Cómo configurar un conector
  • 24 Jun 2024
  • 6 Minutos para leer
  • Colaboradores

Cómo configurar un conector


Resumen del artículo

Visión general

Los conectores permiten la integración entre sistemas y bases de datos externos. Para obtener más información, consulte "¿Qué son los conectores?".

Cómo crear un nuevo conector

La configuración de un nuevo conector no requiere amplios conocimientos de API o bases de datos, pero es útil estar familiarizado con los tipos de conexión.

Para crear un conector, ve a la página Conectores en Aplicaciones. Haga clic en + Crear conector en la esquina superior derecha. Puedes seleccionar un conector de biblioteca existente o hacer clic en "Crear conector personalizado".

Configuración de un nuevo conector

Nombre y descripción

Nombra tu conector y proporciona una descripción. A continuación, elija si se trata de una conexión HTTP o SQL.

Configuración HTTP

Ejecutando en: Host del conector

Selecciona el Host del Conector que ejecutará tus peticiones. El host Cloud Connector, proporcionado por Tulip, realiza las solicitudes a través de Tulip Cloud. También aparecerá cualquier host de conector local registrado en su cuenta. Más información sobre los hosts de conectores aquí.

Host

Especifica la dirección de red, es decir, un nombre de host o una dirección IP, a la que se conecta Tulip.

TLS

Transport Layer Security (TLS) es un protocolo criptográfico diseñado para proporcionar una comunicación segura a través de una red informática. Garantiza la privacidad e integridad de los datos mediante la encriptación de los datos transmitidos entre las partes. TLS es el sucesor de Secure Sockets Layer (SSL) y se utiliza ampliamente para proteger las conexiones a Internet.

Puerto

Su servidor escucha las peticiones en un puerto de red específico proporcionado por su proveedor de servidor. El puerto 443 es el más común para los servicios HTTPS, y el puerto 80 es el más común para los servicios HTTP.

Autenticación

Tipo

  • No Auth - No se necesita autenticación, o la autenticación está dentro de otras cabeceras de petición como x-auth-token.
  • Basic Auth - Autenticación básica, que implementa nombre de usuario y contraseña.
  • OAuth 2.0 (Token de portador ) - Los tokens de portador son el tipo predominante de token de acceso utilizado. Consisten en una cadena opaca, sin significado para los clientes que la utilizan.
  • OAuth 2.0 (credenciales de usuario) - Se utiliza normalmente para clientes que necesitan acceder a un conjunto limitado de recursos en nombre de un usuario, como una aplicación móvil que necesita acceder a los contactos o eventos del calendario de un usuario. El usuario debe conceder explícitamente el permiso.
  • OAuth 2.0 (Cuenta de servicio) - Se utiliza para clientes que requieren acceso a una gama más amplia de recursos o funciones administrativas. Este rol concede un amplio acceso a la cuenta y los recursos del usuario, como la gestión de la configuración de la cuenta, la creación o eliminación de recursos o la realización de tareas administrativas.
  • OAuth1.0 - Una versión anterior de OAuth que se ocupa principalmente de los flujos de trabajo web.

Más información sobre OAuth aquí.

Cabeceras (opcional)

Las cabeceras proporcionan autenticación del origen de los datos, integridad de los datos y protección contra repeticiones. Estas cabeceras se añadirán a todas las funciones del conector.

Autoridad de certificación personalizada

Se pueden cargar archivos con formato.pem para ampliar las autoridades de certificación TLS predeterminadas de node.js. Este campo actualiza el campo ca en la biblioteca TLS de node.js.

" Opcionalmente anula los certificados CA de confianza. Por defecto se confía en las CAs bien conocidas curadas por Mozilla. Las CAs de Mozilla son completamente reemplazadas cuando las CAs son explícitamente especificadas usando esta opción. El valor puede ser una cadena o un búfer, o una matriz de cadenas y/o búferes. Cualquier cadena o búfer puede contener varias CA PEM concatenadas. El certificado del par debe ser encadenable a una CA en la que confíe el servidor para que la conexión sea autenticada. Si se utilizan certificados que no se pueden encadenar a una CA conocida, se debe especificar explícitamente la CA del certificado como de confianza o la conexión no se autenticará. Si el homólogo utiliza un certificado que no coincide ni se puede encadenar con una de las CA predeterminadas, utilice la opción ca para proporcionar un certificado de CA con el que el certificado del homólogo pueda coincidir o encadenarse. Para los certificados autofirmados, el certificado es su propia CA y debe proporcionarse. Para los certificados codificados en PEM, los tipos admitidos son "TRUSTED CERTIFICATE", "X509 CERTIFICATE" y "CERTIFICATE". Véase también tls.rootCertificates".

Una CA válida de ejemplo debería tener este aspecto:

-----BEGIN CERTIFICADO----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----END CERTIFICADO-----

Certificados personalizados (mTLS)

Se pueden cargar archivos con formato.pfx para habilitar mTLS. El contenido de este certificado se escribirá en el campo pfx de la biblioteca TLS de node.js. Estos archivos pueden estar encriptados, y si lo están, debe proporcionarse una frase de contraseña.

"PFX" o "PKCS12 encoded private key and certificate chain". pfx es una alternativa a proporcionar la clave y el certificado individualmente. PFX suele estar cifrado; si lo está, se utilizará la frase de contraseña para descifrarlo. La forma object sólo puede aparecer en una matriz. object.passphrase es opcional. El PFX cifrado se descifrará con object.passphrase si se proporciona, o con options.passphrase si no se proporciona".

Configuración SQL

Ejecutando en: Host del Conector

Seleccione el Host del Conector que ejecutará sus peticiones. El host de Cloud Connector lo proporciona Tulip y realiza las solicitudes a través de Tulip Cloud. También aparecerá cualquier host de conector local registrado en su cuenta. Aquí encontrará más información sobre los hosts de conectores.

Tipo de base de datos

Elija el tipo de base de datos SQL a la que desea conectarse: Microsoft SQL Server, MySQL, PostgreSQL u OracleDB.

Detalles de configuración

| Campo | Protocolos | Descripción | | -------------- | ---------------------------------------- | ---- | Dirección del servidor | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Dirección de red o nombre de host de la instancia de SQL Server donde está alojada la base de datos. | Puerto Microsoft SQL, MSSQL, OracleDB, PostgreSQL El número de puerto de red a través del cual la instancia de SQL Server espera conexiones, normalmente 1433 por defecto. | SSL: Microsoft SQL, MSSQL, PostgreSQL: Configuración que especifica si se utiliza el cifrado SSL (Secure Sockets Layer) para proteger la conexión entre el cliente y SQL Server. | Base de datos Microsoft SQL, MSSQL, OracleDB, PostgreSQL El nombre específico de la base de datos dentro de la instancia de SQL Server a la que se está realizando la conexión. | Nombre de usuario Microsoft SQL, MSSQL, OracleDB, PostgreSQL El nombre de la cuenta de usuario que tiene permisos de acceso a la base de datos especificada en la instancia de SQL Server. | Contraseña Microsoft SQL, MSSQL, OracleDB, PostgreSQL Clave secreta asociada al nombre de usuario, utilizada para autenticar el acceso a la instancia de SQL Server y a la base de datos. |

Poner el conector en línea

Una vez que hayas introducido todos los campos correctamente, haz clic en el botón Probar situado en la parte inferior derecha del módulo de configuración. El conector tardará unos segundos en probar y certificar la conexión con el servidor. Si has introducido la información correcta durante la configuración, el estado cambiará a Online.


¿Te ha sido útil este artículo?