So konfigurieren Sie einen Connector
  • 24 Jun 2024
  • 5 Minuten zu lesen
  • Mitwirkende

So konfigurieren Sie einen Connector


Artikel-Zusammenfassung

Übersicht

Konnektoren ermöglichen Integrationen zwischen externen Systemen und Datenbanken. Weitere Informationen finden Sie unter "Was sind Konnektoren?".

So erstellen Sie einen neuen Konnektor

Für das Einrichten eines neuen Connectors sind keine umfassenden Kenntnisse über APIs oder Datenbanken erforderlich, aber Kenntnisse über Verbindungstypen sind hilfreich.

Um einen Connector zu erstellen, navigieren Sie zur Seite Connectors unter Apps. Klicken Sie in der oberen rechten Ecke auf + Konnektor erstellen. Sie können entweder einen vorhandenen Bibliotheksconnector auswählen oder auf "Benutzerdefinierten Connector erstellen" klicken.

Einrichten eines neuen Connectors

Name und Beschreibung

Benennen Sie Ihren Connector und geben Sie eine Beschreibung ein. Wählen Sie dann, ob es sich um eine HTTP- oder SQL-Verbindung handelt.

HTTP-Einrichtung

Läuft auf: Connector-Host

Wählen Sie den Connector Host, der Ihre Anfragen ausführen wird. Der von Tulip zur Verfügung gestellte Cloud Connector Host führt Anfragen über die Tulip Cloud aus. Jeder in Ihrem Konto registrierte On-Premise-Connector-Host wird ebenfalls angezeigt. Weitere Informationen über Connector Hosts finden Sie hier.

Host

Geben Sie die Netzwerkadresse an, d.h. einen Hostnamen oder eine IP-Adresse, mit der sich Tulip verbindet.

TLS

Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das für eine sichere Kommunikation über ein Computernetzwerk entwickelt wurde. Es gewährleistet den Datenschutz und die Integrität der Daten, indem es die zwischen den Parteien übertragenen Daten verschlüsselt. TLS ist der Nachfolger von Secure Sockets Layer (SSL) und wird häufig zur Sicherung von Internetverbindungen verwendet.

Anschluss

Ihr Server hört auf Anfragen an einem bestimmten Netzwerkanschluss, der von Ihrem Serveranbieter bereitgestellt wird. Port 443 ist der gebräuchlichste für HTTPS-Dienste und Port 80 ist der gebräuchlichste für HTTP-Dienste.

Authentifizierung

Typ

  • Keine Authentifizierung - Keine Authentifizierung erforderlich, oder die Authentifizierung erfolgt in anderen Anfrage-Headern wie x-auth-token.
  • Basic Auth - Grundlegende Authentifizierung, die Benutzername und Kennwort implementiert.
  • OAuth 2.0 (Bearer Token) - Bearer Token sind die vorherrschende Art von Zugriffstoken. Sie bestehen aus einer undurchsichtigen Zeichenfolge, die für die Clients, die sie verwenden, keine Bedeutung hat.
  • OAuth 2.0 (User Credentials) - Wird in der Regel für Clients verwendet, die im Namen eines Benutzers Zugriff auf eine begrenzte Anzahl von Ressourcen benötigen, z. B. eine mobile Anwendung, die Zugriff auf die Kontakte oder Kalendereinträge eines Benutzers benötigt. Der Benutzer muss die Erlaubnis ausdrücklich erteilen.
  • OAuth 2.0 (Service Account) - Wird für Clients verwendet, die Zugriff auf eine breitere Palette von Ressourcen oder Verwaltungsfunktionen benötigen. Diese Rolle gewährt umfassenden Zugriff auf das Konto und die Ressourcen des Benutzers, z. B. die Verwaltung von Kontoeinstellungen, das Erstellen oder Löschen von Ressourcen oder die Durchführung von Verwaltungsaufgaben.
  • OAuth 1.0 - Eine frühere Version von OAuth, die sich hauptsächlich mit Web-Workflows befasst.

Weitere Informationen zu OAuth finden Sie hier.

Kopfzeilen (optional)

Header dienen der Authentifizierung der Datenherkunft, der Datenintegrität und dem Schutz vor Wiederholung. Diese Header werden zu jeder Konnektor-Funktion des Konnektors hinzugefügt.

Benutzerdefinierte Zertifizierungsstelle

.pem-formatierte Dateien können hochgeladen werden, um die standardmäßigen node.js TLS-Zertifizierungsstellen zu erweitern. Dieses Feld aktualisiert das Feld ca in der TLS-Bibliothek von node.js.

" Optional können die vertrauenswürdigen CA-Zertifikate überschrieben werden. Standardmäßig wird den bekannten, von Mozilla kuratierten CAs vertraut. Mozillas CAs werden vollständig ersetzt, wenn CAs explizit mit dieser Option angegeben werden. Der Wert kann eine Zeichenkette oder ein Puffer oder ein Array von Zeichenketten und/oder Puffern sein. Jeder String oder Buffer kann mehrere PEM-CAs enthalten, die miteinander verkettet sind. Das Zertifikat der Gegenstelle muss mit einer CA verkettet werden können, der der Server vertraut, damit die Verbindung authentifiziert werden kann. Bei der Verwendung von Zertifikaten, die nicht mit einer bekannten CA verkettet werden können, muss die CA des Zertifikats explizit als vertrauenswürdig angegeben werden, da sonst die Verbindung nicht authentifiziert werden kann. Wenn die Gegenstelle ein Zertifikat verwendet, das nicht mit einer der Standard-CAs übereinstimmt oder verkettet werden kann, verwenden Sie die Option ca, um ein CA-Zertifikat anzugeben, mit dem das Zertifikat der Gegenstelle übereinstimmen oder verkettet werden kann. Bei selbstsignierten Zertifikaten ist das Zertifikat seine eigene CA und muss angegeben werden. Für PEM-kodierte Zertifikate werden die Typen "TRUSTED CERTIFICATE", "X509 CERTIFICATE" und "CERTIFICATE" unterstützt. Siehe auch tls.rootCertificates."

Ein Beispiel für eine gültige CA sollte etwa so aussehen:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----END ZERTIFIKAT-----

Benutzerdefinierte Zertifikate (mTLS)

.pfx-formatierte Dateien können hochgeladen werden, um mTLS zu aktivieren. Der Inhalt dieses Zertifikats wird in das pfx-Feld in der node.js TLS-Bibliothek geschrieben. Diese Dateien können verschlüsselt sein, und wenn sie es sind, muss eine Passphrase angegeben werden.

"PFX oder PKCS12 kodierter privater Schlüssel und Zertifikatskette. pfx ist eine Alternative zur individuellen Bereitstellung von Schlüssel und Zertifikat. PFX ist in der Regel verschlüsselt, wenn ja, wird die Passphrase zur Entschlüsselung verwendet. Die Objektform kann nur in einem Array vorkommen. object.passphrase ist optional. Verschlüsseltes PFX wird mit object.passphrase entschlüsselt, wenn es angegeben ist, oder mit options.passphrase, wenn es nicht angegeben ist."

SQL-Einrichtung

Ausführen auf: Connector Host

Wählen Sie den Connector Host, der Ihre Anfragen ausführen wird. Der Cloud Connector Host wird von Tulip zur Verfügung gestellt und stellt Anfragen über die Tulip Cloud. Jeder On-Premise-Connector-Host, der in Ihrem Konto registriert ist, wird ebenfalls angezeigt. Weitere Informationen über Connector Hosts finden Sie hier.

Datenbank-Typ

Wählen Sie den Typ der SQL-Datenbank, mit der Sie sich verbinden möchten: Microsoft SQL Server, MySQL, PostgreSQL oder OracleDB.

Details zur Einrichtung

| Feld | Protokolle | Beschreibung | | -------------- | ---------------------------------------- | ---- | | Serveradresse | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Die Netzwerkadresse oder der Hostname der SQL Server-Instanz, auf der die Datenbank gehostet wird. | | Port | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Die Netzwerk-Portnummer, über die die SQL Server-Instanz auf Verbindungen wartet, normalerweise standardmäßig 1433. | SSL | Microsoft SQL, MSSQL, PostgreSQL | Eine Einstellung, die angibt, ob Secure Sockets Layer (SSL)-Verschlüsselung verwendet wird, um die Verbindung zwischen dem Client und dem SQL Server zu sichern. | Datenbank | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Der spezifische Name der Datenbank innerhalb der SQL Server-Instanz, zu der die Verbindung hergestellt wird. | | Benutzername | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Der Name des Benutzerkontos, das Zugriffsrechte auf die angegebene Datenbank in der SQL Server-Instanz hat. | Passwort | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Der geheime Schlüssel, der mit dem Benutzernamen verknüpft ist und zur Authentifizierung des Zugriffs auf die SQL Server-Instanz und die Datenbank verwendet wird. |

Den Connector online stellen

Wenn Sie alle Felder korrekt ausgefüllt haben, klicken Sie auf die Schaltfläche Testen unten rechts im Konfigurationsmodus. Der Connector benötigt einige Sekunden, um die Verbindung zum Server zu testen und zu zertifizieren. Wenn Sie während der Konfiguration korrekte Informationen eingegeben haben, ändert sich der Status in Online.


War dieser Artikel hilfreich?