コネクタの設定方法
  • 24 Jun 2024
  • 1 読む分
  • 寄稿者

コネクタの設定方法


記事の要約

概要

コネクターは、外部システムとデータベース間の統合を可能にします。詳細については、"コネクタとは"を参照してください。

新しいコネクタの作成方法

新しいコネクタのセットアップにAPIやデータベースに関する幅広い知識は必要ありませんが、接続タイプに精通していると便利です。

コネクタを作成するには、Appsの下のConnectorsページに移動します。右上の [+ Create Connector] をクリックします。既存のLibraryコネクタを選択するか、"Create Custom Connector "をクリックします。

新しいコネクタの設定

名前と説明

コネクタに名前を付け、説明を入力します。次に、HTTP 接続か SQL 接続かを選択します。

HTTP セットアップ

実行中コネクタホスト

リクエストを実行する Connector Host を選択します。Tulipが提供するCloud Connectorホストは、Tulip Cloud経由でリクエストを行います。アカウントに登録されているオンプレミスのコネクタホストも表示されます。コネクタホストの詳細については、こちらをご覧ください。

ホスト

Tulipが接続するネットワークアドレス(ホスト名またはIPアドレス)を指定します。

TLS

トランスポート・レイヤー・セキュリティ(TLS)は、コンピュータネットワーク上で安全な通信を提供するために設計された暗号プロトコルです。当事者間で送信されるデータを暗号化することで、データのプライバシーと完全性を保証します。TLSはセキュア・ソケット・レイヤー(SSL)の後継であり、インターネット接続の安全性を確保するために広く使用されています。

ポート

サーバーは、サーバー・プロバイダが提供する特定のネットワーク・ポートでリクエストをリッスンします。HTTPSサービスでは443番ポートが一般的で、HTTPサービスでは80番ポートが一般的です。

認証

タイプ

  • No Auth- 認証が不要、またはx-auth-tokenのような他のリクエスト・ヘッダで認証を行います。
  • Basic Auth- ユーザー名とパスワードによる基本認証。
  • OAuth 2.0(ベアラートークン)- ベアラートークンは、アクセストークンの主流です。不透明な文字列で構成され、それを使用するクライアントには意味を持たない。
  • OAuth2.0(ユーザークレデンシャル)- 一般的に、モバイルアプリがユーザの連絡先やカレンダーイベントにアクセスする必要がある場合など、ユーザに代わって限られたリソースへのアクセスを必要とするクライアントに使用されます。ユーザーは明示的に許可を与える必要があります。
  • OAuth 2.0(サービスアカウント)- より広範なリソースや管理機能へのアクセスを必要とするクライアントに使用されます。このロールは、アカウント設定の管理、リソースの作成または削除、管理タスクの実行など、ユーザーのアカウントとリソースへの広範なアクセスを許可します。
  • OAuth 1.0- 主にWebワークフローを扱うOAuthの初期バージョン。

OAuthの詳細はこちらをご覧ください。

ヘッダー(オプション)

ヘッダーは、データのオリジン認証、データの完全性、リプレイ保護を提供します。これらのヘッダーは、コネクタ上のすべてのコネクタ関数に追加されます。

カスタム認証局

.pem形式のファイルをアップロードして、デフォルトの node.js TLS 認証局を拡張できます。このフィールドは、node.js TLS ライブラリの caフィールドを更新します。

"Optionally override the trusted CA certificates.デフォルトは、Mozillaによってキュレートされたよく知られたCAを信頼します。このオプションを使ってCAを明示的に指定すると、MozillaのCAは完全に置き換えられます。値は文字列かバッファ、あるいは文字列やバッファの配列にすることができます。文字列かバ ッ フ ァ には、 複数の PEM CA を連結 し た も のを入れ る こ と がで き ます。接続が認証されるためには、相手の証明書はサーバに信頼されたCAにチェーン可能でなければなりません。よく知られたCAにチェーンできない証明書を使う場合は、証明書のCAを明示的に信頼できるものとして指定しなければなりません。相手がデフォルトの CA のいずれとも一致しない、またはチェーンできない証明書を使用している場合は、ca オプションを使用して、相手の証明書が一致またはチェーンできる CA 証明書を指定します。自己署名証明書の場合、証明書はそれ自身のCAであり、提供する必要があります。PEMエンコードされた証明書の場合、サポートされるタイプは「TRUSTED CERTIFICATE」、「X509 CERTIFICATE」、「CERTIFICATE」である。tls.rootCertificatesも参照のこと。"

有効なCAの例は以下のようなものである:

-----証明書開始 MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----終了証明書

カスタム証明書(mTLS)

mTLSを有効にするために、.pfx形式のファイルをアップロードすることができる。この証明書の内容は、node.js TLSライブラリの pfxフィールドに書き込まれます。これらのファイルは暗号化することができ、暗号化する場合はパスフレーズを提供する必要があります。

"PFXまたはPKCS12でエンコードされた秘密鍵と証明書チェーン。pfxは、鍵と証明書を個別に提供する代替手段です。PFXは通常暗号化されており、暗号化されている場合はパスフレーズが復号化に使用される。object.passphrase はオプションです。暗号化されたPFXは、指定されていればobject.passphraseで復号化され、指定されていなければoptions.passphraseで復号化されます。"

SQL セットアップ

実行時: コネクタホスト

リクエストを実行する Connector Host を選択します。Cloud Connector HostはTulipによって提供され、Tulip Cloud経由でリクエストを行います。アカウントに登録されているオンプレミスのコネクタホストも表示されます。コネクタホストの詳細については、こちらをご覧ください。

データベースタイプ

接続するSQLデータベースの種類を選択します:Microsoft SQL Server、MySQL、PostgreSQL、OracleDBのいずれかです。

セットアップの詳細

| フィールド|プロトコル|説明| --------------| ----------------------------------------| ----||サーバアドレス|Microsoft SQL、MSSQL、OracleDB、PostgreSQL|データベースがホストされている SQL Server インスタンスのネットワークアドレスまたはホスト名。| ポート|Microsoft SQL、MSSQL、OracleDB、PostgreSQL|SQL Serverインスタンスが接続をリッスンするネットワークポート番号。| SSL|Microsoft SQL、MSSQL、PostgreSQL|クライアントとSQL Server間の接続を保護するためにSSL(Secure Sockets Layer)暗号化を使用するかどうかを指定します。| データベース|Microsoft SQL、MSSQL、OracleDB、PostgreSQL|接続先の SQL Server インスタンス内のデータベース名。| ユーザー名|Microsoft SQL、MSSQL、OracleDB、PostgreSQL|SQL Serverインスタンスで指定されたデータベースへのアクセス権限を持っているユーザー・アカウント名。| パスワード|Microsoft SQL、MSSQL、OracleDB、PostgreSQL|SQL Server インスタンスおよびデータベースへのアクセス認証に使用される、ユーザー名に関連付けられたシークレット・キー。|

コネクタのオンライン化

すべてのフィールドを正しく入力したら、構成モーダルの右下にある[テスト]ボタンをクリックします。コネクタはサーバへの接続をテストし認証するために数秒かかります。構成中に正確な情報を入力すると、ステータスがオンラインに変わります。


この記事は役に立ちましたか?