Jak skonfigurować złącze
  • 24 Jun 2024
  • 4 Minuty do przeczytania
  • Współtwórcy

Jak skonfigurować złącze


Streszczenie artykułu

Przegląd

Konektory umożliwiają integrację między zewnętrznymi systemami i bazami danych. Więcej informacji można znaleźć w sekcji "Czym są konektory?".

Jak utworzyć nowy konektor

Konfiguracja nowego konektora nie wymaga rozległej wiedzy na temat interfejsów API lub baz danych, ale znajomość typów połączeń jest pomocna.

Aby utworzyć konektor, przejdź do strony Konektory w sekcji Aplikacje. Kliknij + Utwórz konektor w prawym górnym rogu. Możesz wybrać istniejący łącznik biblioteki lub kliknąć "Utwórz niestandardowy łącznik".

Konfigurowanie nowego łącznika

Nazwa i opis

Nadaj nazwę swojemu konektorowi i podaj jego opis. Następnie wybierz, czy ma to być połączenie HTTP czy SQL.

Konfiguracja HTTP

Działa na: Connector Host

Wybierz hosta konektora, który będzie wykonywał żądania. Host Cloud Connector, dostarczony przez Tulip, wysyła żądania za pośrednictwem Tulip Cloud. Pojawi się również dowolny lokalny host konektora zarejestrowany na Twoim koncie. Więcej informacji na temat hostów konektorów można znaleźć tutaj.

Host

Określ adres sieciowy, tj. nazwę hosta lub adres IP, z którym łączy się Tulip.

TLS

Transport Layer Security (TLS) to protokół kryptograficzny zaprojektowany w celu zapewnienia bezpiecznej komunikacji w sieci komputerowej. Zapewnia prywatność i integralność danych poprzez szyfrowanie danych przesyłanych między stronami. TLS jest następcą Secure Sockets Layer (SSL) i jest szeroko stosowany do zabezpieczania połączeń internetowych.

Port

Serwer nasłuchuje żądań na określonym porcie sieciowym dostarczonym przez dostawcę serwera. Port 443 jest najbardziej powszechny dla usług HTTPS, a port 80 jest najbardziej powszechny dla usług HTTP.

Uwierzytelnianie

Typ

  • No Aut h - nie wymaga uwierzytelniania lub uwierzytelnianie odbywa się w innych nagłówkach żądań, takich jak x-auth-token.
  • Basic Aut h - podstawowe uwierzytelnianie, które implementuje nazwę użytkownika i hasło.
  • OAuth 2.0 (token na okaziciela) - tokeny na okaziciela są dominującym typem używanego tokena dostępu. Składają się one z nieprzezroczystego ciągu znaków, który nie ma znaczenia dla korzystających z niego klientów.
  • OAuth 2.0 (User Credentials ) - Zazwyczaj używany dla klientów, którzy wymagają dostępu do ograniczonego zestawu zasobów w imieniu użytkownika, takich jak aplikacja mobilna potrzebująca dostępu do kontaktów użytkownika lub wydarzeń kalendarza. Użytkownik musi wyraźnie przyznać uprawnienia.
  • OAuth 2.0 (konto usługi) - używane dla klientów, którzy wymagają dostępu do szerszego zakresu zasobów lub funkcji administracyjnych. Ta rola zapewnia szeroki dostęp do konta i zasobów użytkownika, takich jak zarządzanie ustawieniami konta, tworzenie lub usuwanie zasobów lub wykonywanie zadań administracyjnych.
  • OAuth 1.0 - wcześniejsza wersja OAuth, która obsługuje głównie internetowe przepływy pracy.

Więcej informacji na temat OAuth można znaleźć tutaj.

Nagłówki (opcjonalnie)

Nagłówki zapewniają uwierzytelnianie pochodzenia danych, integralność danych i ochronę przed powtórkami. Nagłówki te zostaną dodane do każdej funkcji konektora.

Niestandardowy urząd certyfikacji

Pliki w formacie.pem można przesyłać w celu rozszerzenia domyślnych urzędów certyfikacji TLS node.js. To pole aktualizuje pole ca w bibliotece node.js TLS.

"Opcjonalnie można zastąpić zaufane certyfikaty CA. Domyślnie zaufane są dobrze znane urzędy certyfikacji wyselekcjonowane przez Mozillę. CA Mozilli są całkowicie zastępowane, gdy CA są wyraźnie określone przy użyciu tej opcji. Wartość może być łańcuchem lub buforem, lub tablicą łańcuchów i/lub buforów. Dowolny ciąg lub bufor może zawierać wiele certyfikatów PEM CA połączonych razem. Certyfikat peera musi być powiązany łańcuchowo z urzędem certyfikacji zaufanym przez serwer, aby połączenie mogło zostać uwierzytelnione. W przypadku korzystania z certyfikatów, których nie można powiązać z dobrze znanym urzędem certyfikacji, urząd certyfikacji musi być wyraźnie określony jako zaufany, w przeciwnym razie uwierzytelnienie połączenia nie powiedzie się. Jeśli peer używa certyfikatu, który nie pasuje lub nie jest powiązany z jednym z domyślnych urzędów certyfikacji, należy użyć opcji ca, aby podać certyfikat urzędu certyfikacji, do którego certyfikat peera może pasować lub być powiązany. W przypadku certyfikatów z podpisem własnym, certyfikat jest jego własnym urzędem certyfikacji i musi zostać podany. W przypadku certyfikatów zakodowanych w PEM obsługiwane typy to "TRUSTED CERTIFICATE", "X509 CERTIFICATE" i "CERTIFICATE". Zobacz także tls.rootCertificates."

Przykładowy prawidłowy CA powinien wyglądać mniej więcej tak:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----ENDCERTYFIKAT-----

Certyfikaty niestandardowe (mTLS)

Pliki w formacie.pfx można przesyłać w celu włączenia protokołu mTLS. Zawartość tego certyfikatu zostanie zapisana w polu pfx w bibliotece node.js TLS. Pliki te mogą być zaszyfrowane, a jeśli są, należy podać hasło.

"PFX lub PKCS12 zakodowany klucz prywatny i łańcuch certyfikatów. pfx jest alternatywą dla indywidualnego dostarczania klucza i certyfikatu. PFX jest zwykle zaszyfrowany, jeśli tak jest, do jego odszyfrowania zostanie użyte hasło. Forma object może występować tylko w tablicy. object.passphrase jest opcjonalne. Zaszyfrowany PFX zostanie odszyfrowany za pomocą object.passphrase, jeśli podano, lub options.passphrase, jeśli nie podano."

Konfiguracja SQL

Uruchamianie na: hoście konektora

Wybierz hosta Connector, który będzie wykonywał żądania. Host Cloud Connector jest dostarczany przez Tulip i wysyła żądania za pośrednictwem Tulip Cloud. Pojawi się również dowolny lokalny host konektora zarejestrowany na Twoim koncie. Więcej informacji na temat hostów konektorów można znaleźć tutaj.

Typ bazy danych

Wybierz typ bazy danych SQL, z którą chcesz się połączyć: Microsoft SQL Server, MySQL, PostgreSQL lub OracleDB.

Szczegóły konfiguracji

| Pole | Protokoły | Opis | | -------------- | ---------------------------------------- | ---- | | Adres serwera | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Adres sieciowy lub nazwa hosta instancji SQL Server, na którym znajduje się baza danych. | Port | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Numer portu sieciowego, przez który instancja SQL Server nasłuchuje połączeń, zazwyczaj domyślnie 1433. | SSL | Microsoft SQL, MSSQL, PostgreSQL | Ustawienie określające, czy szyfrowanie Secure Sockets Layer (SSL) jest używane do zabezpieczenia połączenia między klientem a serwerem SQL. | Baza danych | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Konkretna nazwa bazy danych w instancji SQL Server, z którą nawiązywane jest połączenie. | Nazwa użytkownika | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Nazwa konta użytkownika, który ma uprawnienia dostępu do określonej bazy danych na instancji SQL Server. | Hasło | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Tajny klucz powiązany z nazwą użytkownika, używany do uwierzytelniania dostępu do instancji SQL Server i bazy danych. |

Uruchamianie konektora online

Po prawidłowym wprowadzeniu wszystkich pól kliknij przycisk Test w prawym dolnym rogu okna konfiguracji. Konektor potrzebuje kilku sekund, aby przetestować i poświadczyć połączenie z serwerem. Jeśli podczas konfiguracji wprowadzono prawidłowe informacje, status zmieni się na Online.


Czy ten artykuł był pomocny?