MENU
    Как создать коннектор
    • 08 Jan 2025
    • 4 Минуты для чтения
    • Авторы

    Как создать коннектор


    Вводный текст

    Обзор

    Коннекторы обеспечивают интеграцию между внешними системами и базами данных. Для получения дополнительной информации см. раздел "Что такое коннекторы?".

    Как создать новый коннектор

    Создание нового коннектора не требует глубоких знаний об API или базах данных, но знакомство с типами соединений будет полезным.

    Чтобы создать коннектор, перейдите на страницу "Коннекторы " в разделе "Приложения". Нажмите + Создать коннектор в правом верхнем углу. Вы можете либо выбрать существующий коннектор библиотеки, либо нажать кнопку Создать пользовательский коннектор.

    Настройка нового коннектора

    image.png

    Основные сведения

    1. Добавьте имя и описание для вашего коннектора. Их можно отредактировать в любое время.
    2. Выберите тип коннектора. Его нельзя изменить после создания коннектора.
    3. [опционально] Включение пользовательских поддоменов позволяет настраивать уникальные поддомены для каждой функции, что облегчает интеграцию с более сложными архитектурами сервисов.

    Например, если адрес сервера - tulip.co, первая функция может использовать community.tulip.co, а вторая - support.tulip.co.

    Если включены пользовательские поддомены, необходимо указать поддомен по умолчанию для проверки состояния коннектора.

    Работает на: Хост коннектора

    Выберите хост коннектора, на котором будут выполняться ваши запросы. Хост Cloud Connector, предоставляемый Tulip, выполняет запросы через Tulip Cloud. Любой местный хост коннектора, зарегистрированный в вашей учетной записи, также будет отображаться. Дополнительную информацию о хостах коннекторов можно найти здесь.

    Connector Host Capabilities

    Some connector hosts do not support certain features. These hosts will be disabled or hidden in the connector host dropdown.

    Настройка HTTP-коннектора

    Информация о настройке функций HTTP-коннектора доступна здесь: Как создать и настроить функцию HTTP-коннектора

    Разрешить пользовательский поддомен

    Если эта опция включена, поддомены могут быть добавлены на уровне функции. Если включено, необходимо добавить поддомен по умолчанию, который будет использоваться для проверки состояния коннектора в режиме онлайн.

    Например, мой сервер acme.co, и у меня есть некоторые функции, запрашивающие sales.acme.co, другие - shipping.acme.co и т.д.

    Адрес сервера

    Укажите сетевой адрес, т. е. имя хоста или IP-адрес, к которому подключается Tulip.

    TLS

    Transport Layer Security (TLS) - это криптографический протокол, предназначенный для обеспечения безопасной связи по компьютерной сети. Он обеспечивает конфиденциальность и целостность данных, шифруя передаваемые между сторонами данные. TLS является преемником протокола Secure Sockets Layer (SSL) и широко используется для защиты интернет-соединений.

    Порт

    Ваш сервер принимает запросы через определенный сетевой порт, предоставленный поставщиком сервера. Порт 443 является наиболее распространенным для служб HTTPS, а порт 80 - для служб HTTP.

    Аутентификация

    Connector Host Version

    For the OAuth Client Credential flow, Cloud Connector Host or On Prem Connector Host of version LTS13 or newer must be used.

    Тип

    • No Auth - аутентификация не требуется, или аутентификация осуществляется в других заголовках запроса, например x-auth-token.
    • Basic Auth - базовая аутентификация, которая реализует имя пользователя и пароль.
    • OAuth 2.0 (токен носителя) - токены носителя являются преобладающим типом используемых токенов доступа. Они состоят из непрозрачной строки, не имеющей смысла для использующих ее клиентов.
    • OAuth 2.0 (учетные данные пользователя) - обычно используется для клиентов, которым требуется доступ к ограниченному набору ресурсов от имени пользователя, например, мобильному приложению нужен доступ к контактам пользователя или событиям календаря. Пользователь должен явно предоставить разрешение.
    • OAuth 2.0 (Учетные данные клиента) - тип разрешения, используемый Tulip для получения маркера доступа путем аутентификации на сервере авторизации с использованием учетных данных клиента (идентификатор клиента и секрет клиента), как правило, для доступа к ресурсам от своего имени, а не от имени пользователя.
    • OAuth 2.0 (учетная запись службы) - используется для клиентов, которым требуется доступ к более широкому спектру ресурсов или административных функций. Эта роль предоставляет широкий доступ к учетной записи и ресурсам пользователя, например, управление настройками учетной записи, создание или удаление ресурсов или выполнение административных задач.
    • OAuth 1.0 - ранняя версия OAuth, которая в основном работает с веб-процессами.

    Более подробную информацию об OAuth можно найти здесь.

    Заголовки (необязательно)

    Заголовки обеспечивают аутентификацию происхождения данных, целостность данных и защиту от повторного воспроизведения. Эти заголовки будут добавлены в каждую функцию коннектора.

    Расширение центров сертификации

    image.png

    Файлы в формате.pem могут быть загружены для расширения стандартных центров сертификации Node.js TLS. Это поле обновляет поле ca в библиотеке Node.js TLS.

    "Опционально переопределите доверенные сертификаты ЦС. По умолчанию доверяются известные центры сертификации, курируемые Mozilla. ЦС Mozilla полностью заменяются, если ЦС явно указаны с помощью этой опции. Значение может быть строкой или буфером, или массивом строк и/или буферов. Любая строка или буфер может содержать несколько PEM CA, скомпонованных вместе. Чтобы соединение было проверено на подлинность, сертификат партнера должен быть привязан к ЦС, которому доверяет сервер. При использовании сертификатов, не имеющих цепочки с известным ЦС, ЦС сертификата должен быть явно указан как доверенный, иначе соединение не будет аутентифицировано. Если пир использует сертификат, который не соответствует или не привязан к одному из ЦС по умолчанию, используйте параметр ca, чтобы предоставить сертификат ЦС, с которым может совпасть или привязаться сертификат пира. Для самоподписанных сертификатов сертификат является собственным ЦС и должен быть предоставлен. Для сертификатов в кодировке PEM поддерживаются следующие типы: "TRUSTED CERTIFICATE", "X509 CERTIFICATE" и "CERTIFICATE". См. также tls.rootCertificates".

    Пример действующего ЦС должен выглядеть примерно так:

    -----BEGIN CERTIFICATE-----MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8SebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2uOwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6nrFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1UdDgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITThx8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8ydRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fwGzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAEjS5WWm4BjKUMvOF

    Настройка коннектора SQL

    ПолеОписание
    Адрес сервераIP-адрес или имя хоста сервера базы данных. Это место, где размещена база данных и к которой можно получить доступ.
    ПортНомер порта, который прослушивает сервер базы данных. Обычно используются следующие номера портов: 3306 для MySQL, 5432 для PostgreSQL и 1433 для SQL Server.
    SSLУказывает, используется ли протокол SSL (Secure Sockets Layer) для шифрования соединения с сервером баз данных. Обычно включает настройки режима SSL и сертификатов.
    База данныхИмя конкретной базы данных на сервере, к которой вы хотите подключиться. Это место, где хранятся ваши данные.
    Имя пользователяИмя пользователя, необходимое для аутентификации и получения доступа к базе данных. Этот пользователь должен иметь необходимые разрешения для выполнения операций с базой данных.
    ПарольПароль, связанный с именем пользователя, используемый для аутентификации пользователя в базе данных. Это обеспечивает безопасный контроль доступа.

    Настройка MQTT-коннектора

    Информация о создании MQTT-коннекторов доступна здесь: How To Build Your First MQTT Connector


    Была ли эта статья полезной?