので、SDKを活用し、Oracle Cloud Infrastructureユーザーに権限が付与されたスクリプトを実行できます。

Tips

  • ユーザー名の前にIdentity Providerの名前が付いている場合、そのユーザーはフェデレートされていることがわかります。デフォルトでは、IDCSとのフェデレーションがなされているユーザーにはoracleidentitycloudserviceがついています。具体的には、oracleidentitycloudservice/Martinという感じです。
  • ユーザーが複製されなかった場合、設定手順とグループ間のマッピングを確認してください。それでもうまくいかない場合には、My Oracle Supportにサポートを依頼してください。
    My Oracle Support
    https://support.oracle.com/
  • マッピングされたグループに割り当てられたユーザーのみが複製されます。ユーザーは存在するものの、そのユーザーが所望のIDCSユーザーではない場合、当該ユーザーはIDCSからOracle Cloud Infrastructureにマッピングされたグループに所属していないということです。
  • SDKもしくはCLIを使うためには、CLIまたはSDKを実行するクライアントに、クライアントマシンに一致する秘密鍵が格納されている必要があります。不適切なアクセスを防ぐため、適切にクライアントマシンを保護する必要があります。

Conclusion

フェデレーションに関する将来の発表をお待ちください。他のフェデレーションプロバイダもサポート予定があります。情報アップデート時にお知らせします。

[Virtualization] Oracle VM VirtualBox 6.0 now available!

原文はこちら。
https://blogs.oracle.com/virtualization/oracle-vm-virtualbox-60-now-available

世界で最も人気のある、無料かつオープンソースのクロスプラットフォーム仮想化ソフトウェアの最新のリリースである、Oracle VM VirtualBox 6.0の一般提供の発表ができることをOracleはうれしく思っています。このリリースでは、Oracle Cloud Infrastructureとの緊密な統合により、組織や開発者がアプリケーションをオンプレミスでより簡単かつ柔軟に構築し、数回のクリックでクラウドに展開できるようになります。

フル・サーバー環境を使用するというオーバーヘッドなしにクラウドおよびローカル・アプリケーションを作成する開発者およびユーザーにとって重要なツールであるため、Oracle VM VirtualBoxは、標準のx86デスクトップおよびラップトップ・コンピュータ上で動作します。これにより、ユーザーは(オプションのランタイム暗号化もしつつ)ソフトウェア開発やテスト、一般的なOSの仮想化、のためのマルチプラットフォームの仮想マシン環境をセットアップできます。ソフトウェアエンジニアは自身のWindowsやmacOS、Linux、Oracle Solarisのマシン上のOracle VM VirtualBox VM内からクラウドネイティブ環境のための開発が可能です。標準的なラップトップだけでより簡単にマルチティアアプリケーションを作成できます。

Oracle VM VirtualBoxを使うと、ローカル環境でOSやアプリケーションを含む仮想マシンを作成、アップデートできるため、これらを業界標準のファイル形式にパッケージングして、簡単に配布したり、Oracle VM Serverやその他のサーバー仮想化ソリューションと連携し、クラウドへデプロイしたりすることが簡単に実現できます。

Oracle VM VirtualBoxを使用すると、ほとんどすべての標準x86 OSを実行できるため、システム上でネイティブに使用できないアプリケーションを実行できます。

What's New with Oracle VM VirtualBox 6.0?

6.0では、最新のゲストOSならびにホストOSをサポートしています。例えば、Apple macOS X、Microsoft Windows、Oracle Linux、Oracle Solaris、その他のLinux OS、レガシーOSなどです。Oracle VM VirtualBox 6.0の新機能をご紹介しましょう。
  • Oracle Cloud Infrastructure Support Added for Export Appliance:  Export Appliance機能を起動することで、Oracle VM VirtualBoxはOracle Cloud InfrastructureサービスへのVMのエクスポートをサポートします。
  • Support for Nested Virtualization: このリリースでは、Oracle VM VirtualBox やKVM、Oracle VM VirtualBoxゲストのようなハイパーバイザーをインストール可能な特定のハードウェアプラットフォームにてNested Virtualizationをサポートします。これらの環境では、仮想マシンをゲストVMで作成、実行できます。Nested Virtualizationのサポートを使えば、VirtualBoxを使ってより柔軟かつ洗練された開発・テスト環境を作成できます。
  • Moving a VM or a Disk Image to a New Location: このリリースでは、ディスクイメージを異なる場所に移動できるだけでなく、VMを異なる場所に移動することもできます。
  • Improved Export and Import of Appliances in OVF/OVA Format: OVF/OVA形式でのアプライアンスのエクスポートおよびインポート機能が改善されました。エクスポートファイルアーカイブのサイズやコンテンツに影響を与える追加オプション、アプライアンスのインポートに対する追加オプションを選択できるようになっています。
  • Enhancement for Cloning VMs: VMの複製時にハードウェアUUIDを維持できるようになりました。
  • User Interface Improvements: このリリースで数多くのユーザビリティ、アクセシビリティに対する改善が入りました。
  • Guest Control File Manager: この機能を使うと、ゲストVMユーザーがファイルをゲストとホストの間で伝送できます。
  • Improved 3D Graphics Support: 3Dグラフィックのパフォーマンスが改善されました。また、VMware SVGAグラフィックデバイスのエミュレートをサポートするようになりました。
  • FUSE Mounting of Virtual Disk Imagesvboximg-mount という、macOS Xホストのための新たなコマンドラインユーティリティが追加されました。macOS XホストがOracle VM VirtualBox仮想ディスクイメージへのRAWアクセスを可能にするものです。
  • Improved Integration with Microsoft Hyper-V: Hyper-Vが稼働しているWindowsホスト上でOracle VM VirtualBoxを利用できるようになりました。そのための構成は不要で、Oracle VM VirtualBoxはHyper-Vを自動的に検知し、検知した場合、ホストの仮想エンジンとしてHyper-Vを利用します。これは実験的機能です。
完全な機能強化リストや詳細は、リリースノートをご覧ください。
Oracle® VM VirtualBox
Release Notes for Release 6.0
https://docs.oracle.com/cd/E97728_01/F12470/html/index.html

Oracle VM VirtualBox Upgrade Path


Oracle VM VirtualBoxは以前のサポートされているリリースから6.0へ簡単にアップグレードできます。

Oracle VM VirtualBox Product Support      

Oracle VM VirtualBoxはさまざまなホストOSおよびゲストOSをサポートしています。
Getting Support for Oracle VM VirtualBox
http://www.oracle.com/technetwork/server-storage/virtualbox/support/index.html

Resources 

Documentation


Software Download


Blogs 


Social Media


Additional Resources

[Linux] Announcing Software Collection Library 3.2 for Oracle Linux

原文はこちら。
https://blogs.oracle.com/linux/announcing-software-collection-library-32-for-oracle-linux

We are pleased to announce the release of the Software Collection Library 3.2のリリースを発表できうれしく思っております。Software Collection Library 3.2はUnbreakable Linux NetworkおよびOracle LinuxのYumサーバからご利用いただけます。
Unbreakable Linux Network
https://linux.oracle.com/
Oracle Linux yum server
https://yum.oracle.com/
ソフトウェア・コレクションはPerlやPHP、Pythonといったソフトウェアコンポーネントの最新機能にアクセスする必要のある開発環境で使ってもらうことを想定しています。こうした環境では、これらのコンポーネントのバージョンに依存するシステムプロセスの中断を最小限にする必要がありますが、Software Collectionsライブラリを使用すると、同じソフトウェアの複数のバージョンをシステムに同時に、中断することなく、インストールして使用できます。

Software Collectionsライブラリユーティリティ(scl)を使用して、インストール済みのSoftware Collectionsから開発ツールを実行します。sclユーティリティはインストールされている同一ソフトウェア・ユーティリティの別のバージョンが、これらのツールの実行に影響を与えないようにします。

Additions and Updates for Oracle Linux 7

以下のコレクションをSoftware Collection Library 3.2で追加しました。
  • devtoolset-8
  • rh-git218
  • rh-haproxy18
  • rh-nginx114
  • rh-nodejs10
  • rh-perl526
  • rh-php72
  • rh-ruby25
  • rh-varnish5
  • rh-varnish6
以下のコレクションをSoftware Collection Library 3.2でアップデートしました。
  • devtoolset-7
  • httpd24
  • rh-git29
  • rh-nodejs6
  • rh-nodejs8
  • rh-php70

Software Collections Libraries Available for Oracle Linux 7 (aarch64)

ARM (aarch64) プラットフォーム用のSoftware Collections Librariesに最新バージョンや新規追加するのは、Oracleだけです。これらはOracle Linux 7の最新のアップデートでのみサポートされます。x86_64プラットフォームでご利用いただけるように、完全なSoftware Collections Librariesのサブセットがaarch64でご利用いただけます。

以下のコレクションが現在Oracle Linux 7(aarch64)でご利用いただけます。
  • devtoolset-6
  • devtoolset-7
  • devtoolset-8
  • httpd24
  • oracle-armtoolset-1
  • python27
  • rh-git218
  • rh-git29
  • rh-maven35
  • rh-nginx112
  • rh-nginx114
  • rh-nodejs10
  • rh-nodejs6
  • rh-nodejs8
  • rh-perl526
  • rh-php70
  • rh-php71
  • rh-php72
  • rh-python36
  • rh-ruby25
  • rh-varnish5
  • rh-varnish6
Oracle Linux 7(aarch64)用Software Collections Librariesには、64ビットARMプラットフォーム用のコードをビルドし、提供されたカーネルに対してモジュールをコンパイルするための堅実な開発者向けツールセットを提供するoracle-armtoolset-1も追加されています。これにはaarch64版UEK R5をビルドする際に利用するgccコンパイラ ver 7.3が含まれています。

Oracle Linux 7をご利用のお客様は、以下のURLで詳細情報をご覧ください。
Software Collection Library 3.2 for Oracle® Linux - Release Notes
https://docs.oracle.com/cd/E52668_01/E59096/html/index.htmlOracle Linux 7 Documentation Library
https://docs.oracle.com/cd/E52668_01/index.html

Additions and Updates for Oracle Linux 6

Oracle Linux 6向けの以下のコレクションがSoftware Collection Library 3.2に追加されています。
  • devtoolset-8
以下のコレクションがSoftware Collection Library 3.2でアップデートされています。
  • devtoolset-7
  • httpd24
  • rh-git29
  • rh-nodejs6
  • rh-php70
Oracle Linux 6をご利用のお客様は、以下のURLで詳細情報をご覧ください。
Software Collection Library 3.2 for Oracle® Linux - Release Notes
https://docs.oracle.com/cd/E37670_01/E59096/html/index.html
Oracle Linux 6 Documentation Library
https://docs.oracle.com/cd/E37670_01/index.html

Support

Oracle Linux Premier Supportをご契約であれば、Software Collection Libraryのサポートを無料でご利用いただけます。

有償サポートをご契約でない場合は、Oracle Communityフォーラムでのピアサポート(peer support)をご利用ください。
Oracle Community
https://community.oracle.com

Resources – Oracle Linux

Documentation

Software Download

Blogs

Community Pages

Social Media

Data Sheets, White Papers, Videos, Training, Support & more

Product Training and Education (Oracle Linux)

[Cloud, Network] Configure a FastConnect Direct Link with Equinix Cloud Exchange Fabric

原文はこちら。
https://blogs.oracle.com/cloud-infrastructure/configure-a-fastconnect-direct-link-with-equinix-cloud-exchange-fabric

このエントリはSergio J. Castro(Senior Solutions Engineer, Oracle)とBill Blake(Global Solutions Architect, Equinix)によるものです。

Oracle Cloud Infrastructure FastConnectは、オンプレミスのデータ・センターまたはネットワークをOracle Cloud Infrastructureに接続するためのPublicインターネットの代替ネットワーク接続です。

Equinixは最初かつ最大のFastConnectパートナーで、最も相互接続されているデータセンター内で世界の名だたる企業をお客様や従業員、パートナーとを接続しています。Equinix Cloud Exchange Fabric ™ (ECX Fabric)を使用すると、お客様はUS、EMEA、APACの30箇所以上でOracle IaaSおよびPaaSソリューションをOracle Cloudに拡張できます。

Equinix Cloud Exchange Fabricは、FastConnectを活用してOracle Cloud Infrastructureサービスへの接続に最適化されています。その結果、最大10 GBPSの専用速度を実現する、予測可能で一貫性のあるレイテンシと高い帯域幅を提供する安全な接続を実現します。

このエントリでは、OracleとEquinixのクラウド・アーキテクトが、Equinix Cloud Exchange Fabricを使用して、Oracle Cloud Infrastructureとオンプレミス・ルータ間のFastConnect接続を完全に構成するために必要なすべての手順を示します。

Oracle Cloud InfrastructureとEquinixの両方のアカウントが必要です。オンプレミス側の接続では、顧客宅内機器として機能するルータへの管理者アクセスが必要です。この記事では、Cisco CSRを使用しています。

Oracle Cloud Infrastructureでは、仮想クラウド・ネットワーク(VCN)を構築し、動的ルーティング・ゲートウェイ(DRG)を構成し、DRGをVCNに関連付け、VCNトラフィックをDRGにルーティングするルーティング・ルールを追加します。次に、FastConnectリンクを設定します。FastConnectの設定から、Virtual Circuit(仮想回線)のOCIDを取得し、プライベートピアリング設定のためのCloud Exchange Fabricの構成をEquinixに渡します。

Equinix Cloud Exchange Fabricでは、OCIDと、リージョン、Border Gateway Protocol(BGP)のIP、AS番号(Autonomous System Number、ASN)などの情報を使用してOracle Cloud Infrastructureへの接続を作成し、構成を完了します。

Create a Virtual Cloud Network
(You can skip this step if you already have the VPC that you want to use)

Virtual Cloud Network (VCN) はOracle Cloud Infrastructureで構成される、ソフトウェアで定義されたプライベートネットワークで、ルーター、ルート、およびセキュリティールールを備えた物理ネットワークの仮想表現です。 VCNはFastConnectリンク構成に必須ではありませんが、オンプレミスとクラウドネットワーク間の相互接続を目的に作成します。このエントリでは、End to Endの接続テストをICMPで実施します。
  1. Oracle Cloud Infrastructure Consoleで貴社のテナントにサインイン
    Oracle Cloud Sign In
    https://cloud.oracle.com/en_US/sign-in
  2. 構成しようとしているEquinixの宛先リージョンに一致するOracle Cloud Infrastructureのリージョンであることを確認する。この例ではAshburnリージョンを利用している。

  3. ホームページのQuick LaunchセクションでCreate a virtual cloud network: Networkingをクリック

  4. Create Virtual Cloud Networkダイアログボックスでコンパートメントを選択。事前に選択されている場合、そのコンパートメントにVCNを配置することでよいのか確認し、異なる場合は別のコンパートメントを選択する。Oracle Cloud Infrastructureはリソースの編成のためにコンパートメントを利用している。
    Understanding Compartments
    https://docs.cloud.oracle.com/iaas/Content/GSG/Concepts/console.htm#Understa
  5. VCN名を指定する。このフィールドが空白の場合、作成日時をVCN名として自動設定する。
  6. Create Virtual Cloud Network Plus Related Resourcesを選択。このオプションは以下のオブジェクトを生成する。構成をカスタマイズしたい場合、この設定ではなくCreate Virtual Cloud Networkを選択してこれらのリソースの各々を作成する。
    1. デフォルトのCIDRブロックの割り当て
    2. 各アベイラビリティ・ドメインにサブネットを作成
    3. インターネットゲートウェイを追加
    4. セキュリティリストの生成
    5. オープンなインターネットへのEgressルールを構成済みのルーティングテーブルの生成
  7. Create Virtual Cloud Networkをクリックすると、VCNの詳細ページが表示される。
注意: この例では、10.0.2.2というプライベートIPを持つLinux VMのComputeインスタンスを立ち上げている。Oracle Cloud InfrastructureでComputeインスタンスの起動方法の詳細は以下のURLを参照のこと。
Welcome to Oracle Cloud Infrastructure
https://docs.cloud.oracle.com/iaas/Content/GSG/Concepts/baremetalintro.htm


Create a Dynamic Routing Gateway

Dynamic Routing Gateway (DRG) は仮想ルータで、仮想トラフィックVCNと他のネットワーク、例えばオンプレミスのネットワーク間のプライベートトラフィックのための経路を提供します。
  1. Consoleの左側で、Networking > Dynamic Routing Gatewaysをクリック
  2. Create Dynamic Routing Gatewayをクリック
  3. Create Dynamic Routing Gatewayダイアログボックスで、DRGを配置したいコンパートメントを選択し、DRGに名前を付ける(この例ではEquinixDRG)。

  4. Create Dynamic Routing Gatewayをクリック
  5. DRGのプロビジョニングが完了してから、DRGを選択
  6. Consoleの左側で、Resources > Virtual Cloud Networksをクリック
  7. Attach to Virtual Cloud Networkをクリック
  8. Attach to Virtual Cloud Networkダイアログボックスで、VCNが存在するコンパートメントと同じコンパートメントを選択して、VCNを選択(この例ではEquinixVCN)

    Associate with Route Table 設定は無視してもよい。このオプションの詳細情報は、リンクもしくはダイアログボックス内の情報アイコンをクリックする

  9. Attachをクリック
これでVCNがDRGにアタッチされました。

Add a Rule to the DRG on Your Route Table

VCNは、インターネットやオンプレミスネットワークといったVCN外にトラフィックを送信するために仮想ルーティングテーブルを使います。
  1. Networking に戻って作成したVCN(EquinixVCN)を選択
  2. ResourcesRoute Tablesをクリック
  3. Default Route Table for EquinixVCNをクリック
  4. Edit Route Rulesをクリック
  5. +Another Route Ruleをクリック
  6. 広がったダイアログボックスで、以下の情報を入力
    • Target Type は Dynamic Routing Gateway
    • Compartment は この演習で使ってきたものと同じものを選択(今回の場合はEquinix)
    • Destination CIDR Block は、オンプレミスのネットワークCIDRブロックを入力。今回の例では192.168.1.0/24を使用。
    • Target Dynamic Routing Gatewayは、先ほど作成したDRG(今回の場合はEquinixDRG)を選択

  7. Saveをクリック

Create a FastConnect Virtual Circuit

The final step on Oracle Cloud Infrastructureでの最後の手順は、DRGがオンプレミスネットワークに到達するために利用するFastConnect Circuitの構成です。この手順を実施するにあたり、以下の情報を知っておく必要があります。Equinixがこの情報を提供してくれます。
  • Border Gateway Protocol (BGP) IPアドレス
  • AS番号(Autonomous System Number、ASN)
  1. Networking に戻る
  2. Networking, > FastConnectをクリック
  3. Create Connectionをクリック
  4. Create Connectionダイアログボックスで、Connect Through a Provider を選択した上で、Equinix: CloudExchangeを選択

  5. Continueをクリック
  6. 新たな Create Connection ダイアログボックスで、以下の情報を入力する。ここに記載の値は、この例固有のものである。
    • Name: 接続名、この例ではEquinix
    • Compartment: この演習で使ってきたものと同じコンパートメントを選択、この例ではEquinix
    • Virtual Circuit Type: Private Virtual Circuit
    • Dynamic Routing Gateway Compartment: Equinix
    • Dynamic Routing Gateway: EquinixDRG
    • Provisioned Bandwidth: 1 GBPS
    • Customer BGP IP Address: 172.16.4.1/30
    • Oracle BGP IP Address: 172.16.4.2/30
    • Customer BGP ASN: 65100

  7. Continueをクリック。接続をOracle Cloud Infrastructureから作成する。
  8. 接続の詳細ページで、OCIDをコピーする。この値は、次のセクションのEquinixからの仮想接続をプロビジョニングする際に使う。また、Equinixリンクをクリックすることもできる。これをクリックすると、Equinixのメインページに遷移し、ポータルにログインできる(次のセクションで説明)

Complete the Connection from Equinix to Oracle Cloud Infrastructure

上図の通りOracle Cloud Infrastructure側の作業は完了したので、FastConnectのステータスはPending Providerの状態です。これからは、実際の物理リンクのプロバイダであるEquinix側での設定が必要です。
  1. Equinix Cloud Exchange Portalにログイン
    Cloud Exchange Fabric Portal
    https://ecxfabric.equinix.com/
  2. Create Connection タブをクリック
  3. Oracle Cloudを選択
  4. 4個の選択肢からOracle Cloud Infrastructure –OCI- FastConnect(Layer 2) を選択し、 Create a Connection.をクリック

  5. originとdestinationを選択。この例では、Equinix Chicagoから、Equinix Ashburnに近いOracle Cloud Infrastructure Ashburnリージョンへの仮想接続を作成する。

    Equinix Cloud Exchange (ECX) WAN Fabricを使ってChicagoとAshburn間をつなごうとしていることに注意が必要。

  6. 仮想接続構築に必要な情報を入力する。
    • FastConnect Virtual Circuit: 接続名を入力
    • VLAN: ルータで利用するVLANを入力(値は完全一致していなければならない)
    • Virtual Circuit OCID: 以前の手順でOracle Cloud Infrastructure ConsoleからコピーしたOCIDを入力。この値をシステムが検証する。
    • Purchase Order Number: このオプションフィールドはお客様の追跡のために利用される。

  7. Nextをクリック。回線速度はOracle Cloud InfrastructureからOCIDに基づいて自動的に決まる。

  8. 仮想接続の設定Reviewページで、設定の検証ならびに注文通知のためのメールアドレスを追加

    確認画面が現れる

  9. Inventory をクリックして、新しく作成した仮想接続を確認
  10. 仮想接続をクリックしてステータスを閲覧する。Equinix Cloud ExchangeがEquinixとOracle側の構成するのに通常、5〜10分要する。
  11. Status と Provider Status フィールドが Provisionedになっていることを確認

    仮想接続のOracle側の追加情報は、後々のトラブルシューティングに利用できる。

    Oracle Cloud Infrastructureの接続の詳細ページでは、リンクをプロビジョニング中でまだ同期できていないことがわかる。

Complete the Router Configuration from Equinix to Your Network

これでEquinix側の作業が完了しました。最後にオンプレミスネットワークへの接続の構成を実施します。
  1. ルータにアクセスしてBGPプロパティを構成し、ルートの交換をするためOracle Cloud InfrastructureのDRGとのピアリングの関係を確立する。この手順はベンダーによってまちまちである可能性がある。ここではCisco CSRを例にするが、BGPの構成については各社のドキュメントを参照してもらいたい。

    Equinix Cloud Exchangeを使う場合、OracleのBGP AS番号は 31898 である。貴社のAS番号はお持ちのプライベート、パブリックどちらのAS番号でもよい。
  2. ルータのIPアドレスとBGP情報を構成する
    • この例では、172.16.4.0/30 を使用
    • この例では、プライベートBGPのAS番号 65100 を使用

Validate Connectivity Between the Router and Oracle Cloud Infrastructure

以下は接続テストの推奨手順です。
  1. BGPの確立を確認
  2. BGPルートを送信し、Oracle Cloud Infrastructureで受信していることを確認
  3. Oracle DRGにpingもしくはtracerouteコマンドを送信
  4. Oracle Cloud Infrastructure内のOracleベアメタルのホストもしくはVMにpingもしくはtracerouteコマンドを送信
  5. 複数の仮想接続を使っている場合、フェールオーバーをテスト
  6. 貴社のルータ(192.168.1.1)からOracle Cloud InfrastructureのComputeインスタンス(10.0.2.2)へのpingが通ることを確認
  7. 貴社のルータからOracle DRGのIPアドレス(172.16.4.2)へのpingが通ることを確認

  8. Oracle Cloud Infrastructure Consoleで、FastConnectのステータスがUPになっていることを確認

これでエッジルータからOracle Cloud Infrastructure間の基本的な接続は確立されました。

Oracle Cloud Infrastructure FastConnectの詳細を知りたい方は、以下のドキュメントをご覧ください。
FastConnect Overview
https://docs.cloud.oracle.com/iaas/Content/Network/Concepts/fastconnectoverview.htm
Equinix Cloud Exchange Fabricの詳細を知りたい方は、以下のURLをご覧ください。
Equinix Cloud Exchange - Multi-Cloud Access
https://www.equinix.com/services/interconnection-connectivity/cloud-exchange/

著者について

Bill Blake は13年以上ネットワークに携わっているベテランで、ワイヤレス、ルーティング、スイッチング、セキュリティ、クラウド、データセンター、負荷分散などのほぼ全ての関連テクノロジーをカバーしてきました。大規模なデータセンターの移行を実行する大規模なVARだけでなく、技術者、アーキテクト、管理者としての役割で大企業でも働いてきました。最近はEquinixで、グローバル規模での顧客のデータセンター、WAN、およびクラウド戦略の構築支援をしています。

Sergio Castro は Oracle Cloud Infrastructure Certified Architect Associateで、ネットワーキングおよび次世代ITサービスに注力しています。

[Integration, Security, Cloud] Securely Connect to REST APIs from Oracle Integration Cloud

原文はこちら。
https://blogs.oracle.com/integration/securely-connect-to-rest-apis-from-oracle-integration-cloud

Oracle REST Adapterは、外部RESTful APIを利用するにあたって包括的な方法を提供しています。このエントリでは、REST Adapterを使って保護されたAPIを利用する方法の概要をご紹介します。

Oracle Integration Cloud(OIC、以下OIC)は、保護されたAPIへのアクセスのためのセキュリティポリシーを指定するために利用できる再利用可能な接続を提供します。一度構成すれば、ユーザーは接続をテスト、保存、完成し、統合フロー内で他の接続と同様に利用できます。

REST Adapter接続を新たなセキュリティ資格証明で更新すると、その変更は自動的に全てのデプロイ済みの統合に伝播するため、統合フローのアップデートや再デプロイは必要ありません。統合フローの開発者は、新たなセキュリティ資格証明が統合フロー内で参照されるAPIやリソースに対して(以前のセキュリティ資格証明と)同じアクセス権限を有していることを確認しておく必要があります。

その他の変更、特にベースURI、SwaggerやRAMLドキュメントへのURLのような外部REST APIと関連するものである場合、影響を受けるフローを一度非アクティブ化した上で再アクティブ化する必要があったり、場合によっては、影響を受けるアダプターのエンドポイントを再編集が必要だったりする場合もあります。

以下のセキュリティポリシーをOICではサポートしています。

Basic Authentication 

HTTP Basic認証はHTTPプロトコルに組み込まれているシンプルな認証スキームで、クライアントはHTTPリクエストをAuthorizationヘッダーで送信します。このAuthorizationヘッダーには、Basicに続いて空白、そしてユーザー名:パスワードをBase64でエンコードした文字列が設定されています。REST Adapterでは、Basic Authenticationセキュリティポリシーを選択し、ユーザー名とパスワードを指定する必要があります。


REST Adapterは資格証明がCredential Storeに安全に格納されることを保証します。API呼び出し時にAdapterはHTTPヘッダーにリクエストと共に以下のように注入します。
Authorization: Basic <base64-encoded-value-of-credentials>
テスト接続が成功しても、ユーザー名とパスワードは検証されません。統合の開発者が資格証明を事前に検証しておく必要があります。


API Key Based Authentication

API keyで保護されているAPIを利用する場合、統合開発者はAPI Key Based Authenticationセキュリティポリシーを利用する必要があります。

REST Adapterは開発者に対し、API Keyをどのようにリクエストと共に送信する必要があるのかを宣言的に定義できる拡張性のあるインターフェースを提供しています。API呼び出し時にAdapterはリクエストと共に指定されたAPI Keyの利用方法に従ってAPI keyを注入します。
テスト接続が成功しても、API Keyは検証されてはいません。統合の開発者が事前にAPI Keyを検証しておく必要があります。
このセキュリティポリシーの詳細を知りたい方は、以下のエントリをご覧ください。
API-Key Based Authentication: Quickly and Easily
https://blogs.oracle.com/integration/api-key-based-authentication%3a-quickly-and-easily
https://orablogs-jp.blogspot.com/2018/10/api-key-based-authentication-quickly.html

OAuth Client Credentials

リソースオーナーの介入なくClient IdとClient Secretを使ってクライアントアプリケーションが直接アクセスを取得します。

REST Adapterでは、OAuth Client Credentialsセキュリティポリシーを選択して必要な情報を設定する必要があります。

テスト接続では設定した資格証明を使ってアクセストークンを認可サーバから取得します。アクセストークンは安全に内部にキャッシュされ、必要に応じてリフレッシュされます。

REST Adapterは以下のようなセキュリティポリシーに設定された値を使ってアクセストークンを取得します。
curl -X POST -H 'Content-Type: [Auth Request Media Type]' -H "Accept: application/json" -H 'Authorization: Basic {base64#[YOUR_CLIENT_ID]:[YOUR_CLIENT_SECRET]}' -d  ‘{'grant_type=client_credentials&scope=[YOUR_SCOPE]' '[YOUR_ACCESS_TOKEN_URI]'
During API呼び出し時にAdapterはリクエストと共に以下のようにアクセストークンをAuthorizationヘッダーとして注入します。
Authorization: Bearer <access_token_obtained_using_oauth_client_credentials>
アクセストークンは特定のスコープ用です。統合の開発者は接続を使って同一のスコープ内のリソースにアクセスできることを確認する必要があります。

[注意]
OAuth2仕様は、クライアント認証のための厳密なメカニズムを意図的に省略しています。保護されたリソースへのアクセスに使用されるアクセストークン属性とメソッドもこの仕様の範囲を超えています。その結果、標準ポリシーを使用して対処できないOAuth2の実装が数多くあります。
RFC 6749 The OAuth 2.0 Authorization Framework
Client Authentication
https://tools.ietf.org/html/rfc6749#section-2.3
    Oracle REST Adapterでは任意のOAuthクライアント資格情報設定で使用できる柔軟なCustom Two Legged OAuthセキュリティポリシーを利用できます。詳細は以下のエントリをご覧ください。後の章でも紹介します。
    OAuth Custom Two Legged Security Policy In Oracle Integration Cloud
    https://blogs.oracle.com/adapters/integrate-ics-with-a-third-party-oauth-protected-rest-service-using-the-generic-rest-adapter-part-1

    OAuth Resource Owner Password Credentials

    アクセストークン取得のために、認可グラントとして直接リソースオーナーパスワード資格証明を利用できます。リソースオーナーは資格証明をクライアントに共有するため、ポリシーを利用します。このポリシーは、リソースオーナーとクライアント間の信頼度が高い場合に使用されます。

    REST Adapterでは、ユーザーがResource Owner Password Credentialsセキュリティポリシーを選択して、必要な情報を設定する必要があります。

    テスト接続時には入力した資格証明を使ってアクセストークンを認可サーバから取得します。このアクセストークンを安全に内部にキャッシュし、必要に応じてリフレッシュします。
    REST Adapterは、以下のようにセキュリティポリシーに指定した値を使って、アクセストークンを入手します。
    curl -X POST -H "Authorization: Basic {base64#[YOUR_CLIENT_ID]:[YOUR_CLIENT_SECRET]}" -H "Content-Type: [Auth Request Media Type]" -d '{"grant_type": "password", "scope": "[YOUR_SCOPE]",    "username": "[USER_NAME]", "password": "[PASSWORD]" }' "[YOUR_ACCESS_TOKEN_URI]"
    API呼び出し時にAdapterはAuthorizationヘッダーとしてアクセストークンをリクエストと共に以下のように注入します。
    Authorization: Bearer <access_token_obtained_using_oauth_ropc>
    アクセストークンは特定のスコープ用です。統合の開発者は接続を使って同一スコープ内のリソースにアクセスできることを確認する必要があります。

    [注意]
    OAuth2仕様は、クライアント認証のための厳密なメカニズムを意図的に省略しています。保護されたリソースへのアクセスに使用されるアクセストークン属性とメソッドもこの仕様の範囲を超えています。その結果、標準ポリシーを使用して対処できないOAuth2の実装が数多くあります。
    RFC 6749 The OAuth 2.0 Authorization Framework
    Client Authentication
    https://tools.ietf.org/html/rfc6749#section-2.3
    Oracle REST Adapterでは任意のOAuthクライアント資格情報設定で使用できる柔軟なCustom Two Legged OAuthセキュリティポリシーを利用できます。詳細は以下のエントリをご覧ください。後の章でも紹介します。
    OAuth Custom Two Legged Security Policy In Oracle Integration Cloud
    https://blogs.oracle.com/adapters/integrate-ics-with-a-third-party-oauth-protected-rest-service-using-the-generic-rest-adapter-part-1

    OAuth Custom Two Legged Flow

    Custom Two leggedセキュリティポリシーにより、OICはOAuth Client CredentialsおよびOAuth Resource Owner Password Credentialsフローを使って保護されたサービスを含む、OAuthで保護された多くのサービスに接続するために必要な柔軟性を提供します。

    REST Adapterでは、OAuth Custom Two Legged Flowセキュリティポリシーを選択して、必要な情報を設定する必要があります。

    テスト接続では設定された資格証明を使って認可サーバからアクセストークンを取得します。このアクセストークンは安全に内部にキャッシュされ、必要に応じてリフレッシュされます。

    Access Token Usageは開発者に対し、アクセストークンをどのようにリクエストと共に送信する必要があるのかを宣言的に定義できる拡張性のあるインターフェースを提供しています。API呼び出し時にAdapterはリクエストと共にAccess Token Usageの指定に従ってアクセストークンを注入します。

    アクセストークンは特定のスコープ用です。統合の開発者は接続を使って同一スコープ内のリソースへのアクセスを確認する必要があります。

    詳細は以下のエントリをご覧ください。
    OAuth Custom Two Legged Security Policy In Oracle Integration Cloud
    https://blogs.oracle.com/adapters/integrate-ics-with-a-third-party-oauth-protected-rest-service-using-the-generic-rest-adapter-part-1

    OAuth Authorization Code Credential

    認可コードグラントは、クライアントアプリケーションにアクセストークンを付与する前にリソースオーナーの同意が必要なOAuthフローです。

    REST Adapterでは、OAuth Authorization Code Credentialセキュリティポリシーを選択して必要な情報を設定する必要があります。

    構成が済めば、統合の開発者はprovide consentをクリックできます。この操作でユーザーは認可URLにリダイレクトされ、ここでリソースオーナーが認可サーバで認証、クライアントアプリケーションに同意を提供します。この操作でOAuthフローが無事に完了します。統合の開発者は接続をテスト、保存、完了でき、統合フロー内でその他の接続のように利用できます。

    テスト接続では設定された同意フローが成功し、認可サーバからアクセストークンの取得を検証します。このアクセストークンは安全に内部にキャッシュされ、必要に応じてリフレッシュされます。

    API呼び出し時に、Adpaterは以下のようにリクエストと共にAuthorizationヘッダーとしてアクセストークンを注入します。
    Authorization: Bearer <access_token_obtained_using_code_authorization>
    アクセストークンは特定のスコープ用です。統合の開発者は接続を使って同一スコープ内のリソースへのアクセスを確認する必要があります。

    [注意]
    OAuth2仕様は、クライアント認証のための厳密なメカニズムを意図的に省略しています。保護されたリソースへのアクセスに使用されるアクセストークン属性とメソッドもこの仕様の範囲を超えています。その結果、標準ポリシーを使用して対処できないOAuth2の実装が数多くあります。
    RFC 6749 The OAuth 2.0 Authorization Framework
    Client Authentication
    https://tools.ietf.org/html/rfc6749#section-2.3
    Oracle REST Adapterでは任意のOAuthクライアント資格情報設定で使用できる柔軟なCustom Three Legged OAuthセキュリティポリシーを利用できます。次章で紹介します。

    OAuth Custom Three Legged Flow

    OAuth Custom Three leggedセキュリティポリシーにより、OICは認可コードフローを使って保護されたサービスを含む、OAuth2で保護された多くのサービスに接続するために必要な柔軟性を提供します。

    REST Adapterでは、OAuth Custom Three Legged Flowセキュリティポリシーを選択し、必要な情報を設定する必要があります。

    構成が済めば、統合の開発者はprovide consentをクリックできます。この操作でユーザーは認可URLにリダイレクトされ、ここでリソースオーナーが認可サーバで認証、クライアントアプリケーションに同意を提供します。この操作でOAuthフローが無事に完了します。統合の開発者は接続をテスト、保存、完了でき、統合フロー内でその他の接続のように利用できます。

    テスト接続では設定された同意フローが成功し、認可サーバからのアクセストークン取得を検証します。このアクセストークンは安全に内部にキャッシュされ、必要に応じてリフレッシュされます。

    同意の提供フローではリソースオーナーの操作が必要なので、アクセストークンを実行時にリソースオーナーが操作しなくてもアクセストークンをリフレッシュできるよう、アクセストークンのリフレッシュの仕組みを指定しておくことを推奨します。

    Access Token Usageは開発者に対し、アクセストークンをどのようにリクエストと共に送信する必要があるのかを宣言的に定義できる拡張性のあるインターフェースを提供しています。API呼び出し時にAdapterはリクエストと共にAccess Token Usageの指定に従ってアクセストークンを注入します。

    アクセストークンは特定のスコープ用です。統合の開発者は接続を使って同一スコープ内のリソースへのアクセスを確認する必要があります。

    OAuth Custom Three Leggedポリシーを詳細に説明するエントリを今後用意する予定です。

    OAuth 1.0 One legged Authentication

    OAuth 1.0a (One-legged) を使うと、クライアントは認証されたHTTPリクエストに対し、リソースの資格証明で保護されたリソースへアクセスさせることができます。この方法は、各リクエストに2個の資格証明セットを含むように設計されています。1つはクライアントの識別、もう1つはリソース所有者の識別用途です。クライアントは、リソースオーナーに代わって認証されたリクエストを作成する前に、リソースオーナーが認可したトークンを取得する必要があります。

    テスト接続では、必要な値が設定されているかどうかだけチェックします。実行時にこれらの資格情報を署名付きアクセストークンの生成に使用します。認証済みトークンは一度だけ使用されるため、生成されたトークンはキャッシュしません。

    API呼び出し時にAdapterはリクエストと共にAuthorizationヘッダーとしてアクセストークンを注入します。
    Authorization: OAuth <generated_oauth1.0a_access_token>
    アクセストークンは特定のスコープ用です。統合の開発者は接続を使って同一スコープ内のリソースへのアクセスを確認する必要があります。

    APIを使って外部のステークホルダーや内部のチームで情報を共有する、今日のConnected worldでは、セキュリティは最重要課題です。ほとんどのサービスプロバイダーは上記の機構を使ってAPIへのセキュアなアクセスを提供しています。このエントリでは、Oracle REST Adapterを使って安全にこれらの保護されたサービスを利用する方法をご紹介してきました。このあと、上記のほとんどのセキュリティポリシーの詳細説明をする予定です。特に、Custom OAuthポリシーは多数のOAuthで保護されたサービスと連携するための柔軟なインターフェイスを提供します。