カスタムコネクターを作成するには、次の操作を行います。
[ Microservices ]タブに移動します。
画面右上の [+ 新規作成] をクリックします。
[ Connection ]を選択し、 [Pick & 作成] をクリックします。
左側ペインで[ カスタムコネクター]カテゴリをクリックします。
[ 新規カスタムコネクターを作成 ]をクリックします。
メモ: こちらをクリックすると、 カスタムコネクターを作成する別の方法を確認できます。
カスタムコネクターのカードをクリックして接続を作成することもできます。詳細はこちら
カスタムコネクターを作成するには、次の主要な設定が必要です。
一般 では、コネクター名、 コネクターリンク名、 説明 、 ロゴなど、カスタムコネクターの基本情報を定義します。
Security では、カスタムコネクターの認証設定(認証タイプ、認証パラメーター、スコープ など)を定義します。
前の手順に続けて、カスタムコネクターの コネクター名 と 説明 を入力します。
コネクター名 は、作成するコネクターの表示名です。
メモ: 説明 (任意)は、カスタムコネクターの詳細やその他の情報を保存するテキストボックスです。
メモ: 説明に使用できる記号は、次のもののみです:, . ( ) - _ * @ / \ ! : | ~ | & また、255 文字を超えることはできません。
[ カスタムコネクターを作成 ]をクリックします。カスタムコネクタービルダーの[一般]セクションに移動します。
一般 セクションには、コネクターの基本情報が含まれます。
コネクター名、コネクターリンク名、説明は、最初のページで入力した内容が自動入力されます。各項目をクリックして編集することもできます。
メモ: カスタムコネクター用のロゴをアップロードします。
メモ:
3. [保存 & 続ける] をクリックすると、 Security セクションに移動します。
メモ :|
認証タイプ |
説明 |
項目 |
|
基本 |
対象サービスの API ドキュメントに記載されているキーを指定する必要があります。これらの コネクター設定は、接続の認可フェーズで表示され、その際にパラメーター(ユーザー名とパスワード)の値を入力します。これらの値は自動的に base64 アルゴリズムで暗号化され、ヘッダーで「Basic <encrypted_value>」という形式で送信されます。 |
Parameter 名前: 接続の認証時に表示される項目の表示名です。
メモ:
Parameter キー: 対象サービスの API ドキュメントで、パラメーター値を送信する先として指定されている API キーです。 API ドキュメントに記載されているキーであり、接続の認可時に、指定した Parameter 名前 とともにユーザーに表示されます。
|
|
APIキー |
APIキーを使用してサードパーティの APIと認証し、接続できるようにします。APIキーは認証のための一意の識別子として機能します。
|
パラメーター名: パラメーターの表示名です。この名前は、接続を認証する際に入力を求められます。
メモ:
パラメーターキー: 対象のサービスのAPIドキュメントで指定されているキーであり、このキーに対してパラメーター値が送信されます。
メモ: 「パラメーターキー」は差し込み項目の値として扱われ、接続の認可時に、指定したパラメーター名とともにユーザーに入力が求められます。
パラメーターの送信先: 認証 パラメーターを、invoke URLスクリプトで指定したURLに対してどのように送信するかを決定します。サポートされているパラメータータイプは、 Query String、Form Data、およびHeaderです。
|
| OAuth1 |
OAuth 1。0 プロトコルを使用すると、Creator アプリケーションはユーザーの認証情報を開示することなく、API を介してサードパーティのリソースにアクセスできます。ユーザーが認可を付与すると、Creator アプリケーションはサードパーティサービスから提供されるアクセストークンを使用して、ユーザーのリソースにアクセスできます。OAuth1 は、Web ベースのアプリケーションとの接続にのみ効率的です。暗号署名と一時トークンを使用して接続を保護します。
|
Consumer キー: OAuth1 においてサードパーティアプリケーションを一意に識別するための識別子であり、サービスプロバイダーへのリクエストでアプリケーションを識別するために使用されます。アプリケーション側で秘密として管理する必要があります。
メモ:
Consumer Secret: OAuth1 において Consumer キーに関連付けられるシークレットキーであり、サードパーティアプリケーションがサービスプロバイダーに送信するリクエストへ署名するために使用されます。
メモ:
Authorization URL: アプリケーションアクセスの認可を取得するために、対象サービスの API ドキュメントで指定されている URL です。
Token URL: 対象サービスの API ドキュメントで指定されている、リクエストトークンと引き換えにアクセストークンを取得するための URL です。
Request Token URL: アプリケーションとサードパーティサービス間の認可プロセスを開始するために使用されるリクエストトークンを取得する URL です。
取り消す Token URL: 指定した OAuth1 アクセストークンまたは更新トークンを取り消すための URL です。トークンの取り消しリクエストを行うと、指定したトークンに関連付けられているクライアントの権限が削除されます。
メモ:
|
|
OAuth2 |
Authentication-OAuth2
OAuth 2。0 は、Web サーバー上のユーザーデータへの限定的なアクセスを提供する認可プロトコルです。OAuth 2。0 サーバーはアクセストークンを発行し、Creator アプリケーションはそのトークンを使用して、リソース所有者に代わって保護されたリソースにアクセスできます。OAuth2 にはスコープがあり、Creator アプリケーションはユーザーから特定の権限を要求できます。また、Web ベースおよび非 Web ベースの両方のアプリケーションと高い互換性があります。
|
Grant 種類: 対象サーバー上の保護されたリソースへアクセスする方法を指します。サポートされているグラントタイプは次のとおりです。
メモ:
メモ:
Client シークレット: アプリケーションを認証するための Client シークレットです。
application.
メモ:
クライアント認証: トークンリクエスト処理中に、クライアントの資格情報(クライアントID とクライアントシークレット)を認可サーバーへ送信してクライアントの正当性を証明する方法を指定します。
メモ:
トークンURL: 対象サービスのAPIドキュメントで指定されている、アクセストークンを取得するためのURLです。
メモ: 以下で指定する Request Token URL と Revoke Token URL 項目は、付与タイプとして「認可コード」が選択されている場合にのみ適用されます。
Revoke Token URL: 指定した OAuth2 アクセストークンまたはリフレッシュトークンを失効させるためのURLです。トークンの失効リクエストを送信すると、指定したトークンに関連付けられているクライアント権限が削除されます。
Refresh Token URL: 現在のアクセストークンが無効になったり有効期限切れになった場合に、新しいアクセストークンへアクセスするためのURLです。
メモ: URL は、プロトコル(http)、ホスト名( www.zylker.com), およびファイル名(index)を含む標準形式で指定する必要があります。例: http://www.zylker.com/index.
Bearer 名: API リクエストの認証ヘッダーで接頭辞として使用されるテキストです。
有効期限: アクセストークンの有効期限(秒単位)です。 初期設定の有効期限は 3600 秒です。
メモ:
|
|
OAuth スコープ(任意) - アクセストークンを介してユーザーに付与されるアクセスレベルを制限します。
|
スコープ表示名: サードパーティのスコープの表示名です。
メモ:
スコープ値: サードパーティサービスに対して要求するアクセスレベルです。
スコープ区切り文字: 対象サービスの API が、スコープを区切るために想定している区切り文字です。
メモ: 既定のスコープ区切り文字はカンマです。
|
|
Bearer トークン
|
この認証タイプでは、安全なベアラートークンによる認証を使用して、サードパーティの API に接続できます。
|
パラメーターの場所: リクエスト内でパラメーターをどのように渡すかを指定します。この項目はあらかじめ「ヘッダー」に設定されています。
パラメーター名: パラメーターの表示名を設定します。この名前は、接続を認証する際に入力を求められます。この項目は既定で「Bearer Token」となっており、変更できます。
メモ: パラメーター 名では、次の特殊文字のみ使用できます。• * _ - @ / ! : | & ~ \ + • 英字または数字で開始する必要があります。
パラメーターキー: 外部システムとの通信時に使用される技術的なキーを指定します。この項目は既定で「Authorization」に設定されており、編集できません。
トークン接頭語: 認証のためにトークンに付与される接頭語を定義します。リクエストの一部としてトークンを送信する際に、この接頭語が含まれます。
|
|
AWS
|
この認証タイプでは、署名バージョン 4認証を使用して AWS サービスに接続できます。
|
AWS サービス名: リクエストを送信する AWS サービスを指定します。名前は、AWS API ドキュメントに記載されているサービス名と完全に一致している必要があります。
AWS リージョン: リクエスト対象のサービスがホストされるAWS リージョンを指定します。リージョンは、AWS でサポートされている形式(例: us-east-1、eu-west-2)で指定する必要があります。
|
メモ: 以下の手順は、API キー認証と基本認証の両方で同様です。認証パラメーター項目のみが異なるため、ここではAPI キーを例として説明します。
認証の詳細入力が完了したら、コネクターを「準備完了」に設定します。
認証の詳細入力が完了したら、コネクターを「準備完了」に設定します。
ステージが下書きから準備完了に変更されました。
「準備完了」に設定すると、 接続を追加 ボタンから接続を追加できるようになります。
メモ: OAuth2 ではスコープは任意ですが、OAuth コネクターにはスコープを追加することを強く推奨します。
次のページで、 + スコープを追加 をクリックします。
スコープ名 と スコープ値を入力し、 追加をクリックします。ここでは例として、 Dropbox のスコープを追加しています。
さらにスコープを追加するには、 新規追加 ボタンをクリックします。
一度に複数のスコープを作成するには、「新規追加」の横にあるドロップダウンから「一括追加」を選択します。このオプションを選択すると、右側のペインが表示され、そこでスコープ値を入力し、「追加」を選択できます。
テーブル内の特定のスコープデータを編集 または 削除 するには、三点リーダー(横並びの三つの点)をクリックします。
複数のスコープを削除する場合は、対象のチェックボックスをオンにして選択し、 削除をクリックします(下図参照)。
特定のスコープを検索する場合は、「検索」タブでスコープ名またはスコープ値を入力して検索できます。
準備完了に設定ボタンをクリックします。ステージが「下書き」から「準備完了」に変更されます。
1. Microservices ページに移動し、スクロールして 外部連携 セクションまで移動します。
2. 外部連携が 3 件以下の場合は、カスタムコネクターの管理 をクリックします。このボタンは 外部連携 セクション内に表示されます。
3. i) 外部連携が 3 件より多い場合は、その他を表示 をクリックします。アカウント内のすべての外部連携の一覧が表示されます。
ii) カスタムコネクターの管理 をクリックします。
4. + カスタムコネクターを作成 をクリックします。
5. カスタムコネクターがカード形式で表示されている場合は、右上の + 新規作成 アイコンをクリックして、カスタムコネクターを作成します。
6. 独自のカスタムコネクターを作成する セクションの手順に従って、カスタムコネクターを作成します。
Microservices タブに移動し、右上の + 新規作成 をクリックします。
Connection を選択し、 Pick & 作成 をクリックします。
Built-in Connectors ページの一番下までスクロールし、 + カスタムコネクターを作成 をクリックします。
メモ: 目的のコネクターを検索するには、検索 タブを使用できます。コネクターがBuilt-in Connectors 一覧に存在しない場合、+ カスタムコネクターを作成 リンクが表示されます。このリンクをクリックして、新しい カスタムコネクター を作成することもできます。
独自のカスタムコネクターを作成する セクションの手順に従って、カスタムコネクターを作成します。
「導入したばかりで基本操作や設定に不安がある」、「短期間で集中的に運用開始できる状態にしたい」、「運用を開始しているが再度学び直したい」 といった課題を抱えられているユーザーさまに向けた少人数制のオンライントレーニングです。
日々の営業活動を効率的に管理し、導入効果を高めるための方法を学びましょう。