目次

Search

  1. はじめに
  2. コネクタと接続
  3. 接続設定
  4. 接続プロパティ
  5. REST V2接続用のSwaggerファイルの生成

接続

接続

JWTベアラートークン認証

JWTベアラートークン認証

REST V2接続をセットアップする際には、接続プロパティを設定する必要があります。
次の表では、JWTベアラートークン認証を使用する場合のREST V2接続のプロパティについて説明します。
接続プロパティ
説明
JWTヘッダー
JSON形式のJWTヘッダー。
サンプル:
{
"alg":"RS256",
"kid":"xxyyzz"
}
HS256
および
RS256
アルゴリズムを設定できます。
JWTペイロード
JSON形式のJWTペイロード。
サンプル:
{
"iss":"abc",
"sub":"678",
"aud":"https://api.box.com/oauth2/token",
"box_sub_type":"enterprise",
"exp":"120"
,
"jti":"3ee9364e"
}
exp
として表される有効期限は、秒単位の相対時間です。有効期限は、トークン発行者の時間(
iat
)からUTC形式で計算されます。
ペイロードに
iat
が定義されており、有効期限に達すると、マッピングとアクセストークンの生成が失敗します。新しいアクセストークンを生成するには、ペイロードに有効な
iat
を指定する必要があります。
iat
がペイロードで定義されていない場合、有効期限は現在のタイムスタンプから計算されます。
有効期限を文字列値として渡すには、値を二重引用符で囲みます。以下に例を示します。
"exp":"120"
,
有効期限を整数値として渡すには、値を二重引用符で囲まないでください。以下に例を示します。
"exp":120
,
認証サーバー
アプリケーションで設定されているアクセストークンURL。
認証の詳細プロパティ
アクセストークンURLで使用する追加パラメータ。パラメータはJSON形式で定義する必要があります。以下に例を示します。
[\{"Name":"client_id","Value":"abc"},\{"Name":"client_secret","Value":"abc"}]
トラストストアファイルパス
REST APIとの一方向または双方向の安全な接続を確立するためのTLS証明書を含むトラストストアファイルの絶対パス。各Secure Agentマシンのランタイム環境で使用可能なディレクトリパスを指定します。
トラストストアファイル名とパスワードをJVMオプションとして設定することもできますし、証明書を次のディレクトリにインポートすることもできます。
<Secure Agentのインストールディレクトリ>\jre\lib\security\cacerts
サーバーレスランタイム環境の場合、サーバーレスエージェントディレクトリでトラストストアファイルパスを指定します。
例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks
トラストストアのパスワード
SSL証明書を含むトラストストアファイルのパスワード。
トラストストアのパスワードをJVMオプションとして設定することもできます。
キーストアファイルパス
必須。REST APIとの双方向の安全な接続を確立するために必要なキーと証明書を含むキーストアファイルの絶対パス。各Secure Agentマシンのランタイム環境で使用可能なディレクトリパスを指定します。
キーストアファイル名と格納場所をJVMオプションとして設定することもできます。また、証明書を任意のディレクトリにインポートすることもできます。
サーバーレスランタイム環境の場合、サーバーレスエージェントディレクトリでキーストアファイルパスを指定します。
例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks
キーストアのパスワード
必須。通信を安全に行うために必要なキーストアファイルのパスワード。
キーストアのパスワードをJVMオプションとして設定することもできます。
プライベートキーのエイリアス
必須。JWTペイロードの署名に使用されるプライベートキーのエイリアス名。
プライベートキーのパスワード
必須。通信を安全に行うために必要なキーストアファイルのパスワード。プライベートキーのパスワードは、キーストアのパスワードと同じでなければなりません。
アクセストークン
アクセストークンの値を入力するか、
[アクセストークンの生成]
をクリックして、アクセストークンの値を指定します。
プロキシサーバーを介してアクセストークンの生成呼び出しを渡すには、Secure Agentレベルで認証されていないプロキシサーバーを設定する必要があります。REST V2接続レベルのプロキシ設定は、アクセストークンの生成呼び出しには適用されません。
Swaggerファイルパス
Swagger仕様ファイルのファイル名を含む絶対パスまたはホストされたURL。ホストされたURLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があります。
Swagger仕様ファイルの絶対パスを指定する場合、Swagger仕様ファイルはSecure Agentをホストするマシン上にある必要があります。ユーザーは、フォルダーと仕様ファイルの読み取り権限を持っている必要があります。例:
C:\swagger\sampleSwagger.json
ストリーミング統合
タスクでは、SwaggerファイルパスとしてSwagger仕様ファイルのホストされたURLのみを使用できます。
プロキシタイプ
プロキシのタイプ。以下のいずれかのオプションを選択することができます。
  • プロキシなし: エージェントレベルまたは接続レベルで設定されたプロキシサーバーをバイパスします。
  • プラットフォームプロキシ: エージェントレベルで設定されたプロキシが考慮されます。
  • カスタムプロキシ: 接続レベルで設定されたプロキシが考慮されます。
プロキシ設定
プロキシ設定形式:
<host>:<port>
認証されたプロキシサーバーを設定することはできません。
詳細フィールド
Secure AgentがRESTエンドポイントに接続するときに使用する引数を入力します。次の引数をセミコロン(
;
)で区切って指定できます。
ConnectionTimeout
: RESTエンドポイントからの応答を取得するための待機時間(ミリ秒)。接続タイムアウトを過ぎると、接続は終了します。デフォルトはエンドポイントAPIで定義されているタイムアウトです。
REST V2接続タイムアウトとエンドポイントAPIタイムアウトの両方が定義されている場合、接続は定義されている最短のタイムアウトで終了します。
connectiondelaytime
: RESTエンドポイントに応答を送信するための遅延時間(ミリ秒)。デフォルトは10000です。
retryattempts
: 応答で400および500シリーズのエラーコードが返された場合に接続が試行された回数。デフォルトは3です。再試行を無効にするには0を指定します。
qualifiedSchema
: 選択したスキーマが修飾されているかどうかを指定します。デフォルトはfalseです。
例:
connectiondelaytime:10000;retryattempts:5
ストリーミング統合
タスクでは、
ConnectionTimeout
および
retryattempts
のみが適用されます。
JWTヘッダー
での
HS256
アルゴリズムのサポートをプレビューできます。評価目的でのプレビュー機能はサポートされていますが、保証対象外で本番環境には対応していません。非本番環境でのみ使用することをお勧めします。Informaticaでは、本番環境用に次のリリースでプレビュー機能を導入するつもりですが、市場や技術的な状況の変化に応じて導入しない場合もあります。詳細については、Informaticaグローバルカスタマサポートにお問い合わせください。機能を使用するには、組織が適切なライセンスを所有している必要があります。