Как создать коннектор
  • 28 Aug 2024
  • 4 Минуты для чтения
  • Авторы

Как создать коннектор


Вводный текст

Обзор

Коннекторы обеспечивают интеграцию между внешними системами и базами данных. Для получения дополнительной информации см. раздел "Что такое коннекторы?".

Как создать новый коннектор

Создание нового коннектора не требует глубоких знаний об API или базах данных, но знакомство с типами соединений будет полезным.

Чтобы создать коннектор, перейдите на страницу "Коннекторы" в разделе "Приложения". Нажмите + Создать коннектор в правом верхнем углу. Вы можете либо выбрать существующий коннектор библиотеки, либо нажать кнопку Создать пользовательский коннектор.

Настройка нового коннектора

image.png

Основная информация

  1. Добавьте имя и описание для вашего коннектора. Их можно редактировать в любое время.
  2. Выберите тип коннектора. Его нельзя изменить после создания коннектора.
  3. [опционально] Включение пользовательских поддоменов позволяет настраивать уникальные поддомены для каждой функции, что облегчает интеграцию с более сложными архитектурами сервисов.

Например, если адрес сервера - tulip.co, первая функция может использовать community.tulip.co, а вторая - support.tulip.co.

Если включены пользовательские поддомены, необходимо указать поддомен по умолчанию для проверки состояния коннектора.

Работает на: Хост коннектора

Выберите хост коннектора, на котором будут выполняться ваши запросы. Хост Cloud Connector, предоставляемый Tulip, выполняет запросы через Tulip Cloud. Любой местный хост коннектора, зарегистрированный в вашей учетной записи, также будет отображаться. Дополнительную информацию о хостах коннекторов можно найти здесь.

:::(Warning) (Возможности хостов коннекторов) Некоторые хосты коннекторов не поддерживают определенные функции. Такие хосты будут отключены или скрыты в выпадающем списке хостов коннекторов. :::

Настройка HTTP-коннектора

Информация о настройке функций HTTP-коннектора доступна здесь: Как создать и настроить функцию HTTP-коннектора

Разрешить пользовательский поддомен

Если эта опция включена, поддомены могут быть добавлены на уровне функции. Если включено, необходимо добавить поддомен по умолчанию, который будет использоваться для проверки состояния коннектора в режиме онлайн.

Например, мой сервер acme.co, и у меня есть некоторые функции, запрашивающие sales.acme.co, другие - shipping.acme.co и т.д.

Адрес сервера

Укажите сетевой адрес, т. е. имя хоста или IP-адрес, к которому подключается Tulip.

TLS

Transport Layer Security (TLS) - это криптографический протокол, предназначенный для обеспечения безопасной связи по компьютерной сети. Он обеспечивает конфиденциальность и целостность данных, шифруя передаваемые между сторонами данные. TLS является преемником протокола Secure Sockets Layer (SSL) и широко используется для защиты интернет-соединений.

Порт

Ваш сервер принимает запросы через определенный сетевой порт, предоставленный поставщиком сервера. Порт 443 является наиболее распространенным для служб HTTPS, а порт 80 - для служб HTTP.

Аутентификация

:::(Warning) (Версия хоста коннектора) Для потока OAuth Client Credential необходимо использовать Cloud Connector Host или On Prem Connector Host версии LTS13 или новее.
:::

Тип

  • No Auth - аутентификация не требуется, или аутентификация осуществляется в других заголовках запроса, например x-auth-token.
  • Basic Auth - базовая аутентификация, которая реализует имя пользователя и пароль.
  • OAuth 2.0 (токен носителя) - токены носителя являются преобладающим типом используемых токенов доступа. Они состоят из непрозрачной строки, не имеющей смысла для использующих ее клиентов.
  • OAuth 2.0 (учетные данные пользователя) - обычно используется для клиентов, которым требуется доступ к ограниченному набору ресурсов от имени пользователя, например, мобильному приложению нужен доступ к контактам пользователя или событиям календаря. Пользователь должен явно предоставить разрешение.
  • OAuth 2.0 (Учетные данные клиента) - тип разрешения, используемый Tulip для получения маркера доступа путем аутентификации на сервере авторизации с использованием учетных данных клиента (идентификатор клиента и секрет клиента), как правило, для доступа к ресурсам от своего имени, а не от имени пользователя.
  • OAuth 2.0 (учетная запись службы) - используется для клиентов, которым требуется доступ к более широкому спектру ресурсов или административных функций. Эта роль предоставляет широкий доступ к учетной записи и ресурсам пользователя, например, управление настройками учетной записи, создание или удаление ресурсов или выполнение административных задач.
  • OAuth 1.0 - ранняя версия OAuth, которая в основном работает с веб-процессами.

Более подробную информацию об OAuth можно найти здесь.

Заголовки (необязательно)

Заголовки обеспечивают аутентификацию происхождения данных, целостность данных и защиту от повторного воспроизведения. Эти заголовки будут добавлены в каждую функцию коннектора.

Расширение центров сертификации

image.png

Файлы в формате.pem могут быть загружены для расширения стандартных центров сертификации Node.js TLS. Это поле обновляет поле ca в библиотеке Node.js TLS.

"Опционально переопределите доверенные сертификаты ЦС. По умолчанию доверяются известные центры сертификации, курируемые Mozilla. ЦС Mozilla полностью заменяются, если ЦС явно указаны с помощью этой опции. Значение может быть строкой или буфером, или массивом строк и/или буферов. Любая строка или буфер может содержать несколько PEM CA, скомпонованных вместе. Чтобы соединение было проверено на подлинность, сертификат партнера должен быть привязан к ЦС, которому доверяет сервер. При использовании сертификатов, не имеющих цепочки с известным ЦС, ЦС сертификата должен быть явно указан как доверенный, иначе соединение не будет аутентифицировано. Если пир использует сертификат, который не соответствует или не привязан к одному из ЦС по умолчанию, используйте параметр ca, чтобы предоставить сертификат ЦС, с которым может совпасть или привязаться сертификат пира. Для самоподписанных сертификатов сертификат является собственным ЦС и должен быть предоставлен. Для сертификатов в кодировке PEM поддерживаются следующие типы: "TRUSTED CERTIFICATE", "X509 CERTIFICATE" и "CERTIFICATE". См. также tls.rootCertificates".

Пример действующего ЦС должен выглядеть примерно так:

-----BEGIN CERTIFICATE----- MIIDXTCCAkWgAwIBAgIJALaEfh0WW6ZcMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV BAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYDVQQHDAlTYW4gSm9z ZTEPMA0GA1UECgwGQ29tcGFueTAeFw0xNzA1MjUyMDE2NDRaFw0xNzA2MjQyMDE2 NDRaMEUxCzAJBgNVBAYTAlVTMRYwFAYDVQQIDA1TYW4gRnJhbmNpc2NvMRIwEAYD VQQHDAlTYW4gSm9zZTEPMA0GA1UECgwGQ29tcGFueTCCASIwDQYJKoZIhvcNAQEB BQADggEPADCCAQoCggEBAK9b+GVsTsmP7z9T2sh79uI/57pI1DBYNyOlwC0lfn8S ebVKRg0qAsaF3V4rQ/RPZFGkTb2G7IKnWQZ6VB8AFLF6A9xuGe7vSG9ZcJ1AKM2u OwYXzWQNWRFiW1XPOEIOXB+N7kMFTF6ZzE6RkV68hVqVn7Kx4s0RYAKM4ESJIMyF 64IHo5Rf6k3UtrOzy6M3LXM3axgUPHkHZh6/Pi3hecaF7w0qDhlS8UJLA4Gn1I6n rFt1URVd7aSIEiOQhs7wAGDzCjNYMEQK9ih0GLd9ybCm0flYo5fJqfOhWiCFm2z3 SuGH9MSnVdrzxY6x23J/gE3spPvBopF6bRjQl0qiw1ZAgMBAAGjUDBOMB0GA1Ud DgQWBBRZtdl2jSWpITThx8JZL4Jx0zCBdTAfBgNVHSMEGDAWgBRZtdl2jSWpITTh x8JZL4Jx0zCBdTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQARzA8y dRMOfbU0QLOEp9V4B6nO8XBpe9uvtYwQjmb5ZX1bR2/P71bzeJwHK6v4RZl6V5fw GzFdsMFI8JAlLJChM1BpsU7a5R+U/X6XJpCzjErhZ68Z3G+TQ4Bk9LhRlQTH5ld9 lR8aWpVPvPIqMtkJhbvWn9P4ysc8q3WYfILy9m9J8Hz3i3AaAE

Настройка SQL-коннектора

Поле | Описание | | --- | --- | --- | | Адрес сервера | IP-адрес или имя хоста сервера базы данных. Это место, где размещена база данных и к которой можно получить доступ. | | Порт | Номер порта, на котором прослушивается сервер базы данных. Обычно используются следующие номера портов: 3306 для MySQL, 5432 для PostgreSQL и 1433 для SQL Server. | | SSL | Указывает, используется ли SSL (Secure Sockets Layer) для шифрования соединения с сервером баз данных. Обычно включает настройки режима SSL и сертификатов. | | База данных | Имя конкретной базы данных на сервере, к которой вы хотите подключиться. Именно здесь хранятся ваши данные. | | Имя пользователя | Имя пользователя, необходимое для аутентификации и получения доступа к базе данных. Этот пользователь должен иметь необходимые разрешения для выполнения операций с базой данных. | | Пароль | Пароль, связанный с именем пользователя, используемый для аутентификации пользователя в базе данных. Это обеспечивает безопасный контроль доступа. |

Настройка MQTT-коннектора

Информацию о создании MQTT-коннекторов можно найти здесь: How To Build Your First MQTT Connector


Была ли эта статья полезной?