手動設定

組織で複数の ID プロバイダーを使用している場合は「手動セットアップ」の手順に従ってください。

前提条件

Anypoint API コミュニティマネージャーの最新バージョンをセットアップするには、​前提条件の手順​を完了したうえで​ガイド付きセットアップ​を使用します。

以前のバージョンを手動でセットアップするには、​前提条件の手順​を完了したうえで次の手順を実行します。

API コミュニティマネージャーコントロールパネルの有効化

API コミュニティマネージャーコントロールパネルは、コミュニティ管理者やオペレーターがコミュニティを操作するために使用するインターフェースです。​アプリケーションランチャー​ページのメインナビゲーションバーで、最初のアイコンとして表示されています。管理ユーザーがコントロールパネルを利用できることを確認する手順は次のとおりです。

  1. [設定]​ の ​[クイック検索]​ ボックスで​「アプリケーションマネージャー」​を検索し、​[アプリケーションマネージャー]​ をクリックします。

  2. [API コミュニティマネージャー]​ を探して選択し、行の右端のメニューで ​[編集]​ を選択します。

  3. 左側のパネルで ​[ナビゲーション項目]​ をクリックし、​[選択可能な項目]​ ボックスの下にある ​[ACM Administrator]​ を選択し、矢印ボタンを使用して ​[選択済みの項目]​ ボックスに移動します。

  4. [Save (保存)]​ をクリックします。

  5. 右上にある ​[戻る]​ をクリックします。

  6. ログアウトしてから、もう一度 Salesforce 組織にログインします。

  7. アプリケーションランチャー​を開いて、​[API コミュニティマネージャー]​ をクリックします。

  8. アプリケーションランチャー​ > ​[ACM Administrator]​ に移動して、API コミュニティマネージャーコントロールパネルが適切に表示されていることを確認します。

    まだコミュニティを作成していないというメッセージが表示されれば、この作業手順は正しく実行されています。

データブリッジのセットアップ

データブリッジは、Anypoint API コミュニティマネージャーから Anypoint Platform 組織へのセキュアな接続です。

API コミュニティマネージャーのコンポーネントとデータオブジェクトは、外部データソースとして Anypoint Platform を使用します。

キーペアの作成

このキーペアは Salesforce で作成され、Salesforce と Anypoint 間の通信で使用されます。

  1. [設定]​ > ​[セキュリティ]​ > ​[証明書と鍵の管理]​ > ​[自己署名証明書の作成]​ をクリックします。

  2. [表示ラベル/名前]​ を ​Anypoint​ に設定します。

  3. [エクスポート可能な非公開鍵]​ を無効にします。

  4. [鍵サイズ]​ を 2048 以上に設定します。

  5. [Save (保存)]​ をクリックします。

  6. [証明書のダウンロード]​ をクリックします。

公開鍵はローカルマシンに保存されます。公開鍵を使用するには、次の手順に従います。

Anypoint での接続アプリケーションの作成

  1. [Access Management (アクセス管理)]​ > ​[Connected Apps (接続アプリケーション)]​ > ​[Create App (アプリケーションを作成)]​ をクリックします。

  2. 名前を選択します。

  3. [App acts on behalf of a user (ユーザーの代理となるアプリケーション)]​ を有効にします。

  4. [Grant types (許可種別)]​ セクションで ​[JWT Bearer (JWT ベアラー)]​ を有効にします。

  5. 前述の手順でダウンロードしたファイルから公開鍵をコピーして公開鍵テキスト領域に貼り付けます。

    証明書は、次のように正しい形式になっている必要があります。

    -----BEGIN CERTIFICATE-----
    PUBLIC KEY
    -----END CERTIFICATE-----
  6. [Website URL (Web サイト URL)]​ を ​https://login.salesforce.com​ に設定します。

  7. [Redirect URIs (リダイレクト URI)]​ セクションで ​http://localhost​ を追加します。

    接続アプリケーションにはリダイレクト URI が必要ですが、この設定では使用しません。

  8. [Who can use this application? (このアプリケーションを使用できるユーザー)]​ セクションで ​[Members of this organization only (この組織のメンバーのみ)]​ を選択します。

  9. [Scopes (スコープ)]​ セクションで ​[Background Access (バックグラウンドアクセス)]​ と ​[Full Access (フルアクセス)]​ を追加します。

  10. [Save (保存)]​ をクリックします。

クライアント ID とクライアントシークレットを受信します。この設定では証明書を使用し、クライアントシークレットを使用しません。クライアント ID を保存して次の手順で使用できるようにします。

ID プロバイダーデータ

次の手順では、​「インストールの前提条件」​で準備した ID プロバイダーデータが必要になります。

指定ログイン情報を作成する

次の手順では、​https://anypoint.mulesoft.com/​ で始まる US クラウドの URL を使用します。EU クラウドを使用している場合、​https://eu1.anypoint.mulesoft.com/​ を代わりに使用します。MuleSoft Government Cloud を使用している場合、​https://gov.anypoint.mulesoft.com/​ を代わりに使用します。

  1. [設定]​ > ​[セキュリティ]​ > ​[指定ログイン情報]​ をクリックします。

  2. Anypoint​ という名前で指定ログイン情報を作成します。

  3. [URL]​ を ​https://anypoint.mulesoft.com​ に設定します。

  4. [認証]​ セクションに移動します。

  5. [ID 種別]​ を ​[ユーザー]​ に設定します。

  6. [認証プロトコル]​ を ​[JWT トークンの交換]​ に設定します。

  7. [トークンエンドポイント URL]​ を ​https://anypoint.mulesoft.com/accounts/api/v2/oauth2/token​ に設定します。

  8. [発行者]​ を、以前に保存した接続アプリケーションのクライアント ID に設定します。

  9. [ユーザーごとの件名]​ を次のいずれかの数式に設定します。

    ガイド付きセットアップでは、​IDP_ID​ 項目で若干異なる数式を使用しますが、どちらの数式も機能します。

    • SAML で ID プロバイダーを使用している場合は、次の手順を実行します。

      1. ID プロバイダー ID を確認するには、次の要求を実行します。

        curl --location --request GET 'https://anypoint.mulesoft.com/accounts/api/organizations/<​YOUR_ORG_ID​>/identityProviders' \ --header 'Authorization: Bearer <TOKEN>'

      2. <YOUR_ORG_ID>​ を各自の組織 ID に置き替え、​<TOKEN>​ を各自のトークンに置き換えます。 応答で、provider_id が含まれる行を見つけます。

        "provider_id": "01234567-89ab-cdef-0123-456789abcdef",

      3. IDP_ID​ を ID プロバイダーの ID に置き換えます。

        "v2|IDP_ID|" & $User.Username & "|" & $User.FirstName & "|" & $User.LastName & "|" & $User.Email & "|[\"Community User\"]"

        次に例を示します。

        "v2|83685668-9e8a-49c2-9d9a-7a7c89391cce|" & $User.Username & "|" & $User.FirstName & "|" & $User.LastName & "|" & $User.Email & "|[\"Community User\"]"

    • OpenID Connect を使用した ID プロバイダーの場合は、​ORGANIZATION_ID​ を自分の Anypoint アカウントの組織 ID に置き換えます。

      "openid-ORGANIZATION_ID|" & $User.Username & "|" & $User.FirstName & "|" & $User.LastName & "|" & $User.Email & "|[\"Community User\"]"

  10. [Audience (オーディエンス)]​ を ​https://anypoint.mulesoft.com/accounts/api/v2/oauth2/token​ に設定します。

  11. [トークンの有効期間]​ を 60 分 (Anypoint のデフォルト) 以下に設定します。

  12. [JWT 署名証明書]​ を、以前に作成した鍵に設定します (「キーペアの作成」を参照)。

  13. [コールアウトオプション]​ セクションで ​[認証ヘッダーを生成]​ を有効にします。

外部データソースの変更

  1. [設定]​ > ​[インテグレーション]​ > ​[外部データソース]​ > ​[Exchange]​ をクリックします。

  2. [URL]​ を ​callout:Anypoint/odatabridge/odata.svc/​ に設定します。

  3. [認証]​ セクションに移動します。

  4. [ID 種別]​ を ​[匿名]​ に設定します。

  5. [認証プロトコル]​ を ​[認証プロトコルなし]​ に設定します。

  6. [Save (保存)]​ をクリックします。

  7. [設定]​ > ​[インテグレーション]​ > ​[外部データソース]​ > ​[Exchange]​ をクリックします。

  8. [カスタム HTTP ヘッダー]​ セクションで、​[X-Auth-Proto]​ を ​'JWT'​ という値 (一重引用符を含む) に設定します。

  9. [Save (保存)]​ をクリックします。

ユーザー設定

ユーザーに「ExchangeContributor (Exchange コントリビューター)」権限を付与します。

  1. Anypoint Platform 組織で ​[Access Management (アクセス管理)]​ > ​[Users (ユーザー)]​ をクリックします。

  2. ユーザーを選択します。

  3. [Permissions (権限)]​ > ​[Add permissions (権限を追加)]​ をクリックします。

  4. ユーザーが各ビジネスグループで ​[ExchangeContributor (Exchange コントリビューター)]​ 権限を持っていることを確認します。

コミュニティユーザーに「Exchange Viewers (Exchange 閲覧者)」権限を付与します。

  1. 「Exchange Administrator (Exchange 管理者)」権限があることを確認します。

  2. Anypoint Platform 組織で ​[Access Management (アクセス管理)]​ に移動して ​[Teams (チーム)]​ をクリックします。

  3. 「Community Users」​ (コミュニティユーザー) という新しいチームを作成します。

  4. [Settings (設定)]​ をクリックします。

  5. 親チームを組織内の全員に設定します。

  6. [External IdP Groups (外部 IdP グループ)]​ で、​[Group Name (グループ名)]​ を ​[Community User (コミュニティユーザー)]​ に設定し、​[Type (種別)]​ を ​[Member (メンバー)]​ に設定します。

  7. [Permissions (権限)]​ > ​[Add permissions (権限を追加)]​ をクリックし、​[Exchange Viewer (Exchange 閲覧者)]​ を追加します。

    要求されたら、コミュニティユーザーに参照を許可するアセットがあるすべてのビジネスグループを選択します。

  8. チームを作成する前に招待されたすべてのユーザーに​「Exchange 閲覧者」​権限を手動で追加します。

各ユーザーがコミュニティにログインすると、Anypoint Platform にユーザーが表示されます。