カスタムコネクターを作成するには、次の操作を行います。
[ Microservices ]タブに移動します。
右上の [+ 新規作成] をクリックします。
[ Connection ]を選択し、 [Pick & Create] をクリックします。
左側ペインで、 [カスタムコネクター]カテゴリをクリックします。
[新規カスタムコネクターを作成] をクリックします。
メモ: こちらをクリックすると、 [新規カスタムコネクターを作成]画面へ移動する別の方法を確認できます。
カスタムコネクターのカードをクリックして接続を作成することもできます。詳細はこちら
カスタムコネクターを作成するには、次の主要な設定が必要です。
一般 では、コネクター名、 コネクターリンク名、 説明 、 ロゴなど、カスタムコネクターの基本情報を定義します。
Security では、カスタムコネクターの認証設定(認証タイプ、認証パラメーター、スコープ など)を定義します。
前の手順に続けて、カスタムコネクターの コネクター名 と 説明 を入力します。
コネクター名 は、作成するコネクターの表示名です。
メモ: 説明 (任意)は、カスタムコネクターの詳細や補足情報を記載するテキストボックスです。
メモ: 説明に使用できる記号は、, . ( ) - _ * @ / \ ! : | ~ | & のみで、255 文字以内である必要があります。
[カスタムコネクターを作成] をクリックします。カスタムコネクタービルダーの[一般]セクションが表示されます。
一般 セクションでは、コネクターの基本情報を設定します。
コネクター名、コネクターリンク名、説明は、最初のページで入力した内容が自動的に反映されます。各項目をクリックして編集することもできます。
メモ: カスタムコネクター用のロゴをアップロードします。
メモ:
3. 保存 & 続ける をクリックすると、 Security セクションに移動します。
メモ :|
Authentication 種類 |
説明 |
項目 |
|
基本 |
対象サービスの API ドキュメントに記載されているキーを指定する必要があります。これらの コネクター設定は、接続の認可フェーズで表示されます。このとき、パラメーター(ユーザー名とパスワード)の値を入力します。これらは自動的に base64 アルゴリズムで暗号化され、ヘッダー「Basic <encrypted_value>」形式で送信されます。 |
Parameter 名前: 接続の認証時に表示される項目の表示名です。
メモ:
Parameter キー: 対象サービスの API ドキュメントで、パラメーター値を送信する先として指定されている API キーです。 API です。このキーは、接続の認可時に、指定した Parameter 名前 とともにユーザーに表示されます。
|
|
APIキー |
APIキーを使用して、サードパーティの API と認証し、接続できるようにします。APIキーは認証のための一意の識別子として機能します。
|
パラメーター名: パラメーターの表示名です。この名前は、接続を認証する際にユーザーに入力を求めるときに使用されます。
メモ:
パラメーターキー: 対象のサービスの API ドキュメントで指定されているキーです。このキーに対して、パラメーター値が送信されます。
メモ: パラメーターキーは差し込み項目の値であり、接続の認可時に、指定したパラメーター名とともにユーザーに入力を求められます。
パラメーターの場所: 認証 パラメーターを、invoke URL スクリプトで指定された URL とともにどのように送信するかを指定します。サポートされているパラメータータイプは、 Query String、Form Data、および Headerです。
|
| OAuth1 |
OAuth 1。0 プロトコルを使用すると、Creator アプリケーションはユーザーの認証情報を開示することなく、API を介してサードパーティのリソースにアクセスできます。ユーザーが認可を付与すると、Creator アプリケーションはサードパーティサービスから提供されるアクセストークンを使用して、ユーザーのリソースにアクセスできます。OAuth1 は、Web ベースのアプリケーションとの接続にのみ効率的です。暗号署名と一時トークンを使用して接続を保護します。
|
Consumer キー: OAuth1 においてサードパーティアプリケーションを一意に識別するための識別子であり、サービスプロバイダーへのリクエスト内でアプリケーションを識別するために使用されます。アプリケーション側で秘密として管理する必要があります。
メモ:
Consumer Secret: OAuth1 において Consumer キーに関連付けられているシークレットキーであり、サードパーティアプリケーションからサービスプロバイダーへ送信されるリクエストに署名するために使用されます。
メモ:
Authorization URL: アプリケーションへのアクセス権を取得するために、対象サービスの API ドキュメントで指定されている認可用 URL です。
Token URL: 対象サービスの API ドキュメントで指定されている、リクエストトークンと引き換えにアクセストークンを取得するための URL です。
Request Token URL: アプリケーションとサードパーティサービス間の認可プロセスを開始するために使用されるリクエストトークンを取得する URL です。
取り消す Token URL: 指定した OAuth1 アクセストークンまたは更新トークンを取り消すための URL です。トークン取り消しリクエストを送信すると、指定したトークンに関連付けられているクライアントの権限が削除されます。
メモ:
|
|
OAuth2 |
Authentication-OAuth2
OAuth 2。0 は、Web サーバー上のユーザーデータへの限定的なアクセスを提供する認可プロトコルです。OAuth 2。0 サーバーはアクセストークンを発行し、Creator アプリケーションはそのトークンを使用して、リソース所有者に代わって保護されたリソースにアクセスできます。OAuth2 にはスコープがあり、Creator アプリケーションはユーザーから特定の権限を要求できます。また、Web ベースおよび非 Web ベースの両方のアプリケーションと互換性があります。
|
Grant 種類: 対象サーバー上の保護されたリソースへアクセスする方法を指します。サポートされているグラントタイプは次のとおりです。
メモ:
メモ:
Client シークレット: アプリケーションを認証するためのクライアントシークレットです。
application.
メモ:
クライアント認証: トークンリクエスト処理中に、クライアントの認証情報(クライアントID とクライアントシークレット)をどのような方法で認可サーバーに送信して、クライアントの正当性を証明するかを指定します。
メモ:
トークン URL: 対象サービスの API ドキュメントで指定されている、アクセストークンを取得するための URL です。
メモ: 以下で指定する Request Token URL と Revoke Token URL の項目は、付与タイプとして Authorization Code が選択されている場合にのみ適用されます。
Revoke Token URL: 指定した OAuth2 アクセストークンまたはリフレッシュトークンを失効させるための URL です。トークン失効リクエストを送信すると、指定したトークンに関連付けられているクライアント権限が削除されます。
Refresh Token URL: 現在のアクセストークンが無効になったり有効期限切れになったりした際に、新しいアクセストークンを取得するための URL です。
メモ: URL は、プロトコル (http)、ホスト名 ( www.zylker.com), およびファイル名 (index) を含む標準形式で指定する必要があります。例: http://www.zylker.com/index.
Bearer 名: API リクエストの認証ヘッダーで、トークンの前に付与される接頭辞として機能する文字列です。
有効期限: アクセストークンの有効期限が切れるまでの時間(秒単位)です。 既定の有効期限は 3600 秒です。
メモ:
|
|
OAuth スコープ(任意) - アクセストークンを通じてユーザーに付与されるアクセス権限の範囲を制限します。
|
スコープ表示名: サードパーティのスコープの表示名です。
メモ:
スコープ値: 要求するアクセス権限のレベルを指定します(対象となるサードパーティサービスに対して)。
スコープ区切り文字: 対象サービスの API が、スコープを区切る際に期待する区切り文字です。
メモ: 既定のスコープ区切り文字はカンマです。
|
|
Bearer トークン
|
この認証タイプでは、安全なベアラートークンで認証することで、サードパーティ API に接続できます。
|
パラメーターの場所: リクエスト内でパラメーターをどのように渡すかを指定します。この項目はあらかじめ「ヘッダー」に設定されています。
パラメーター名: パラメーターの表示名を設定します。この名前は、接続を認証する際に入力を求められます。この項目は既定で「Bearer Token」となっており、変更できます。
メモ: パラメーター 名に使用できるのは、次の特殊文字のみです: * _ - @ / ! : | & ~ \ +・英字または数字で開始する必要があります。
パラメーターキー: 外部システムとの通信時に使用される技術的なキーを指定します。この項目は既定で「Authorization」に設定されており、編集できません。
トークン接頭辞: 認証のためにトークンに付与される接頭辞を定義します。リクエストの一部としてトークンを送信する際に、この接頭辞が含まれます。
|
|
AWS
|
この認証タイプでは、署名バージョン 4認証を使用して AWS サービスに接続できます。
|
AWS サービス名: リクエストを送信する AWS サービスを指定します。名前は、AWS API ドキュメントに記載されているサービス名と完全に一致している必要があります。
AWS リージョン: リクエスト対象のサービスがホストされるAWS リージョンを指定します。リージョンは、AWS でサポートされている形式(例: us-east-1、eu-west-2)で指定する必要があります。
|
メモ: 以下の手順は、API キー認証と基本認証の両方で共通です。異なるのは認証パラメーター項目のみのため、ここではAPI キーを例として説明します。
認証の詳細入力が完了したら、コネクターを Ready に設定します。
認証の詳細入力が完了したら、コネクターを Ready に設定します。
ステージが下書きからReadyに変更されました。
Ready に設定されると、 接続を追加 ボタンから接続を追加できるようになります。
メモ: OAuth2 ではスコープは任意ですが、OAuth コネクターにはスコープを追加することを強く推奨します。
次のページで、 + スコープを追加 をクリックします。
Scope 名 と Scope 値 を入力し、 追加をクリックします。ここでは例として、 Dropbox のスコープを追加しています。
さらにスコープを追加するには、 新規追加 ボタンをクリックします。
一度に複数のスコープを作成するには、「新規追加」の横にあるドロップダウンから「一括追加」を選択します。このオプションを選択すると、右側にペインが表示され、そこでスコープ値を入力して「追加」を選択できます。
テーブル内の特定のスコープデータを編集 または 削除 するには、三点リーダー(縦の三つの点)アイコンをクリックします。
複数のスコープを削除する場合は、対象のチェックボックスをオンにして選択し、 削除をクリックします(下図参照)。
特定のスコープを検索する場合は、 検索 タブで、スコープ名またはスコープ値を入力して検索できます。
「準備完了に設定」ボタンをクリックします。ステージが「下書き」から「準備完了」に変更されます。
1. Microservices ページに移動し、下にスクロールして 接続 セクションまで移動します。
2. 接続が 3 件以下の場合は、接続セクションに表示される カスタムコネクターの管理 をクリックします。
3. i) 接続が 3 件を超える場合は、その他を表示 をクリックします。アカウント内のすべての接続の一覧が表示されます。
ii) カスタムコネクターの管理 をクリックします。
4. + カスタムコネクターを作成 をクリックします。
5. カスタムコネクターがカード形式で表示されている場合は、右上隅の + 新規作成 アイコンをクリックして、カスタムコネクターを作成します。
6. 独自のカスタムコネクターを作成する セクションの手順に従って、独自のカスタムコネクターを作成します。
Microservices タブに移動し、右上隅の + 新規作成 をクリックします。
Connection を選択し、 Pick & 作成 をクリックします。
Built-in Connectors ページの一番下までスクロールし、 + カスタムコネクターを作成 をクリックします。
メモ: 目的のコネクターを検索するには、検索タブを使用できます。コネクターがBuilt-in Connectors リストに存在しない場合、+ カスタムコネクターを作成 リンクが表示されます。このリンクをクリックして、新しい カスタムコネクター を作成することもできます。
独自のカスタムコネクターを作成する セクションの手順に従って、独自のカスタムコネクターを作成します。
「導入したばかりで基本操作や設定に不安がある」、「短期間で集中的に運用開始できる状態にしたい」、「運用を開始しているが再度学び直したい」 といった課題を抱えられているユーザーさまに向けた少人数制のオンライントレーニングです。
日々の営業活動を効率的に管理し、導入効果を高めるための方法を学びましょう。