커넥터를 만드는 방법
  • 21 Oct 2024
  • 4 읽을 분
  • 기여자

커넥터를 만드는 방법


기사 요약

개요

커넥터는 외부 시스템과 데이터베이스 간의 통합을 가능하게 합니다. 자세한 내용은 "커넥터란 무엇인가요?"를 참조하세요.

새 커넥터를 만드는 방법

새 커넥터를 설정하는 데 API나 데이터베이스에 대한 광범위한 지식이 필요하지는 않지만 연결 유형에 익숙하면 도움이 됩니다.

커넥터를 만들려면 앱 아래의 커넥터 페이지로 이동합니다. 오른쪽 상단 모서리에 있는 + 커넥터 만들기를 클릭합니다. 기존 라이브러리 커넥터를 선택하거나 사용자 지정 커넥터 만들기를 클릭할 수 있습니다.

새 커넥터 설정하기

image.png

기본 정보

  1. 커넥터의 이름과 설명을 추가합니다. 이러한 정보는 언제든지 수정할 수 있습니다.
  2. 커넥터 유형을 선택합니다. 커넥터가 생성된 후에는 변경할 수 없습니다.
  3. [선택 사항] 사용자 지정 하위 도메인을 사용하면 각 기능에 대해 고유한 하위 도메인을 구성하여 보다 복잡한 서비스 아키텍처와의 통합을 용이하게 할 수 있습니다.

예를 들어 서버 주소가 tulip.co인 경우 기능 1은 community.tulip.co를 사용하고 기능 2는 support.tulip.co를 사용할 수 있습니다.

사용자 지정 하위 도메인을 사용 설정한 경우 커넥터 상태를 확인하려면 기본 하위 도메인을 제공해야 합니다.

실행 중 커넥터 호스트

요청을 실행할 커넥터 호스트를 선택합니다. Tulip에서 제공하는 클라우드 커넥터 호스트는 Tulip 클라우드를 통해 요청을 실행합니다. 계정에 등록된 모든 온프레미스 커넥터 호스트도 표시됩니다. 커넥터 호스트에 대한 자세한 내용은 여기에서 확인할 수 있습니다.

:::(Warning) (커넥터 호스트 기능)일부 커넥터 호스트는 특정 기능을 지원하지 않습니다. 이러한 호스트는 커넥터 호스트 드롭다운에서 비활성화되거나 숨겨집니다:::

HTTP 커넥터 설정

HTTP 커넥터 기능 설정에 대한 정보는 여기에서 확인할 수 있습니다: HTTP 커넥터 함수를 만들고 구성하는 방법을 참조하세요.

사용자 지정 하위 도메인 허용

활성화하면 함수 수준에서 하위 도메인을 추가할 수 있습니다. 이 기능을 활성화하면 커넥터 온라인 상태 확인에 사용할 기본 하위 도메인을 추가해야 합니다.

예: 내 서버는 acme.co이고, 일부 함수는 sales.acme.co를 쿼리하고, 다른 함수는 shipping.acme.co에 연결하는 등의 함수가 있습니다.

서버 주소

Tulip이 연결할 네트워크 주소(예: 호스트 이름 또는 IP 주소)를 지정합니다.

TLS

TLS(전송 계층 보안)는 컴퓨터 네트워크를 통해 안전한 통신을 제공하도록 설계된 암호화 프로토콜입니다. 당사자 간에 전송되는 데이터를 암호화하여 데이터 프라이버시와 무결성을 보장합니다. TLS는 보안 소켓 계층(SSL)의 후속 버전으로 인터넷 연결을 보호하는 데 널리 사용됩니다.

포트

서버는 서버 공급업체가 제공하는 특정 네트워킹 포트에서 요청을 수신합니다. 포트 443은 HTTPS 서비스에서 가장 많이 사용되며 포트 80은 HTTP 서비스에서 가장 많이 사용됩니다.

인증

:::(Warning) (커넥터 호스트 버전)OAuth 클라이언트 자격 증명 흐름의 경우 버전 LTS13 이상의 클라우드 커넥터 호스트 또는 온프레미스 커넥터 호스트를 사용해야 합니다.:::

유형

  • 인증 없음 - 인증이 필요하지 않거나x-auth-token과 같은 다른 요청 헤더 내에 인증이 있습니다.
  • 기본 인증 - 사용자 이름과 비밀번호를 구현하는 기본 인증입니다.
  • OAuth 2.0(무기명 토큰) - 무기명 토큰은 가장 많이 사용되는 액세스 토큰 유형입니다. 이는 불투명한 문자열로 구성되며, 이를 사용하는 클라이언트에게는 의미가 없습니다.
  • OAuth 2.0(사용자 자격증명 ) - 일반적으로 사용자의 연락처 또는 캘린더 이벤트에 액세스해야 하는 모바일 앱과 같이 사용자를 대신하여 제한된 리소스 집합에 액세스해야 하는 클라이언트에 사용됩니다. 사용자가 명시적으로 권한을 부여해야 합니다.
  • OAuth 2.0(클라이언트 자격 증명) - 클라이언트 자격 증명은 일반적으로 사용자를 대신하여 자신을 대신하여 리소스에 액세스하기 위해 클라이언트의 자격 증명(클라이언트 ID 및 클라이언트 비밀)을 사용하여 인증 서버에 인증하여 액세스 토큰을 얻기 위해 Tulip에서 사용하는 부여 유형입니다.
  • OAuth 2.0(서비스 계정) - 더 광범위한 리소스 또는 관리 기능에 대한 액세스가 필요한 클라이언트에 사용됩니다. 이 역할은 계정 설정 관리, 리소스 생성 또는 삭제, 관리 작업 수행 등 사용자의 계정 및 리소스에 대한 광범위한 액세스 권한을 부여합니다.
  • OAuth1.0 - 주로 웹 워크플로우를 처리하는 이전 버전의 OAuth입니다.

OAuth에 대한 자세한 내용은 여기에서 확인할 수 있습니다.

헤더(선택 사항)

헤더는 데이터 출처 인증, 데이터 무결성 및 리플레이 보호 기능을 제공합니다. 이러한 헤더는 커넥터의 모든 커넥터 기능에 추가됩니다.

인증 기관 확장

image.png

.pem 형식의 파일을 업로드하여 기본 Node.js TLS 인증 기관을 확장할 수 있습니다. 이 필드는 Node.js TLS 라이브러리의 ca 필드를 업데이트합니다.

"선택적으로 신뢰할 수 있는 CA 인증서를 재정의합니다. 기본값은 Mozilla에서 선별한 잘 알려진 CA를 신뢰하는 것입니다. 이 옵션을 사용하여 CA를 명시적으로 지정하면 Mozilla의 CA가 완전히 대체됩니다. 값은 문자열 또는 버퍼 또는 문자열 및/또는 버퍼의 배열일 수 있습니다. 모든 문자열 또는 버퍼는 여러 PEM CA를 함께 연결하여 포함할 수 있습니다. 연결을 인증하려면 피어 인증서가 서버에서 신뢰하는 CA에 체인화할 수 있어야 합니다. 잘 알려진 CA에 체인 연결할 수 없는 인증서를 사용하는 경우, 인증서의 CA를 신뢰할 수 있는 것으로 명시적으로 지정해야 하며 그렇지 않으면 연결 인증에 실패합니다. 상대방이 기본 CA 중 하나에 일치하지 않거나 체인화되지 않는 인증서를 사용하는 경우, CA 옵션을 사용하여 상대방의 인증서가 일치하거나 체인화할 수 있는 CA 인증서를 제공합니다. 자체 서명된 인증서의 경우, 인증서는 자체 CA이며 제공해야 합니다. PEM 인코딩된 인증서의 경우 지원되는 유형은 "신뢰할 수 있는 인증서", "X509 인증서" 및 "CERTIFICATE"입니다. tls.rootCertificates도 참조하세요."

유효한 CA의 예는 다음과 같아야 합니다:

-----begin certificate-----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

SQL 커넥터 설정

필드설명
서버 주소데이터베이스 서버의 IP 주소 또는 호스트 이름입니다. 데이터베이스가 호스팅되고 액세스할 수 있는 곳입니다.
포트데이터베이스 서버가 수신 대기 중인 포트 번호입니다. 일반적인 포트 번호로는 MySQL의 경우 3306, PostgreSQL의 경우 5432, SQL Server의 경우 1433이 있습니다.
SSL데이터베이스 서버에 대한 연결을 암호화하는 데 SSL(보안 소켓 계층)을 사용할지 여부를 지정합니다. 일반적으로 SSL 모드 및 인증서에 대한 설정이 포함됩니다.
데이터베이스연결하려는 서버의 특정 데이터베이스 이름입니다. 데이터가 저장되는 곳입니다.
사용자 아이디데이터베이스에 인증하고 액세스 권한을 얻는 데 필요한 사용자 아이디입니다. 이 사용자는 데이터베이스에서 작업을 수행하는 데 필요한 권한을 가지고 있어야 합니다.
비밀번호데이터베이스에 사용자를 인증하는 데 사용되는 사용자 아이디와 연결된 비밀번호입니다. 이를 통해 안전한 액세스 제어가 보장됩니다.

MQTT 커넥터 설정

MQTT 커넥터 생성에 대한 정보는 여기에서 확인할 수 있습니다: 첫 번째 MQTT 커넥터를 만드는 방법


이 문서가 도움이 되었습니까?