Flex Gateway新着情報
Governance新着情報
Monitoring API Managerログイン情報は、クライアント ID とクライアントシークレットの 2 つのキーで構成されます。Anypoint API Manager (API Manager) は、次の種別のログイン情報を使用します。
クライアントアプリケーション
組織
基本認証ポリシー
SOAP API プロキシ
組織の管理者が Anypoint Exchenge (Exchange) でアプリケーションへのアクセス権を付与すると、API インスタンスとアプリケーションとの間でコントラクトが自動的に作成されます。コントラクトは、SLA 層 (指定されている場合のみ) に基づいてアプリケーションにアクセス権を付与します。API インスタンスとアプリケーションとの間には、一度に 1 つのコントラクトのみが存在できます。
ユーザーが Exchange の API へのアクセスを要求した場合、API に SLA が含まれていなければ、要求は自動的に承認されます。API に SLA 層が含まれている場合は、SLA 層の有無に関係なく要求を自動的に承認するように設定するか、または承認を手動で要求できます。
クライアントアプリケーションログイン情報は、新しいアプリケーションを作成して API アクセスを要求したときに生成されます。API がクライアント ID 適用ポリシーによって保護されている場合、API 要求にこれらのログイン情報を含める必要があります。組織のシステム管理者は、ヘッダーまたはクエリパラメーターのいずれかとしてログイン情報を受け入れるようにこの適用ポリシーを設定できますが、ヘッダーを使用した方が安全です。
クライアントアプリケーションログイン情報についての詳細は、以下を参照してください。
クライアントアプリケーションのログイン情報を内部に適用するデフォルトポリシーは次のとおりです。
Mule OAuth 2.0 アクセストークン適用 (Mule v3.8.5 以降)
PingFederate OAuth 2.0 トークン適用 (Mule v3.8.5 以降)
OpenID Connect OAuth 2.0 トークン適用 (Mule v3.8.5 以降)
JWT 検証 (Mule v3.8.5 以降)
クライアント ID 適用ポリシーの設定および適用方法は、「クライアント ID 適用ポリシー」を参照してください。
組織のログイン情報は、Anypoint Platform を使用して Mule Runtime Engine (Mule) を組織にリンクするときに、特定の環境、組織、またはビジネスグループを一意に識別する方法を提供します。Mule はこれらのログイン情報を使用して、組織に接続してアクセスします。
たとえば、環境のログイン情報を使用して、API 自動検出を介してローカルの Anypoint Studio (Studio) Mule デプロイメントを API Manager に接続します。この接続により、Studio でデプロイされた API を API Manager で管理できます。「環境の概念の確認」および「API 自動検出」を参照してください。
組織のログイン情報の設定と取得についての詳細は、以下を参照してください。
簡易認証のデフォルトポリシーは、要求に対してログイン情報を強制的に提供させることで API を保護します。これらのログイン情報は、要求の Authorization
ヘッダーを取り込みます。簡易認証ポリシーを使用した API 要求の作成についての詳細は、「基本認証: シンプルポリシー」を参照してください。
Lightweight Directory Access Protocol (LDAP) 認証のデフォルトポリシーは、LDAP 認証メカニズムを使用して API アクセスを制限します。LDAP 認証は、API 要求に対して Authorization
ヘッダーでログイン情報を強制的に提供させ、設定されている LDAP インスタンスに対して、提供されている LDAP コンテキストにおいてログイン情報が正しいかどうかを判断するように要求します。LDAP 認証ポリシーの設定についての詳細は、「基本認証: LDAP ポリシー」を参照してください。
基本認証ログイン情報を設定することで、リモートロケーションでホストされている WSDL を保護できます。SOAP API プロキシの構築についての詳細は、「SOAP API プロキシの構築」を参照してください。