Come configurare un connettore
  • 24 Jun 2024
  • 5 Minuti da leggere
  • Contributori

Come configurare un connettore


Sommario dell'articolo

Panoramica

I connettori consentono l'integrazione tra sistemi e database esterni. Per ulteriori informazioni, vedere "Cosa sono i connettori?".

Come creare un nuovo connettore

L'impostazione di un nuovo connettore non richiede una conoscenza approfondita delle API o dei database, ma è utile avere familiarità con i tipi di connessione.

Per creare un connettore, andare alla pagina Connettori sotto App. Fare clic su + Crea connettore nell'angolo in alto a destra. È possibile selezionare un connettore della Biblioteca esistente o fare clic su "Crea connettore personalizzato".

Impostazione di un nuovo connettore

Nome e descrizione

Assegnare un nome al connettore e fornire una descrizione. Quindi, scegliere se si tratta di una connessione HTTP o SQL.

Impostazione HTTP

In esecuzione su: Host del connettore

Selezionare l'host del connettore che eseguirà le richieste. L'host Cloud Connector, fornito da Tulip, esegue le richieste tramite Tulip Cloud. Apparirà anche qualsiasi host connettore on-premise registrato nel vostro account. Ulteriori informazioni sugli host del connettore sono disponibili qui.

Host

Specificare l'indirizzo di rete, cioè un nome di host o un indirizzo IP, a cui Tulip si connette.

TLS

Transport Layer Security (TLS) è un protocollo crittografico progettato per fornire comunicazioni sicure su una rete di computer. Garantisce la privacy e l'integrità dei dati criptando i dati trasmessi tra le parti. TLS è il successore di Secure Sockets Layer (SSL) ed è ampiamente utilizzato per proteggere le connessioni Internet.

Porta

Il server ascolta le richieste su una specifica porta di rete fornita dal provider del server. La porta 443 è la più comune per i servizi HTTPS, mentre la porta 80 è la più comune per i servizi HTTP.

Autenticazione

Tipo

  • No Auth - Non è necessaria l'autenticazione, oppure l'autenticazione è contenuta in altre intestazioni della richiesta, come x-auth-token.
  • Basic Auth - Autenticazione di base, che implementa nome utente e password.
  • OAuth 2.0 (token del portatore) - I token del portatore sono il tipo prevalente di token di accesso utilizzato. Consistono in una stringa opaca, non destinata ad avere un significato per i client che la utilizzano.
  • OAuth 2.0 (credenziali utente) - Tipicamente utilizzato per i client che richiedono l'accesso a un insieme limitato di risorse per conto di un utente, come ad esempio un'applicazione mobile che necessita di accedere ai contatti o agli eventi del calendario di un utente. L'utente deve concedere esplicitamente l'autorizzazione.
  • OAuth 2.0 (Account di servizio) - Utilizzato per i client che richiedono l'accesso a una gamma più ampia di risorse o funzioni amministrative. Questo ruolo garantisce un accesso esteso all'account e alle risorse dell'utente, come la gestione delle impostazioni dell'account, la creazione o l'eliminazione di risorse o l'esecuzione di attività amministrative.
  • OAuth 1.0 - Una versione precedente di OAuth che gestisce principalmente i flussi di lavoro web.

Ulteriori informazioni su OAuth sono disponibili qui.

Intestazioni (facoltative)

Le intestazioni forniscono l'autenticazione dell'origine dei dati, l'integrità dei dati e la protezione da replay. Queste intestazioni saranno aggiunte a ogni funzione del connettore.

Autorità di certificazione personalizzata

È possibile caricare file in formato.pem per estendere le autorità di certificazione TLS predefinite di node.js. Questo campo aggiorna il campo ca nella libreria TLS di node.js.

"Opzionalmente si possono sovrascrivere i certificati CA attendibili. L'impostazione predefinita è quella di fidarsi delle CA ben note curate da Mozilla. Le CA di Mozilla sono completamente sostituite quando le CA sono specificate esplicitamente usando questa opzione. Il valore può essere una stringa o un buffer, oppure un array di stringhe e/o buffer. Qualsiasi stringa o buffer può contenere più CA PEM concatenate insieme. Il certificato del peer deve essere concatenabile con una CA di cui si fida il server, affinché la connessione sia autenticata. Quando si utilizzano certificati non concatenabili a una CA nota, la CA del certificato deve essere specificata esplicitamente come attendibile, altrimenti la connessione non verrà autenticata. Se il peer utilizza un certificato che non corrisponde o non è concatenato a una delle CA predefinite, utilizzare l'opzione ca per fornire un certificato CA a cui il certificato del peer possa corrispondere o concatenarsi. Per i certificati autofirmati, il certificato è la propria CA e deve essere fornito. Per i certificati codificati PEM, i tipi supportati sono "TRUSTED CERTIFICATE", "X509 CERTIFICATE" e "CERTIFICATE". Vedere anche tls.rootCertificates".

Un esempio di CA valida dovrebbe essere simile a questo:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----END CERTIFICATO-----

Certificati personalizzati (mTLS)

È possibile caricare file in formato.pfx per abilitare l'mTLS. Il contenuto di questo certificato sarà scritto nel campo pfx della libreria TLS di node.js. Questi file possono essere criptati e, in tal caso, è necessario fornire una passphrase.

"PFX" o catena di chiavi private e certificati codificati PKCS12. pfx è un'alternativa alla fornitura di chiavi e certificati singolarmente. Il PFX è solitamente crittografato; se lo è, la passphrase verrà utilizzata per decifrarlo. La forma oggetto può essere presente solo in un array. object.passphrase è opzionale. Il PFX crittografato sarà decrittografato con object.passphrase, se fornito, o con options.passphrase, se non lo è".

Configurazione SQL

Esecuzione su: host del connettore

Selezionare l'host del connettore che eseguirà le richieste. L'host Cloud Connector è fornito da Tulip ed esegue le richieste tramite Tulip Cloud. Apparirà anche qualsiasi host connettore on-premise registrato nel vostro account. Ulteriori informazioni sugli host del connettore sono disponibili qui.

Tipo di database

Scegliete il tipo di database SQL a cui volete connettervi: Microsoft SQL Server, MySQL, PostgreSQL o OracleDB.

Dettagli di impostazione

| Campo | Protocolli | Descrizione | | -------------- | ---------------------------------------- | ---- | | Indirizzo del server | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | L'indirizzo di rete o il nome host dell'istanza di SQL Server in cui è ospitato il database. | | Porta | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Il numero della porta di rete attraverso cui l'istanza di SQL Server attende le connessioni. | SSL | Microsoft SQL, MSSQL, PostgreSQL | Impostazione che specifica se utilizzare la crittografia Secure Sockets Layer (SSL) per proteggere la connessione tra il client e SQL Server. | | Database | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Il nome specifico del database all'interno dell'istanza di SQL Server a cui viene effettuata la connessione. | | Nome utente | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Il nome dell'account utente che ha le autorizzazioni di accesso al database specificato sull'istanza di SQL Server. | | Password | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | La chiave segreta associata al nome utente, utilizzata per autenticare l'accesso all'istanza di SQL Server e al database. |

Messa in linea del connettore

Una volta inseriti correttamente tutti i campi, fare clic sul pulsante Test in basso a destra della finestra di configurazione. Il connettore impiega alcuni secondi per testare e certificare la connessione al server. Se durante la configurazione sono state inserite informazioni corrette, lo stato cambierà in Online.


Questo articolo è stato utile?