アウトバウンド・コネクタの作成

アウトバウンド・コネクタを作成します。

    1. 「アウトバウンド・コネクタ」リスト・ページで、「アウトバウンド・コネクタの作成」を選択します。リスト・ページの検索に関するヘルプが必要な場合は、「アウトバウンド・コネクタのリスト」を参照してください
    2. 「アウトバウンド・コネクタの作成」パネルで、次の詳細を指定します:
      • アウトバウンド・コネクタ名:ファイル・ストレージ・サービスは、OutboundConnector-YYYYMMDD-HHMM-SSを使用してデフォルト名を作成します。オプションで、コネクタのデフォルト名を変更します。機密情報の入力は避けてください。
      • 可用性ドメイン: 選択した最初の可用性ドメインがデフォルトとして使用されます。
      • コンパートメントに作成: コネクタを作成するコンパートメントを指定します、
      • コネクタ・タイプ: LDAPバインド・コネクタ・タイプのみがサポートされています。
      • サーバーDNS名およびポート: LDAPバインド・アカウントを使用した接続に使用するエンドポイントのDNS名およびポートを入力します。
      • バインド識別名: バインド・アカウントのLDAP識別名を入力します。
      • VaultコンパートメントおよびVault: 使用するLDAPシークレットを含むコンパートメントおよびボールトを選択します。
      • LDAPシークレット・コンパートメントおよびLDAPシークレット: コンパートメントおよびシークレットを選択します。暗号化の詳細は、ボールトの概要を参照してください。
        注意

        ボールトおよびキーは必ずバックアップしてください。 そうしないと、ボールトとキーの削除によって、そのキーが暗号化に使用されたリソースまたはデータを復号化できなくなります。詳細は、ボールトおよびキーのバックアップとリストアを参照してください。
      • アウトバウンド・コネクタにタグ付けするには、「タグの追加」を選択します。

        リソースの作成権限がある場合は、フリーフォーム・タグをそのリソースに適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。 タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。

    3. オプションで、LDAPサーバーがパブリック認証局(CA)によって発行されていない証明書(プライベートCAや自己署名証明書など)を使用し、証明書をプレーン・テキストのシークレットとしてOCI Vaultに保存した場合は、「信頼できる証明書の有効化」をオンにして、次の詳細を入力します:
      • 信頼できる証明書シークレット: 信頼できる証明書(ルートCAおよび必要に応じて中間チェーン)を含むシークレットを選択します。使用可能な値は、前に選択したVaultからフェッチされます。
      • 信頼できる証明書シークレット・バージョン: 使用するバージョンを選択します。
      ノート

      アウトバウンド・コネクタを作成した後は、そのアウトバウンド・コネクタの信頼できる証明書設定(信頼できる証明書シークレットまたはバージョン)を編集できません。別の信頼できる証明書を使用するには、新しいアウトバウンド・コネクタを作成します。
    4. 「リソース・ロック」セクションで、リソースのロック・レベルを選択します:
      • ロックなし: 制限はありません。
      • 削除: リソースが削除されないようにします。
      • 完全: リソースの読取りを除くすべての変更を防止します。
    5. アウトバウンド・コネクタを作成するには、「作成」を選択します。
    6. (オプション)構成をリソース・マネージャ・スタックとして保存するには、「スタックとして保存」を選択します。詳細は、スタックの管理を参照してください。
  • oci fs outbound-connector create_ldap_bind_connector コマンドを使用して、アウトバウンド・コネクタを作成し、LDAP接続の詳細を指定します。

    oci fs outbound-connector create_ldap_bind_connector --availability-domain <availability_domain> --bind-distinguished-name <bind_distinguished_name> --compartment-id <compartment_OCID> --password-secret-id <vault_secret_OCID> --password-secret-version <vault_secret_version> --endpoints <file://endpoints.json>
                            

    次にendpoints.jsonファイルの例を示します。

    {
      "hostname": "hostname.example.com",
      "port": 686
    }
    

    CLIコマンドのフラグおよび変数オプションの完全なリストは、コマンドライン・リファレンスを参照してください。

  • CreateOutboundConnectorを使用して、アウトバウンド・コネクタを作成します。

    APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。