Как настроить коннектор
  • 24 Jun 2024
  • 4 Минуты для чтения
  • Авторы

Как настроить коннектор


Вводный текст

Обзор

Коннекторы обеспечивают интеграцию между внешними системами и базами данных. Для получения дополнительной информации см. раздел "Что такое коннекторы?".

Как создать новый коннектор

Создание нового коннектора не требует глубоких знаний об API или базах данных, но знакомство с типами соединений будет полезным.

Чтобы создать коннектор, перейдите на страницу " Коннекторы " в разделе "Приложения". Нажмите + Создать коннектор в правом верхнем углу. Вы можете либо выбрать существующий коннектор библиотеки, либо нажать "Создать пользовательский коннектор".

Настройка нового коннектора

Имя и описание

Назовите коннектор и укажите его описание. Затем выберите, будет ли это HTTP- или SQL-соединение.

Настройка HTTP

Работает на: Connector Host

Выберите хост коннектора, который будет выполнять ваши запросы. Хост Cloud Connector, предоставляемый Tulip, выполняет запросы через Tulip Cloud. Любой местный хост коннектора, зарегистрированный в вашей учетной записи, также будет отображаться. Дополнительную информацию о хостах коннекторов можно найти здесь.

Хост

Укажите сетевой адрес, т. е. имя хоста или IP-адрес, к которому подключается Tulip.

TLS

Transport Layer Security (TLS) - это криптографический протокол, предназначенный для обеспечения безопасной связи по компьютерной сети. Он обеспечивает конфиденциальность и целостность данных, шифруя передаваемые между сторонами данные. TLS является преемником протокола Secure Sockets Layer (SSL) и широко используется для защиты интернет-соединений.

Порт

Ваш сервер принимает запросы через определенный сетевой порт, предоставленный поставщиком сервера. Порт 443 является наиболее распространенным для служб HTTPS, а порт 80 - для служб HTTP.

Аутентификация

Тип

  • No Auth - аутентификация не требуется, или аутентификация осуществляется в других заголовках запроса, например x-auth-token.
  • Basic Auth - базовая аутентификация, которая реализует имя пользователя и пароль.
  • OAuth 2.0 (токен носителя) - токены носителя являются преобладающим типом используемых токенов доступа. Они состоят из непрозрачной строки, не имеющей смысла для использующих ее клиентов.
  • OAuth 2.0 (учетные данные пользователя) - обычно используется для клиентов, которым требуется доступ к ограниченному набору ресурсов от имени пользователя, например, мобильному приложению нужен доступ к контактам пользователя или событиям календаря. Пользователь должен явно предоставить разрешение.
  • OAuth 2.0 (учетная запись службы) - используется для клиентов, которым требуется доступ к более широкому кругу ресурсов или административных функций. Эта роль предоставляет широкий доступ к учетной записи и ресурсам пользователя, например управление настройками учетной записи, создание или удаление ресурсов или выполнение административных задач.
  • OAuth 1.0 - ранняя версия OAuth, которая в основном работает с веб-процессами.

Более подробную информацию об OAuth можно найти здесь.

Заголовки (необязательно)

Заголовки обеспечивают аутентификацию происхождения данных, целостность данных и защиту от повторного воспроизведения. Эти заголовки будут добавлены в каждую функцию коннектора.

Пользовательский центр сертификации

Файлы в формате.pem могут быть загружены для расширения стандартных центров сертификации TLS в node.js. Это поле обновляет поле ca в библиотеке node.js TLS.

"Опционально переопределите доверенные сертификаты ЦС. По умолчанию доверяются известные центры сертификации, курируемые Mozilla. УЦ Mozilla полностью заменяются, если УЦ явно указаны с помощью этой опции. Значение может быть строкой или буфером, или массивом строк и/или буферов. Любая строка или буфер может содержать несколько PEM CA, скомпонованных вместе. Чтобы соединение было аутентифицировано, сертификат партнера должен быть привязан к ЦС, которому доверяет сервер. При использовании сертификатов, не имеющих цепочки с известным ЦС, ЦС сертификата должен быть явно указан как доверенный, иначе соединение не будет аутентифицировано. Если пир использует сертификат, который не совпадает с одним из ЦС по умолчанию, используйте параметр ca, чтобы предоставить сертификат ЦС, с которым может совпасть сертификат пира. Для самоподписанных сертификатов сертификат является собственным ЦС и должен быть предоставлен. Для сертификатов в кодировке PEM поддерживаются следующие типы: "TRUSTED CERTIFICATE", "X509 CERTIFICATE" и "CERTIFICATE". См. также tls.rootCertificates".

Пример действующего ЦС должен выглядеть примерно так:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----END CERTIFICATE-----

Пользовательские сертификаты (mTLS)

Файлы в формате.pfx могут быть загружены для включения mTLS. Содержимое этого сертификата будет записано в поле pfx в библиотеке node.js TLS. Эти файлы могут быть зашифрованы, и если они зашифрованы, необходимо указать кодовую фразу.

"PFX" или PKCS12 закодированный закрытый ключ и цепочка сертификатов. pfx - это альтернатива предоставлению ключа и сертификата по отдельности. PFX обычно зашифрован, если это так, то для его расшифровки будет использоваться парольная фраза. Форма object может встречаться только в массиве. object.passphrase необязательна. Зашифрованный PFX будет расшифрован с помощью object.passphrase, если она указана, или options.passphrase, если ее нет."

Настройка SQL

Выполнение на: хосте коннектора

Выберите хост коннектора, на котором будут выполняться ваши запросы. Хост Cloud Connector предоставляется компанией Tulip и выполняет запросы через Tulip Cloud. Любой местный хост коннектора, зарегистрированный в вашей учетной записи, также будет отображаться. Дополнительную информацию о хостах коннекторов можно найти здесь.

Тип базы данных

Выберите тип базы данных SQL, к которой вы хотите подключиться: Microsoft SQL Server, MySQL, PostgreSQL или OracleDB.

Сведения о настройке

| Поле | Протоколы | Описание | -------------- | ---------------------------------------- | ---- | | Адрес сервера | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Сетевой адрес или имя хоста экземпляра SQL Server, на котором размещена база данных. | | Порт | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Номер сетевого порта, через который экземпляр SQL Server прослушивает соединения; по умолчанию обычно используется значение 1433. | | SSL | Microsoft SQL, MSSQL, PostgreSQL | Параметр, определяющий, используется ли шифрование Secure Sockets Layer (SSL) для защиты соединения между клиентом и SQL Server. | | База данных | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Конкретное имя базы данных в экземпляре SQL Server, к которой устанавливается соединение. | | Имя пользователя | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Имя учетной записи пользователя, имеющего права доступа к указанной базе данных на экземпляре SQL Server. | | | Пароль | Microsoft SQL, MSSQL, OracleDB, PostgreSQL | Секретный ключ, связанный с именем пользователя и используемый для проверки подлинности доступа к экземпляру SQL Server и базе данных. |

Запуск коннектора в работу

После того как вы правильно ввели все поля, нажмите кнопку Test в правом нижнем углу окна Configuration Modal. Коннектору потребуется несколько секунд для проверки и сертификации соединения с сервером. Если вы ввели точную информацию во время настройки, статус изменится на Online.


Была ли эта статья полезной?