如何配置连接器
  • 24 Jun 2024
  • 1 分钟阅读
  • 贡献者

如何配置连接器


文章摘要

概述

连接器可实现外部系统和数据库之间的集成。更多信息,请参阅 "什么是连接器?

如何创建新连接器

设置新连接器并不需要丰富的 API 或数据库知识,但熟悉连接类型会有所帮助。

要创建连接器,请导航到应用程序下的连接器页面。单击右上角的**+ 创建连接器**。你可以选择一个现有的库连接器,也可以点击 "创建自定义连接器"。

设置新连接器

名称和描述

为连接器命名并提供描述。然后,选择是 HTTP 连接还是 SQL 连接。

HTTP 设置

运行于连接器主机

选择将执行请求的连接器主机。云连接器主机由 Tulip 提供,通过 Tulip 云发出请求。任何注册到您账户的内部连接器主机也会出现。有关连接器主机的更多信息,请点击此处

主机

指定 Tulip 连接的网络地址,即主机名或 IP 地址。

TLS

传输层安全(TLS)是一种加密协议,旨在通过计算机网络提供安全通信。它通过对各方之间传输的数据进行加密,确保数据的私密性和完整性。TLS 是安全套接字层 (SSL) 的后续版本,广泛用于确保互联网连接的安全。

端口

服务器通过服务器提供商提供的特定网络端口监听请求。HTTPS 服务最常用的端口是 443,HTTP 服务最常用的端口是 80。

身份验证

类型

  • No Auth- 无需身份验证,或在其他请求头(如 x-auth-token)中进行身份验证。
  • Basic Auth - 基本身份验证,实现用户名和密码。
  • OAuth 2.0(承载令牌)--承载令牌是访问令牌的主要类型。它们由一个不透明的字符串组成,对使用它的客户端没有意义。
  • OAuth 2.0(用户凭证)- 通常用于需要代表用户访问有限资源的客户端,例如需要访问用户联系人或日历事件的移动应用程序。用户必须明确授予权限。
  • OAuth 2.0(服务账户)- 用于需要访问更多资源或管理功能的客户端。该角色授予用户对账户和资源的广泛访问权限,如管理账户设置、创建或删除资源或执行管理任务。
  • OAuth 1.0- OAuth 的早期版本,主要处理网络工作流。

有关 OAuth 的更多信息,请点击此处

标头(可选)

标头提供数据来源验证、数据完整性和重放保护。这些标头将添加到连接器上的每个连接器功能中。

自定义证书授权

可上传.pem格式的文件,以扩展默认的 node.js TLS 证书授权。此字段更新了node.js TLS 库中ca字段。

"可选择覆盖受信任的 CA 证书。默认情况下,信任 Mozilla 推荐的知名 CA。当使用此选项明确指定 CA 时,Mozilla 的 CA 将被完全替换。值可以是字符串或缓冲区,也可以是字符串和/或缓冲区的数组。任何字符串或缓冲区都可以包含多个 PEM CA。对等方的证书必须可以链入服务器信任的 CA,这样才能验证连接。如果使用的证书不能链入知名 CA,则必须将证书的 CA 明确指定为受信任的 CA,否则连接将无法验证。如果对等方使用的证书与默认 CA 不匹配或不能链入默认 CA,请使用 ca 选项提供对等方证书可以匹配或链入的 CA 证书。对于自签名证书,必须提供自己的 CA 证书。对于 PEM 编码证书,支持的类型有 "TRUSTED CERTIFICATE"(可信证书)、"X509 CERTIFICATE"(X509 证书)和 "CERTIFICATE"(证书)。另请参阅 tls.rootCertificates。

有效 CA 的示例应如下所示:

-----begin certificate----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE----end certificate-----

自定义证书(mTLS)

可上传.pfx格式的文件以启用 mTLS。证书内容将写入node.js TLS 库中pfx字段。这些文件可以加密,如果加密,则必须提供口令。

"PFX 或 PKCS12 编码的私钥和证书链。pfx 是单独提供密钥和证书的替代方法。PFX 通常是加密的,如果是加密的,将使用口令来解密。object.passphrase 为可选项。如果提供了 object.passphrase,加密的 PFX 将使用 object.passphrase 解密;如果没有提供 object.passphrase,则使用 options.passphrase 解密。

SQL 设置

运行于:连接器主机

选择将执行请求的连接器主机。云连接器主机由 Tulip 提供,通过 Tulip 云发出请求。任何注册到您账户的内部连接器主机也会出现。有关连接器主机的更多信息,请点击此处

数据库类型

选择要连接的 SQL 数据库类型:Microsoft SQL Server、MySQL、PostgreSQL 或 OracleDB。

设置详情

| 字段 | 协议 | 说明 | | -------------- | ---------------------------------------- | ---- | | 服务器地址 | Microsoft SQL、MSSQL、OracleDB、PostgreSQL | 数据库所在 SQL Server 实例的网络地址或主机名。| SQL Server 实例侦听连接的网络端口号,默认为 1433。| SSL | Microsoft SQL、MSSQL、PostgreSQL | 用于指定是否使用安全套接字层(SSL)加密以确保客户端与 SQL Server 之间连接安全的设置。| 数据库 | Microsoft SQL、MSSQL、OracleDB、PostgreSQL | 正在进行连接的 SQL Server 实例中数据库的具体名称。| 用户名 | Microsoft SQL、MSSQL、OracleDB、PostgreSQL | 具有 SQL Server 实例上指定数据库访问权限的用户账户名。| 密码 | Microsoft SQL、MSSQL、OracleDB、PostgreSQL | 与用户名关联的密钥,用于验证 SQL Server 实例和数据库的访问权限。|

联机获取连接器

正确输入所有字段后,单击 "配置 "模块右下方的 "测试"按钮。连接器需要几秒钟来测试和认证与服务器的连接。如果您在配置过程中输入了准确的信息,状态将变为在线


本文对您有帮助吗?