Comment configurer un connecteur
  • 24 Jun 2024
  • 6 Minutes à lire
  • Contributeurs

Comment configurer un connecteur


Résumé de l’article

Vue d'ensemble

Les connecteurs permettent d'intégrer des systèmes et des bases de données externes. Pour plus d'informations, voir "Qu'est-ce qu'un connecteur?

Comment créer un nouveau connecteur

La mise en place d'un nouveau connecteur ne nécessite pas de connaissances approfondies en matière d'API ou de bases de données, mais il est utile de connaître les types de connexion.

Pour créer un connecteur, accédez à la page Connecteurs sous Apps. Cliquez sur + Créer un connecteur dans le coin supérieur droit. Vous pouvez sélectionner un connecteur de bibliothèque existant ou cliquer sur "Créer un connecteur personnalisé".

Configuration d'un nouveau connecteur

Nom et description

Donnez un nom à votre connecteur et fournissez une description. Choisissez ensuite s'il s'agit d'une connexion HTTP ou SQL.

Configuration HTTP

Exécuté sur : Hôte du connecteur

Sélectionnez l'hôte du connecteur qui exécutera vos requêtes. L'hôte du connecteur cloud, fourni par Tulip, effectue les requêtes via Tulip Cloud. Tout hôte de connecteur sur site enregistré sur votre compte apparaîtra également. Plus d'informations sur les Connector Hosts sont disponibles ici.

Hôte

Spécifiez l'adresse réseau, c'est-à-dire un nom d'hôte ou une adresse IP, à laquelle Tulip se connecte.

TLS

Transport Layer Security (TLS) est un protocole cryptographique conçu pour fournir une communication sécurisée sur un réseau informatique. Il garantit la confidentialité et l'intégrité des données en chiffrant les données transmises entre les parties. TLS est le successeur de Secure Sockets Layer (SSL) et est largement utilisé pour sécuriser les connexions internet.

Port

Votre serveur écoute les requêtes sur un port réseau spécifique fourni par votre fournisseur de serveur. Le port 443 est le plus courant pour les services HTTPS, et le port 80 est le plus courant pour les services HTTP.

Authentification

Type d'authentification

  • No Auth - Aucune authentification n'est nécessaire, ou l'authentification est contenue dans d'autres en-têtes de requête comme x-auth-token.
  • Basic Auth - Authentification de base, qui met en œuvre le nom d'utilisateur et le mot de passe.
  • OAuth 2.0 (Bearer to ken) - Les Bearer tokens sont le principal type de jeton d'accès utilisé. Il s'agit d'une chaîne de caractères opaque, qui n'est pas censée avoir une signification pour les clients qui l'utilisent.
  • OAuth 2.0 (User Credentials) - Généralement utilisé pour les clients qui ont besoin d'accéder à un ensemble limité de ressources au nom d'un utilisateur, comme une application mobile qui a besoin d'accéder aux contacts ou aux événements du calendrier d'un utilisateur. L'utilisateur doit explicitement donner son autorisation.
  • OAuth 2.0 (compte de service) - Utilisé pour les clients qui ont besoin d'accéder à un large éventail de ressources ou de fonctions administratives. Ce rôle accorde un accès étendu au compte et aux ressources de l'utilisateur, comme la gestion des paramètres du compte, la création ou la suppression de ressources, ou l'exécution de tâches administratives.
  • OAuth 1.0 - Version antérieure d'OAuth qui gère principalement les flux de travail sur le web.

Plus d'informations sur OAuth sont disponibles ici.

En-têtes (facultatif)

Les en-têtes assurent l'authentification de l'origine des données, l'intégrité des données et la protection contre la rediffusion. Ces en-têtes seront ajoutés à chaque fonction du connecteur.

Autorité de certification personnalisée

Des fichiers au format.pem peuvent être téléchargés pour étendre les autorités de certification TLS par défaut de node.js. Ce champ met à jour le champ ca dans la bibliothèque TLS de node.js.

"Il est possible de remplacer les certificats d'autorité de certification approuvés. La valeur par défaut est de faire confiance aux autorités de certification bien connues sélectionnées par Mozilla. Les autorités de certification de Mozilla sont complètement remplacées lorsque les autorités de certification sont explicitement spécifiées à l'aide de cette option. La valeur peut être une chaîne ou un tampon, ou un tableau de chaînes et/ou de tampons. Toute chaîne ou mémoire tampon peut contenir plusieurs AC PEM concaténées ensemble. Le certificat de l'homologue doit être chaînable à une autorité de certification approuvée par le serveur pour que la connexion soit authentifiée. Lors de l'utilisation de certificats qui ne sont pas chaînables à une autorité de certification bien connue, l'autorité de certification du certificat doit être explicitement spécifiée comme étant de confiance, faute de quoi la connexion ne sera pas authentifiée. Si l'homologue utilise un certificat qui ne correspond pas à l'une des autorités de certification par défaut ou qui ne peut être chaîné à l'une d'elles, utilisez l'option ca pour fournir un certificat d'autorité de certification auquel le certificat de l'homologue peut correspondre ou être chaîné. Pour les certificats auto-signés, le certificat est sa propre autorité de certification et doit être fourni. Pour les certificats encodés PEM, les types pris en charge sont "TRUSTED CERTIFICATE", "X509 CERTIFICATE" et "CERTIFICATE". Voir aussi tls.rootCertificates".

Un exemple d'autorité de certification valide devrait ressembler à ceci :

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----END CERTIFICATE-----

Certificats personnalisés (mTLS)

Des fichiers au format.pfx peuvent être téléchargés pour activer mTLS. Le contenu de ce certificat sera écrit dans le champ pfx de la bibliothèque TLS de node.js. Ces fichiers peuvent être cryptés, et s'ils le sont, une phrase de passe doit être fournie.

"PFX ou clé privée encodée PKCS12 et chaîne de certificats. pfx est une alternative à la fourniture d'une clé et d'un certificat individuellement. Le PFX est généralement crypté ; si c'est le cas, la phrase de passe sera utilisée pour le décrypter. La forme objet ne peut se trouver que dans un tableau. object.passphrase est facultatif. Le PFX crypté sera décrypté avec object.passphrase s'il est fourni, ou avec options.passphrase s'il ne l'est pas."

Configuration SQL

Exécution sur : hôte du connecteur

Sélectionnez l'hôte du connecteur qui exécutera vos requêtes. L'hôte du connecteur cloud est fourni par Tulip et effectue les requêtes via Tulip Cloud. Tout hôte de connecteur sur site enregistré sur votre compte apparaîtra également. Plus d'informations sur les Connector Hosts sont disponibles ici.

Type de base de données

Choisissez le type de base de données SQL auquel vous souhaitez vous connecter : Microsoft SQL Server, MySQL, PostgreSQL ou OracleDB.

Détails de la configuration

| Champ | Protocoles | Description | -------------- | ---------------------------------------- | ---- | Adresse du serveur | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | L'adresse réseau ou le nom d'hôte de l'instance SQL Server où la base de données est hébergée. | Le numéro de port réseau par lequel l'instance du serveur SQL écoute les connexions, la valeur par défaut étant généralement 1433. | SSL | Microsoft SQL, MSSQL, PostgreSQL | Paramètre qui spécifie si le cryptage Secure Sockets Layer (SSL) est utilisé pour sécuriser la connexion entre le client et le serveur SQL. | Nom de la base de données : Microsoft SQL, MSSQL, OracleDB, PostgreSQL Le nom spécifique de la base de données dans l'instance du serveur SQL à laquelle la connexion est établie. | Nom d'utilisateur - Microsoft SQL, MSSQL, OracleDB, PostgreSQL - Le nom du compte d'utilisateur qui a les droits d'accès à la base de données spécifiée sur l'instance du serveur SQL. | Mot de passe - Microsoft SQL, MSSQL, OracleDB, PostgreSQL - La clé secrète associée au nom d'utilisateur, utilisée pour authentifier l'accès à l'instance de SQL Server et à la base de données. |

Mise en ligne du connecteur

Une fois que vous avez saisi tous les champs correctement, cliquez sur le bouton Test en bas à droite de la fenêtre modale de configuration. Le connecteur prend quelques secondes pour tester et certifier la connexion au serveur. Si vous avez saisi des informations exactes lors de la configuration, l'état passera à Online.


Cet article vous a-t-il été utile ?