Como configurar um conector
  • 24 Jun 2024
  • 5 Minutos para Ler
  • Contribuintes

Como configurar um conector


Resumo do artigo

Visão geral

Os conectores permitem integrações entre sistemas e bancos de dados externos. Para obter mais informações, consulte "O que são conectores?".

Como criar um novo conector

A configuração de um novo conector não exige um amplo conhecimento de APIs ou bancos de dados, mas a familiaridade com os tipos de conexão é útil.

Para criar um conector, navegue até a página Conectores em Aplicativos. Clique em + Create Connector (Criar conector ) no canto superior direito. Você pode selecionar um conector de biblioteca existente ou clicar em "Create Custom Connector" (Criar conector personalizado).

Configuração de um novo conector

Nome e descrição

Dê um nome ao seu conector e forneça uma descrição. Em seguida, escolha se é uma conexão HTTP ou SQL.

Configuração de HTTP

Executando em: Host do conector

Selecione o host do conector que executará suas solicitações. O host do Cloud Connector, fornecido pela Tulip, faz solicitações via Tulip Cloud. Qualquer host de conector local registrado em sua conta também aparecerá. Mais informações sobre Connector Hosts estão disponíveis aqui.

Host

Especifique o endereço de rede, ou seja, um nome de host ou endereço IP, ao qual a Tulip se conecta.

TLS

Transport Layer Security (TLS) é um protocolo criptográfico projetado para fornecer comunicação segura em uma rede de computadores. Ele garante a privacidade e a integridade dos dados ao criptografar os dados transmitidos entre as partes. O TLS é o sucessor do Secure Sockets Layer (SSL) e é amplamente utilizado para proteger conexões de internet.

Porta

Seu servidor escuta solicitações em uma porta de rede específica fornecida pelo seu provedor de servidor. A porta 443 é a mais comum para serviços HTTPS, e a porta 80 é a mais comum para serviços HTTP.

Autenticação

Tipo de autenticação

  • No Auth - Nenhuma autenticação necessária ou a autenticação está em outros cabeçalhos de solicitação, como x-auth-token.
  • Basic Auth - Autenticação básica, que implementa nome de usuário e senha.
  • OAuth 2.0 (token de portador) - Os tokens de portador são o tipo predominante de token de acesso usado. Eles consistem em uma cadeia de caracteres opaca, não destinada a ter significado para os clientes que a utilizam.
  • OAuth 2.0 (Credenciais do usuário) - Normalmente usado para clientes que exigem acesso a um conjunto limitado de recursos em nome de um usuário, como um aplicativo móvel que precisa acessar os contatos ou eventos do calendário de um usuário. O usuário deve conceder permissão explicitamente.
  • OAuth 2.0 (conta de serviço) - Usado para clientes que precisam de acesso a uma gama mais ampla de recursos ou funções administrativas. Essa função concede amplo acesso à conta e aos recursos do usuário, como gerenciamento de configurações de conta, criação ou exclusão de recursos ou execução de tarefas administrativas.
  • OAuth 1.0 - Uma versão anterior do OAuth que lida principalmente com fluxos de trabalho da Web.

Mais informações sobre o OAuth estão disponíveis aqui.

Cabeçalhos (opcional)

Os cabeçalhos fornecem autenticação da origem dos dados, integridade dos dados e proteção contra repetição. Esses cabeçalhos serão adicionados a todas as funções do conector no conector.

Autoridade de certificação personalizada

Arquivos formatados em.pem podem ser carregados para estender as autoridades de certificação TLS padrão do node.js. Esse campo atualiza o campo ca na biblioteca TLS do node.js.

"Opcionalmente, substitua os certificados de CA confiáveis. O padrão é confiar nas conhecidas CAs selecionadas pela Mozilla. As CAs da Mozilla são completamente substituídas quando as CAs são explicitamente especificadas usando essa opção. O valor pode ser uma cadeia de caracteres ou um buffer, ou uma matriz de cadeias de caracteres e/ou buffers. Qualquer cadeia de caracteres ou buffer pode conter várias CAs PEM concatenadas. O certificado do par deve ser encadeável a uma CA confiável pelo servidor para que a conexão seja autenticada. Ao usar certificados que não são encadeáveis a uma CA conhecida, a CA do certificado deve ser explicitamente especificada como confiável ou a conexão falhará na autenticação. Se o par usar um certificado que não corresponda ou não possa ser encadeado a uma das CAs padrão, use a opção ca para fornecer um certificado de CA ao qual o certificado do par possa corresponder ou ser encadeado. Para certificados autoassinados, o certificado é sua própria CA e deve ser fornecido. Para certificados codificados em PEM, os tipos suportados são "TRUSTED CERTIFICATE", "X509 CERTIFICATE" e "CERTIFICATE". Consulte também tls.rootCertificates."

Um exemplo de CA válida deve ser parecido com este:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----END CERTIFICATE-----

Certificados personalizados (mTLS)

Arquivos no formato.pfx podem ser carregados para ativar o mTLS. O conteúdo desse certificado será gravado no campo pfx da biblioteca TLS do node.js. Esses arquivos podem ser criptografados e, se forem, uma frase secreta deverá ser fornecida.

"PFX ou chave privada codificada em PKCS12 e cadeia de certificados. pfx é uma alternativa ao fornecimento individual de chave e certificado. O PFX geralmente é criptografado; se for, a frase secreta será usada para descriptografá-lo. O formulário de objeto só pode ocorrer em uma matriz. object.passphrase é opcional. O PFX criptografado será descriptografado com object.passphrase, se fornecido, ou options.passphrase, se não for."

Configuração do SQL

Execução em: host do conector

Selecione o host do Connector que executará suas solicitações. O host do Cloud Connector é fornecido pela Tulip e faz solicitações via Tulip Cloud. Qualquer host de conector local registrado em sua conta também aparecerá. Mais informações sobre Connector Hosts estão disponíveis aqui.

Tipo de banco de dados

Escolha o tipo de banco de dados SQL ao qual você deseja se conectar: Microsoft SQL Server, MySQL, PostgreSQL ou OracleDB.

Detalhes da configuração

| Endereço do servidor | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | O endereço de rede ou o nome do host da instância do SQL Server em que o banco de dados está hospedado. | Porta: Microsoft SQL, MSSQL, OracleDB, PostgreSQL: O número da porta de rede por meio da qual a instância do SQL Server escuta as conexões, geralmente com padrão 1433. | SSL | Microsoft SQL, MSSQL, PostgreSQL | Uma configuração que especifica se a criptografia SSL (Secure Sockets Layer) é usada para proteger a conexão entre o cliente e o SQL Server. | Banco de dados | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | O nome específico do banco de dados na instância do SQL Server à qual a conexão está sendo feita. | Nome de usuário: Microsoft SQL, MSSQL, OracleDB, PostgreSQL: O nome da conta de usuário que tem permissões de acesso ao banco de dados especificado na instância do SQL Server. | Senha - Microsoft SQL, MSSQL, OracleDB, PostgreSQL - A chave secreta associada ao nome de usuário, usada para autenticar o acesso à instância e ao banco de dados do SQL Server. |

Como colocar o conector on-line

Depois de inserir todos os campos corretamente, clique no botão Testar no canto inferior direito do Modal de configuração. O conector leva alguns segundos para testar e certificar a conexão com o servidor. Se você inserir informações precisas durante a configuração, o status será alterado para Online.


Este artigo foi útil?