Come creare un connettore
  • 08 Jan 2025
  • 5 Minuti da leggere
  • Contributori

Come creare un connettore


Sommario dell'articolo

Panoramica

I connettori consentono l'integrazione tra sistemi e database esterni. Per ulteriori informazioni, vedere "Cosa sono i connettori?".

Come creare un nuovo connettore

L'impostazione di un nuovo connettore non richiede una conoscenza approfondita delle API o dei database, ma è utile avere familiarità con i tipi di connessione.

Per creare un connettore, andare alla pagina Connettori sotto App. Fare clic su + Crea connettore nell'angolo in alto a destra. È possibile selezionare un connettore di libreria esistente o fare clic su Crea connettore personalizzato.

Impostazione di un nuovo connettore

image.png

Informazioni di base

  1. Aggiungere un nome e una descrizione per il connettore. Questi possono essere modificati in qualsiasi momento.
  2. Selezionare un tipo di connettore. Questo non può essere modificato dopo la creazione del connettore.
  3. [Abilita sottodomini personalizzati consente di configurare sottodomini unici per ogni funzione, facilitando l'integrazione con architetture di servizi più complesse.

Ad esempio, se l'indirizzo del server è tulip.co, la funzione uno potrebbe utilizzare community.tulip.co e la funzione due potrebbe utilizzare support.tulip.co.

Quando si abilitano i sottodomini personalizzati, è necessario fornire un sottodominio predefinito per controllare lo stato del connettore.

In esecuzione su: Host del connettore

Selezionare l'host del connettore che eseguirà le richieste. L'host Cloud Connector, fornito da Tulip, esegue le richieste tramite Tulip Cloud. Apparirà anche qualsiasi host connettore on-premise registrato nel vostro account. Ulteriori informazioni sui Connector Host sono disponibili qui.

Connector Host Capabilities

Some connector hosts do not support certain features. These hosts will be disabled or hidden in the connector host dropdown.

Impostazione del connettore HTTP

Le informazioni sull'impostazione delle funzioni del connettore HTTP sono disponibili qui: Come creare e configurare una funzione del connettore HTTP

Consenti sottodominio personalizzato

Se abilitato, è possibile aggiungere sottodomini a livello di funzione. Quando è abilitato, è necessario aggiungere un sottodominio predefinito che sarà usato per controllare lo stato online del connettore.

Ad esempio, il mio server è acme.co e alcune funzioni interrogano sales.acme.co, altre raggiungono shipping.acme.co, ecc.

Indirizzo del server

Specificare l'indirizzo di rete, cioè un nome di host o un indirizzo IP, a cui Tulip si connette.

TLS

Transport Layer Security (TLS) è un protocollo crittografico progettato per fornire comunicazioni sicure su una rete di computer. Garantisce la privacy e l'integrità dei dati criptando i dati trasmessi tra le parti. TLS è il successore di Secure Sockets Layer (SSL) ed è ampiamente utilizzato per proteggere le connessioni Internet.

Porta

Il server ascolta le richieste su una specifica porta di rete fornita dal provider del server. La porta 443 è la più comune per i servizi HTTPS, mentre la porta 80 è la più comune per i servizi HTTP.

Autenticazione

Connector Host Version

For the OAuth Client Credential flow, Cloud Connector Host or On Prem Connector Host of version LTS13 or newer must be used.

Tipo

  • No Auth - Nessuna autenticazione necessaria, oppure l'autenticazione è contenuta in altre intestazioni della richiesta, come x-auth-token.
  • Basic Auth - Autenticazione di base, che implementa nome utente e password.
  • OAuth 2.0 (token del portatore) - I token del portatore sono il tipo prevalente di token di accesso utilizzato. Consistono in una stringa opaca, non destinata ad avere un significato per i client che la utilizzano.
  • OAuth 2.0 (credenziali utente) - In genere viene utilizzato per i client che richiedono l'accesso a un insieme limitato di risorse per conto di un utente, come ad esempio un'applicazione mobile che ha bisogno di accedere ai contatti o agli eventi del calendario di un utente. L'utente deve concedere esplicitamente l'autorizzazione.
  • OAuth 2.0 (Credenziali del cliente) - le credenziali del cliente sono un tipo di concessione utilizzato da Tulip per ottenere un token di accesso autenticandosi con il server di autorizzazione utilizzando le credenziali del cliente (ID del cliente e segreto del cliente), in genere per accedere alle risorse per conto proprio piuttosto che per conto di un utente.
  • OAuth 2.0 (Account di servizio) - Utilizzato per i client che richiedono l'accesso a una gamma più ampia di risorse o funzioni amministrative. Questo ruolo garantisce un accesso esteso all'account e alle risorse dell'utente, come la gestione delle impostazioni dell'account, la creazione o l'eliminazione di risorse o l'esecuzione di attività amministrative.
  • OAuth 1.0 - Una versione precedente di OAuth che gestisce principalmente i flussi di lavoro web.

Ulteriori informazioni su OAuth sono disponibili qui.

Intestazioni (facoltative)

Le intestazioni forniscono l'autenticazione dell'origine dei dati, l'integrità dei dati e la protezione da replay. Queste intestazioni saranno aggiunte a ogni funzione del connettore.

Estensione delle autorità di certificazione

image.png

È possibile caricare file in formato.pem per estendere le autorità di certificazione TLS predefinite di Node.js. Questo campo aggiorna il campo ca nella libreria TLS di Node.js.

"Opzionalmente si possono sovrascrivere i certificati CA attendibili. L'impostazione predefinita è quella di fidarsi delle CA ben note curate da Mozilla. Le CA di Mozilla sono completamente sostituite quando le CA sono specificate esplicitamente usando questa opzione. Il valore può essere una stringa o un buffer, o un array di stringhe e/o buffer. Qualsiasi stringa o buffer può contenere più CA PEM concatenate insieme. Il certificato del peer deve essere concatenabile con una CA di cui si fida il server, affinché la connessione sia autenticata. Quando si utilizzano certificati non concatenabili a una CA nota, la CA del certificato deve essere specificata esplicitamente come attendibile, altrimenti la connessione non verrà autenticata. Se il peer utilizza un certificato che non corrisponde o non è concatenato a una delle CA predefinite, utilizzare l'opzione ca per fornire un certificato CA a cui il certificato del peer possa corrispondere o concatenarsi. Per i certificati autofirmati, il certificato è la propria CA e deve essere fornito. Per i certificati codificati PEM, i tipi supportati sono "TRUSTED CERTIFICATE", "X509 CERTIFICATE" e "CERTIFICATE". Vedere anche tls.rootCertificates".

Un esempio di CA valida dovrebbe essere simile a questo:

-----BEGIN CERTIFICATE-----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

Impostazione del connettore SQL

CampoDescrizione
Indirizzo del serverL'indirizzo IP o il nome host del server del database. È il luogo in cui il database è ospitato e a cui si può accedere.
PortaIl numero di porta su cui il server di database è in ascolto. I numeri di porta più comuni sono 3306 per MySQL, 5432 per PostgreSQL e 1433 per SQL Server.
SSLSpecifica se viene utilizzato SSL (Secure Sockets Layer) per criptare la connessione al server di database. In genere include le impostazioni per la modalità SSL e i certificati.
DatabaseIl nome del database specifico sul server a cui ci si vuole connettere. È il luogo in cui risiedono i dati.
Nome utenteIl nome utente necessario per autenticarsi e accedere al database. Questo utente deve avere le autorizzazioni necessarie per eseguire operazioni sul database.
PasswordLa password associata al nome utente, utilizzata per autenticare l'utente al database. Questo garantisce un controllo sicuro dell'accesso.

Impostazione del connettore MQTT

Le informazioni sulla creazione dei connettori MQTT sono disponibili qui: Come creare il primo connettore MQTT


Questo articolo è stato utile?