REST APIを使用したカスタムSCIMゲートウェイ・アプリケーションの更新

REST APIを使用して、カスタムSCIMゲートウェイ・アプリケーションのportおよびsslEnabledパラメータを更新します。

  1. アクセス・トークンを取得するため、アイデンティティ・ドメインでクライアント資格証明アプリケーションを使用します。環境内にクライアント資格証明アプリケーションが作成されていない場合は、アプリケーションを追加します。
  2. アクセス・トークンを認可ベアラーとして使用し、次のエンドポイントへのGETリクエストを実行します: https://domainURL.identity.oraclecloud.com/admin/v1/Apps?filter=displayName co "SCIM Gateway Application"
    JSONレスポンスには、このアプリケーションのID値が含まれています。
  3. 前のステップのID値とアクセス・トークンを使用して、次のエンドポイントへのPATCHリクエストを実行します: https://domainURL.identity.oraclecloud.com/admin/v1/Apps/"ID"
    ID値をアプリケーションのID値に置換し、Content-typeヘッダーをapplication/jsonに設定して、本文に次のコンテンツを指定します:
    {
      "schemas": [
        "urn:ietf:params:scim:api:messages:2.0:PatchOp"
      ],
      "Operations": [
         {
          "op": "replace",
          "path": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties[name eq \"sslEnabled"].value",
          "value": [ "false"]
        },
         {
          "op": "replace",
          "path": "urn:ietf:params:scim:schemas:oracle:idcs:extension:managedapp:App:bundleConfigurationProperties[name eq \"port\"].value",
          "value": [ "6355"]
        }
      ]
    }
  4. コンソールで、ナビゲーション・ドロワーを展開し、「アプリケーション」をクリックして「SCIMゲートウェイ・アプリケーション」を選択します。
  5. 「プロビジョニング」ペインで、「接続のテスト」をクリックして、IAMとカスタムSCIMゲートウェイ・アプリケーション間で接続を確立できることを確認します。
  6. 「終了」をクリックし、「アクティブ化」をクリックしてアプリケーションをアクティブ化します。