機密アプリケーションの追加

機密アプリケーションは、保護されたサーバーで実行されます。

  1. ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。
  2. 作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「統合アプリケーション」をクリックします。
  3. 「アプリケーションの追加」をクリックします。
  4. 「アプリケーションの追加」ウィンドウで、「機密アプリケーション」をクリックし、「ワークフローの起動」をクリックします。
  5. 「アプリケーション詳細の追加」ページで、次の表を使用してアプリケーションの詳細および表示設定を構成します。
    オプション 説明
    名前

    機密アプリケーションの名前を入力します。最大で125文字を入力できます。

    長い名前が付いたアプリケーションの場合、そのアプリケーション名は切り捨てられて「自分のアプリケーション」ページに表示されます。アプリケーション名は、できるかぎり短くすることを検討してください。

    内容

    機密アプリケーションの説明を入力します。最大で250文字を入力できます。

    アプリケーション・アイコン

    「アプリケーション・アイコン」ウィンドウで「閉じる」(X)をクリックして、デフォルトのアプリケーション・アイコンを削除してから、アプリケーションに独自のアイコンを追加します。このアイコンは、「自分のアプリケーション」ページおよび「アプリケーション」ページのアプリケーション名の横に表示されます。

    アプリケーションURL

    ログインの成功後にユーザーがリダイレクトされるURL (HTTPまたはHTTPS)を入力します。この値は、SAML RelayStateパラメータとも呼ばれます。HTTPS形式が推奨されます。HTTPはテスト目的でのみ使用してください。

    エンタープライズ・アプリケーションの場合、アプリケーションURLは、ユーザーがエンタープライズ・アプリケーションにアクセスするために使用するURLです。アプリケーション・ゲートウェイのホスト名とポート番号を使用します。アプリケーション・ゲートウェイに複数のインスタンスがある場合は、ロード・バランサのホスト名とポート番号を使用します。

    カスタム・サインインURL

    「カスタム・サインインURL」フィールドに、カスタム・サインインURLを指定します。ただし、IAMによって提供されるデフォルトのログイン・ページを使用する場合は、このフィールドを空白のままにします。

    カスタム・サインアウトURL

    「カスタム・サインアウトURL」フィールドに、カスタム・サインアウトURLを指定します。ただし、IAMによって提供されるデフォルトのログイン・ページを使用する場合は、このフィールドを空白のままにします。

    カスタム・エラーURL

    これはオプションのフィールドです。失敗した場合にユーザーをリダイレクトする必要があるエラー・ページURLを入力します。指定しない場合は、テナント固有のエラー・ページURLが使用されます。両方のエラーURLが構成されていない場合、エラーはIAMエラー・ページ(/ui/v1/error)にリダイレクトされます。

    ユーザーがソーシャル認証(Google、Facebookなど)を使用してIAMにログインしようとする場合、「カスタム・エラーURL」フィールドにコールバックURLを構成する必要があります。ソーシャル・プロバイダでは、IAMをコールしてソーシャル認証後にレスポンスを返信するには、このコールバックURLが必要です。指定されたコールバックURLは、ユーザーが存在するかどうか(これが初回のソーシャル・ログインの場合)を検証するために使用され、ソーシャル認証に失敗した場合はエラーが表示されます。これは、ログインに成功したソーシャル・ユーザー・アカウントがIAMに存在しない場合に、コールバックがソーシャル登録ユーザー詳細とともに送信されるURLです。

    カスタム・ソーシャル・リンク・コールバックURL

    これはオプションのフィールドです。ソーシャル・プロバイダとIAM間のユーザーのリンクが完了した後にIAMがリダイレクトできるURLを入力します。

    IAMカスタムSDKを使用してカスタム・アプリケーションを作成し、IAMソーシャル・ログインと統合する場合、カスタム・アプリケーションには、ソーシャル・プロバイダとIAM間のユーザーのリンクが完了した後にリダイレクトできるリンク・コールバックURLが必要です。

    「自分のアプリケーション」に表示

    このチェック・ボックスは、機密アプリケーションをユーザーの「自分のアプリケーション」ページにリストする場合に選択します。この場合、アプリケーションをリソース・サーバーとして構成する必要があります。

    アプリケーションの「「マイ・アプリケーション」に表示」チェック・ボックスを選択すると、そのアプリケーションは「マイ・アプリケーション」ページに表示されますが、このチェック・ボックスを選択しても、アプリケーションに対するSSOは有効化または無効化されません。

    SSOを有効化または無効化するフラグは、アプリケーション・テンプレートから取得されます。

    ユーザーにアクセス権のリクエストを許可

    エンド・ユーザーが「アクセス権の追加」をクリックして、「自分のアプリケーション」ページからアプリケーションへのアクセスをリクエストできるようにする場合は、このチェックボックスを選択します。セルフサービスが有効でない場合、ユーザーには「アクセス権の追加」ボタンは表示されません。

    機密アプリケーションの場合: 権限付与を認可として実施

    エンタープライズ・アプリケーションの場合: ユーザーにこのアプリケーションが付与されている必要があります

    IAMでユーザーおよびグループへの権限付与に基づいてアプリケーションへのアクセスを制御する場合、このオプションを選択します。このオプションの選択を解除すると、認証されたユーザーはアプリケーションにアクセスできます。

  6. 「次へ」をクリックします。
  7. 「OAuthの構成」ペインで、アプリケーションのリソースをすぐに保護し、「自分のアプリケーション」ページにアプリケーションが表示されるようにするには、「このアプリケーションをリソース・サーバーとして今すぐ構成します」をクリックします
    次の表を使用して、このアプリケーションをリソース・サーバーとして構成するために必要な情報を提供します。
    オプション 説明
    アクセス・トークンの有効期限(秒)

    機密アプリケーションに関連付けられているアクセス・トークンの有効期間(秒)を定義します。

    トークン・リフレッシュの許可

    このチェック・ボックスは、「リソース所有者」、「認可コード」または「アサーション」権限付与タイプの使用時に取得するリフレッシュ・トークンを使用する場合に使用します。

    リフレッシュ・トークンの有効期限(秒)

    アクセス・トークンとともに返され、機密アプリケーションに関連付けられているリフレッシュ・トークンの有効期間(秒)を定義します。

    プライマリ・オーディエンス

    機密アプリケーションのアクセス・トークンが処理されるプライマリ受信者を入力します。

    セカンダリ・オーディエンスの追加

    機密アプリケーションのアクセス・トークンが処理されるセカンダリ受信者を入力し、「追加」をクリックします。セカンダリ受信者は「セカンダリ・オーディエンス」列に表示され、「保護」列によってセカンダリ・オーディエンスが保護されているかどうかを確認できます。

    スコープの追加

    アプリケーションで他のアプリケーションのどの部分にアクセスするかを指定するには、それらのスコープを機密アプリケーションに追加します。

    アプリケーションは、外部パートナまたは機密アプリケーションと安全に対話する必要があります。また、あるOracle Cloudサービスのアプリケーションは、別のOracle Cloudサービスのアプリケーションと安全に対話する必要があります。各アプリケーションには、他のアプリケーションが使用できるリソースを決定するアプリケーション・スコープがあります。

  8. 「OAuthの構成」ペインで、「このアプリケーションをクライアントとして今すぐ構成します」をクリックします。
    次の表を使用して、このアプリケーションをクライアントとして構成するために必要な情報を提供します。
    オプション 説明
    リソース所有者 機密アプリケーションは、パスワードを使用してアクセス・トークンを取得した後に、そのパスワードを破棄する必要があるため、リソース所有者と機密アプリケーション(コンピュータのオペレーティング・システムや高レベルの特権を持つアプリケーションなど)との間に信頼関係がある場合に使用します。
    クライアント資格証明

    認可スコープが、クライアントの制御下にある保護リソースに、または認可サーバーに登録された保護リソースに制限されている場合に使用します。

    クライアントは、独自の資格証明を提供してアクセス・トークンを取得します。このアクセス・トークンは、特定のリソース所有者ではなく、クライアントの独自のリソースに関連付けられているか、そうでなければクライアントがアクションを許可されているリソース所有者に関連付けられています

    JWTアサーション

    アサーションとして表される、認可サーバーでの直接的なユーザー承認ステップのない既存の信頼関係を使用する場合に使用します。

    クライアントは、ユーザーJSON Webトークン(JWT)アサーションまたはサードパーティ・ユーザーJWTアサーションとクライアント資格証明を提供して、アクセス・トークンをリクエストします。JWTアサーションは、セキュリティ・ドメイン全体でのアイデンティティおよびセキュリティ情報の共有を容易にする情報のパッケージです。

    SAML2アサーション

    SAML2アサーションとして表される、認可サーバーでの直接的なユーザー承認ステップのない既存の信頼関係を使用する場合に使用します。

    クライアントは、ユーザーSAML2アサーションまたはサードパーティ・ユーザーSAML2アサーションとクライアント資格証明を提供して、アクセス・トークンをリクエストします。SAML2アサーションは、セキュリティ・ドメイン全体でのアイデンティティおよびセキュリティ情報の共有を容易にする情報のパッケージです。

    リフレッシュ・トークン この権限付与タイプは、認可サーバーによって提供されるリフレッシュ・トークンを必要とし、それを使用して新しいアクセス・トークンを取得する場合に選択します。リフレッシュ・トークンは、現在のアクセス・トークンが無効または期限切れになり、リソース所有者が再認証を必要としない場合に使用されます。
    認証コード

    この権限付与タイプは、クライアント・アプリケーションとリソース所有者間の仲介として認可サーバーを使用して、認可コードを取得する場合に選択します。

    認可コードは、リソース所有者が認可サーバーに承諾を与えた後、ブラウザのリダイレクトを介してクライアントに返されます。その後、クライアントは認可コードをアクセス・トークン(多くの場合、リフレッシュ・トークン)に交換します。リソース所有者の資格証明はクライアントに公開されません。

    暗黙的

    アプリケーションが認可サーバーによる認証に使用するクライアント資格証明の機密を保持できない場合は、このチェック・ボックスを選択しますたとえば、アプリケーションがJavaScriptなどのスクリプト言語を使用してWebブラウザに実装されている場合です。アクセス・トークンは、中間認可ではなく、リソース所有者の認可リクエストに応答してブラウザ・リダイレクトを介してクライアントに返されます。

    デバイス・コード

    「デバイス・コード」権限付与タイプは、クライアントがOAuth認可サーバーからリクエストを受信できない場合に選択します。たとえば、これはHTTPサーバーとして機能できません(ゲーム機、ストリーミング・メディア・プレーヤ、デジタル画像フレームなど)。

    このフローで、クライアントは、ユーザー・コード、デバイス・コードおよび検証URLを取得します。次に、ユーザーは、個別のブラウザで検証URLにアクセスしてアクセス・リクエストを承認します。その後にのみ、クライアントはデバイス・コードを使用してアクセス・トークンを取得できます。

    TLSクライアント認証

    「TLSクライアント認証」権限付与タイプは、クライアント証明書を使用してクライアントで認証する場合に選択します。トークン・リクエストにX.509クライアント証明書が含まれ、リクエストされたクライアントが「TLSクライアント認証」権限付与タイプで構成されている場合、OAuthサービスは、リクエストのClient_IDを使用してクライアントを識別し、クライアント構成の証明書でクライアント証明書を検証します。クライアントは、2つの値が一致する場合にのみ正常に認証されます。

    セキュリティを強化するには、「TLSクライアント認証」権限付与タイプを有効にする前に、OCSP検証を有効にして構成し、信頼できるパートナ証明書をインポートします。

    HTTP URLの許可

    このチェック ボックスは、[リダイレクトURL][ログアウトURL]、または [ログアウト後リダイレクトURL]フィールドにHTTP URLを使用する場合はオンにします。たとえば、内部的にリクエストを送信している場合、暗号化しない通信が必要な場合、またはOAuth 1.0との下位互換性が必要な場合は、HTTP URLを使用できます。

    アプリケーションを開発またはテスト中でSSLを構成していない場合にも、このチェック・ボックスを選択します。このオプションは、本番デプロイメントには推奨されません。

    リダイレクトURL

    認証後にユーザーがリダイレクトされるアプリケーションURLを入力します。

    ノート: 絶対URLを指定します。相対URLはサポートされていません。

    ログアウト後のリダイレクトURL

    アプリケーションからのログアウト後にユーザーをリダイレクトするURLを入力します。

    ログアウトURL

    機密アプリケーションからのログアウト後にユーザーがリダイレクトされるURLを入力します。

    クライアント・タイプ

    クライアント・タイプを選択します。使用可能なクライアント・タイプは、「信頼できる」および「機密」です。クライアントが自己署名ユーザー・アサーションを生成できる場合は、「信頼できる」を選択します。次に、クライアントが自己署名アサーションへの署名に使用する署名証明書をインポートするために、「証明書のインポート」をクリックします。

    許可された操作
    • 「Introspect」チェック・ボックスは、アプリケーションのトークン・イントロスペクション・エンドポイントへのアクセスを許可する場合に選択します。

      機密アプリケーションが認可サーバーによる認証に使用するクライアント資格証明の機密を保持できない場合は、このチェック・ボックスを選択しますたとえば、機密アプリケーションがJavaScriptなどのスクリプト言語を使用してWebブラウザに実装されている場合です。

      アクセス・トークンは、中間認可コードではなく、リソース所有者の認可リクエストに応答してブラウザ・リダイレクトを介してクライアントに返されます。

    • 「代理」チェック・ボックスは、ユーザーの権限のみからアクセス権限を生成できるようにする場合に選択します。これにより、クライアント・アプリケーションは、それ自体では通常はアクセスできない場合でも、ユーザーがアクセスできるエンドポイントにアクセスできるようになります。

    IDトークン暗号化アルゴリズム

    コンテンツ暗号化アルゴリズムのいずれかを選択します。

    同意をバイパス

    有効にすると、この属性によって、アプリケーションに対して構成されているすべてのスコープの「同意が必要」属性が上書きされ、スコープに同意が不要になります。

    クライアントIPアドレス
    • 任意の場所: トークン・リクエストはどこからでも許可されます。境界はない。
    • ネットワーク・ペリメータによる制限: ネットワーク・ペリメータを選択して、そこからのトークン・リクエストのみが許可されるようにします。
    認可されたリソース

    クライアント・アプリケーションが認可されたリソースにアクセスできるようにするには、次のいずれかのオプションを選択します:

    ノート: 認可されたリソースを定義するオプションは、機密アプリケーションでのみ使用できます。信頼スコープは、モバイル・アプリケーションに対しては定義できません。

    リソースの追加

    自分のアプリケーションが他のアプリケーションのAPIにアクセスする場合は、「トークン発行ポリシー」セクションで「リソースの追加」を選択します。次に、「スコープの追加」ウィンドウで、自分のアプリケーションが参照するアプリケーションを選択します。

    ノート: スコープを削除するには、スコープの横にある「x」アイコンをクリックします。ただし、保護されているスコープは削除できません。

    アプリケーション・ロールの追加

    「アプリケーション・ロールの追加」を選択します。「アプリケーション・ロールの追加」ウィンドウで、このアプリケーションに割り当てるアプリケーション・ロールを選択します。これにより、アプリケーションは、割り当てられた各アプリケーション・ロールでアクセス可能なREST APIにアクセスできるようになります。

    たとえば、リストから「アイデンティティ・ドメイン管理者」を選択します。アプリケーションでは、アイデンティティ・ドメイン管理者が使用可能なすべてのREST APIタスクにアクセスできるようになります。

    アプリケーション・ロールを削除するには、アプリケーション・ロールを選択し、「削除」をクリックします。

    ノート: 保護されたアプリケーション・ロールは削除できません。

  9. 「次へ」をクリックします。
  10. Web層ポリシーを構成します。既存のWeb層ポリシーをインポートするか、ポリシーを手動で編集します(フィールドに入力する簡易モードと、JSONファイルを編集する拡張モードがあります)。
  11. 保護する任意のリソースを追加します。
  12. 「終了」をクリックします。
    アプリケーションは非アクティブ状態で追加されます。
  13. 「アプリケーションが追加されました」ダイアログ・ボックスに、クライアントIDおよびクライアント・シークレットを記録します。
    機密アプリケーションと統合するには、このIDおよびシークレットを接続設定の一部として使用します。クライアントIDおよびクライアント・シークレットは、アプリケーションがIAMとの通信に使用する資格証明(IDとパスワードなど)に相当します。
  14. 閉じる.」をクリックします

    新しいアプリケーションの詳細ページが表示されます。

  15. ページの上部で、アプリケーション名の右側にある「アクティブ化」をクリックします。
  16. アクティブ化を確認します。
  17. 「リソース」セクションで:
    1. 「承諾情報」をクリックし、承諾情報を追加します。
    2. 「ユーザー」または「グループ」をクリックし、アプリケーションにユーザーおよびグループを追加します。