Come creare un connettore
  • 28 Aug 2024
  • 5 Minuti da leggere
  • Contributori

Come creare un connettore


Sommario dell'articolo

Panoramica

I connettori consentono l'integrazione tra sistemi e database esterni. Per ulteriori informazioni, vedere "Cosa sono i connettori?".

Come creare un nuovo connettore

La creazione di un nuovo connettore non richiede una conoscenza approfondita delle API o dei database, ma è utile avere familiarità con i tipi di connessione.

Per creare un connettore, andare alla pagina Connettori sotto App. Fare clic su + Crea connettore nell'angolo in alto a destra. È possibile selezionare un connettore di libreria esistente o fare clic su Crea connettore personalizzato.

Impostazione di un nuovo connettore

image.png

Informazioni di base

  1. Aggiungere un nome e una descrizione per il connettore. Questi possono essere modificati in qualsiasi momento.
  2. Selezionare un tipo di connettore. Non è possibile modificarlo dopo la creazione del connettore.
  3. [Abilita sottodomini personalizzati consente di configurare sottodomini unici per ogni funzione, facilitando l'integrazione con architetture di servizi più complesse.

Ad esempio, se l'indirizzo del server è tulip.co, la funzione uno potrebbe utilizzare community.tulip.co e la funzione due potrebbe utilizzare support.tulip.co.

Quando si abilitano i sottodomini personalizzati, è necessario fornire un sottodominio predefinito per controllare lo stato del connettore.

In esecuzione su: Host del connettore

Selezionare l'host del connettore che eseguirà le richieste. L'host Cloud Connector, fornito da Tulip, esegue le richieste tramite Tulip Cloud. Apparirà anche qualsiasi host connettore on-premise registrato nel vostro account. Ulteriori informazioni sugli host del connettore sono disponibili qui.

:::(Warning) (Capacità dell'host connettore) Alcuni host connettore non supportano determinate funzioni. Questi host saranno disabilitati o nascosti nel menu a tendina dell'host del connettore:

Impostazione del connettore HTTP

Le informazioni sull'impostazione delle funzioni del connettore HTTP sono disponibili qui: Come creare e configurare una funzione del connettore HTTP

Consenti sottodominio personalizzato

Se abilitato, è possibile aggiungere sottodomini a livello di funzione. Quando è abilitato, è necessario aggiungere un sottodominio predefinito che sarà usato per controllare lo stato online del connettore.

Ad esempio, il mio server è acme.co e alcune funzioni interrogano sales.acme.co, altre raggiungono shipping.acme.co, ecc.

Indirizzo del server

Specificare l'indirizzo di rete, cioè un nome di host o un indirizzo IP, a cui Tulip si connette.

TLS

Transport Layer Security (TLS) è un protocollo crittografico progettato per fornire comunicazioni sicure su una rete di computer. Garantisce la privacy e l'integrità dei dati criptando i dati trasmessi tra le parti. TLS è il successore di Secure Sockets Layer (SSL) ed è ampiamente utilizzato per proteggere le connessioni Internet.

Porta

Il server ascolta le richieste su una specifica porta di rete fornita dal provider del server. La porta 443 è la più comune per i servizi HTTPS, mentre la porta 80 è la più comune per i servizi HTTP.

Autenticazione

:::(Warning) (Versione dell'host del connettore) Per il flusso di credenziali del client OAuth, è necessario utilizzare Cloud Connector Host o On Prem Connector Host della versione LTS13 o più recente.
:::

Tipo

  • No Auth - Nessuna autenticazione necessaria, oppure l'autenticazione è contenuta in altre intestazioni della richiesta, come x-auth-token.
  • Basic Auth - Autenticazione di base, che implementa nome utente e password.
  • OAuth 2.0 (token del portatore) - I token del portatore sono il tipo prevalente di token di accesso utilizzato. Consistono in una stringa opaca, non destinata ad avere un significato per i client che la utilizzano.
  • OAuth 2.0 (credenziali utente) - In genere viene utilizzato per i client che richiedono l'accesso a un insieme limitato di risorse per conto di un utente, come ad esempio un'applicazione mobile che ha bisogno di accedere ai contatti o agli eventi del calendario di un utente. L'utente deve concedere esplicitamente l'autorizzazione.
  • OAuth 2.0 (Credenziali del cliente) - le credenziali del cliente sono un tipo di concessione utilizzato da Tulip per ottenere un token di accesso autenticandosi con il server di autorizzazione utilizzando le credenziali del cliente (ID del cliente e segreto del cliente), in genere per accedere alle risorse per conto proprio piuttosto che per conto di un utente.
  • OAuth 2.0 (Account di servizio) - Utilizzato per i client che richiedono l'accesso a una gamma più ampia di risorse o funzioni amministrative. Questo ruolo garantisce un accesso esteso all'account e alle risorse dell'utente, come la gestione delle impostazioni dell'account, la creazione o l'eliminazione di risorse o l'esecuzione di attività amministrative.
  • OAuth 1.0 - Una versione precedente di OAuth che gestisce principalmente i flussi di lavoro web.

Ulteriori informazioni su OAuth sono disponibili qui.

Intestazioni (facoltative)

Le intestazioni forniscono l'autenticazione dell'origine dei dati, l'integrità dei dati e la protezione da replay. Queste intestazioni saranno aggiunte a ogni funzione del connettore.

Estensione delle autorità di certificazione

image.png

È possibile caricare file in formato.pem per estendere le autorità di certificazione TLS predefinite di Node.js. Questo campo aggiorna il campo ca nella libreria TLS di Node.js.

"Opzionalmente si possono sovrascrivere i certificati CA attendibili. L'impostazione predefinita è quella di fidarsi delle CA ben note curate da Mozilla. Le CA di Mozilla sono completamente sostituite quando le CA sono specificate esplicitamente usando questa opzione. Il valore può essere una stringa o un buffer, o un array di stringhe e/o buffer. Qualsiasi stringa o buffer può contenere più CA PEM concatenate insieme. Il certificato del peer deve essere concatenabile con una CA di cui si fida il server, affinché la connessione sia autenticata. Quando si utilizzano certificati non concatenabili a una CA nota, la CA del certificato deve essere specificata esplicitamente come attendibile, altrimenti la connessione non verrà autenticata. Se il peer utilizza un certificato che non corrisponde o non è concatenato a una delle CA predefinite, utilizzare l'opzione ca per fornire un certificato CA a cui il certificato del peer possa corrispondere o concatenarsi. Per i certificati autofirmati, il certificato è la propria CA e deve essere fornito. Per i certificati codificati PEM, i tipi supportati sono "TRUSTED CERTIFICATE", "X509 CERTIFICATE" e "CERTIFICATE". Vedere anche tls.rootCertificates".

Un esempio di CA valida dovrebbe essere simile a questo:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE

Configurazione del connettore SQL

| Campo | Descrizione | | --- | --- | | Indirizzo server | L'indirizzo IP o il nome host del server del database. È il luogo in cui il database è ospitato e a cui si può accedere. | | Porta | Il numero di porta su cui il server del database è in ascolto. I numeri di porta più comuni sono 3306 per MySQL, 5432 per PostgreSQL e 1433 per SQL Server. | Specifica se viene utilizzato SSL (Secure Sockets Layer) per crittografare la connessione al server di database. In genere include le impostazioni per la modalità SSL e i certificati. | Il nome del database specifico del server a cui ci si vuole connettere. È il luogo in cui risiedono i dati. | | Nome utente | Il nome utente necessario per autenticarsi e accedere al database. Questo utente deve avere le autorizzazioni necessarie per eseguire operazioni sul database. | | Password | La password associata al nome utente, utilizzata per autenticare l'utente al database. Questo garantisce un controllo sicuro dell'accesso. |

Impostazione del connettore MQTT

Le informazioni sulla creazione dei connettori MQTT sono disponibili qui: Come creare il primo connettore MQTT


Questo articolo è stato utile?