REST APIを使用したカスタムSCIMゲートウェイ・アプリケーションの更新
REST APIを使用して、カスタムSCIMゲートウェイ・アプリケーションのport
およびsslEnabled
パラメータを更新します。
- アクセス・トークンを取得するため、アイデンティティ・ドメインでクライアント資格証明アプリケーションを使用します。環境内にクライアント資格証明アプリケーションが作成されていない場合は、アプリケーションを追加します。
-
アクセス・トークンを認可ベアラーとして使用し、次のエンドポイントへの
GET
リクエストを実行します:https://domainURL.identity.oraclecloud.com/admin/v1/Apps?filter=displayName co "SCIM Gateway Application"
JSONレスポンスには、このアプリケーションのID値が含まれています。 -
前のステップのID値とアクセス・トークンを使用して、次のエンドポイントへの
PATCH
リクエストを実行します:https://domainURL.identity.oraclecloud.com/admin/v1/Apps/"ID"
ID値をアプリケーションのID値に置換し、Content-typeヘッダーをapplication/json
に設定して、本文に次のコンテンツを指定します:{ "schemas": [ "urn:ietf:params:scim:api:messages:2.0:PatchOp" ], "Operations": [ { "op": "replace", "path": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties[name eq \"sslEnabled"].value", "value": [ "false"] }, { "op": "replace", "path": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties[name eq \"port\"].value", "value": [ "6355"] } ] }
- コンソールで、ナビゲーション・ドロワーを展開し、「アプリケーション」をクリックして「SCIMゲートウェイ・アプリケーション」を選択します。
- 「プロビジョニング」ペインで、「接続のテスト」をクリックして、IAMとカスタムSCIMゲートウェイ・アプリケーション間で接続を確立できることを確認します。
- 「終了」をクリックし、「アクティブ化」をクリックしてアプリケーションをアクティブ化します。