REST V2接続のプロパティ
RESTアーキテクチャで構築されたWebサービスアプリケーションと対話するためのREST V2コネクタを作成します。
前提条件
REST V2接続を設定する前に、前提条件を必ず満たすようにしてください。
- •64ビットマシンにSecure Agentをインストールする。
- •Secure Agentをホスティングしているマシンのメモリサイズが、2048 MB以上であることを確認する。
REST V2への接続
RESTアーキテクチャ上に構築されたWebサービスアプリケーションと対話するようにREST V2の接続プロパティを設定してみましょう。
始める前に
開始する前に、前提条件を必ず満たすようにしてください。
接続の詳細
次の表に、基本接続プロパティを示します。
プロパティ | 説明 |
---|
接続名 | 接続の名前。 各接続名は組織内で一意である必要があります。接続名には、英数字、スペース、および次の特殊文字を含めることができます。_ .+ -, 最大長は255文字です。 |
説明 | 接続の説明。最大長は4000文字です。 |
タイプ | REST V2 |
ランタイム環境 | タスクを実行するランタイム環境の名前。 Secure Agent、ホステッドエージェント、またはサーバーレスランタイム環境を選択します。 Hosted Agentやサーバーレスランタイム環境でストリーミング取り込みタスクを実行することはできません。 |
認証タイプ
標準のOAuth 2.0クライアント資格情報、OAuth 2.0認証コード、JWTベアラートークンおよびAPIキー認証タイプを設定して、RESTエンドポイントに接続できます。
必要な認証方法を選択し、認証固有のパラメータを設定します。
標準認証
標準認証では、RESTエンドポイントに接続するために認証ユーザーIDとパスワードが必要です。標準認証タイプを設定する場合は、基本認証タイプとOAuth認証タイプをさらに設定することができます。
注: ダイジェスト認証は適用されません。
次の表に、標準認証の基本的な接続プロパティに関する説明を示します。
プロパティ | 説明 |
---|
認証タイプ | 標準認証を選択した場合に使用できる認証タイプ。 以下のいずれかの認証タイプを選択できます。 デフォルトはNONEです。 |
認証ユーザーID | 標準認証を選択した場合にWebサービスアプリケーションにログインするためのユーザー名。 基本認証タイプの場合は必須です。 |
認証パスワード | 標準認証を選択したときにユーザー名に関連付けたパスワード。 基本認証タイプの場合は必須です。 |
OAuthコンシューマキー | Webサービスアプリケーションに関連付けられるクライアントキー。 認証タイプが[OAuth]の場合にのみ必要です。 |
OAuthコンシューマシークレット | Webサービスアプリケーションに接続するためのクライアントパスワード。 認証タイプが[OAuth]の場合にのみ必要です。 |
OAuthトークン | Webサービスアプリケーションに接続するためのアクセストークン。 認証タイプが[OAuth]の場合にのみ必要です。 |
OAuthトークンシークレット | OAuthトークンに関連付けられるパスワード。 認証タイプが[OAuth]の場合にのみ必要です。 |
Swaggerファイルパス | SwaggerファイルまたはOpenAPIファイルのパス。 次のいずれかのファイルパスを指定できます。 - - Secure Agentマシン上のSwaggerまたはOpenAPIファイルのパスとファイル名。
- - SwaggerまたはOpenAPIファイルがホストされているURL。ホストされたURLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があります。
例えば、Swaggerファイルのパスは次のようになります。 C:\swagger\sampleSwagger.json ユーザーにはフォルダとファイルの読み取り権限が必要です。 |
OAuth 2.0クライアント資格情報認証
OAuth 2.0クライアント資格情報認証には、少なくともクライアントID、アクセストークンURL、クライアントシークレット、スコープ、およびアクセストークンが必要です。
次の表に、OAuth 2.0クライアント資格情報認証の基本的な接続プロパティに関する説明を示します。
プロパティ | 説明 |
---|
アクセストークンURL | アプリケーションで設定されているアクセストークンURL。 |
クライアントID | アプリケーションのクライアントID。 |
クライアントシークレット | アプリケーションのクライアントシークレット。 |
スコープ | APIエンドポイントでカスタムスコープが定義されている場合に、アクセス制御を指定します。スコープ属性をスペースで区切って入力します。例: root_readonly root_readwrite manage_app_users |
アクセストークンパラメータ | アクセストークンURLで使用する追加パラメータ。パラメータはJSON形式で定義します。 例: [{"Name":"resource","Value":"https://<serverName>"}] |
クライアント認証 | 認証のために要求本文または要求ヘッダーのいずれかでクライアントIDとクライアントシークレットを送信するオプションを選択します。 デフォルトは、[本文でクライアント資格情報を送信する]です。 |
アクセストークンの生成 | 上のフィールドで指定した情報に基づいて、アクセストークンを生成します。 |
アクセストークン | アクセストークンの値。 アクセストークンの値を入力するか、[アクセストークンの生成]をクリックして、アクセストークンの値を指定します。 プロキシサーバーを介してアクセストークンの生成呼び出しを渡すには、Secure Agentプロパティで認証されていないプロキシサーバーを設定する必要があります。接続設定で設定されたプロキシは、アクセストークンの生成呼び出しには適用されません。 |
Swaggerファイルパス | SwaggerファイルまたはOpenAPIファイルのパス。 次のいずれかのファイルパスを指定できます。 - - Secure Agentマシン上のSwaggerまたはOpenAPIファイルのパスとファイル名。
- - SwaggerまたはOpenAPIファイルがホストされているURL。ホストされたURLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があります。
例えば、Swaggerファイルのパスは次のようになります。 C:\swagger\sampleSwagger.json ユーザーにはフォルダとファイルの読み取り権限が必要です。 注: ストリーミング取り込みとレプリケーションタスクでは、SwaggerファイルパスとしてSwagger仕様ファイルのホストされたURLのみを使用できます。 |
OAuth 2.0認証コード認証
認証コードの認証を使用するには、アプリケーションで次のInformaticaリダイレクトURLを登録します。
https://<組織のInformaticaクラウドホスティング設備>/ma/proxy/oauthcallback
アクセストークンの有効期限が切れ、応答でエラーコード400、401および403が返された場合に、顧客のファイアウォールの外側にあるInformaticaリダイレクトURLからエンドポイントに接続し、新しいアクセストークンの取得を試みます。
次の表に、OAuth 2.0認証コードの認証の基本的な接続プロパティに関する説明を示します。
プロパティ | 説明 |
---|
認証トークンURL | アプリケーションで設定されている認証サーバーURL。 |
アクセストークンURL | アプリケーションで設定されているアクセストークンURL。 |
クライアントID | アプリケーションのクライアントID。 |
クライアントシークレット | アプリケーションのクライアントシークレット。 |
スコープ | APIエンドポイントでカスタムスコープが定義されている場合に、アクセス制御を指定します。スコープ属性をスペースで区切って入力します。 例: root_readonly root_readwrite manage_app_users |
アクセストークンパラメータ | アクセストークンURLで使用する追加パラメータ。パラメータはJSON形式で定義します。 例: [{"Name":"resource","Value":"https://<serverName>"}] |
認証コードパラメータ | 認証トークンURLで使用する追加パラメータ。パラメータはJSON形式で定義します。 例: [{"Name":"max_age","Value":60},{"Name":"state","Value":"test"}] |
クライアント認証 | 認証のために要求本文または要求ヘッダーのいずれかでクライアントIDとクライアントシークレットを送信するオプションを選択します。 デフォルトは、[本文でクライアント資格情報を送信する]です。 |
アクセストークンの生成 | 上のフィールドで指定した情報に基づいて、アクセストークンを生成し、トークンをリフレッシュします。 |
アクセストークン | アクセストークンの値。 アクセストークンの値を入力するか、[アクセストークンの生成]をクリックして、アクセストークンの値を指定します。 プロキシサーバーを介してアクセストークンの生成呼び出しを渡すには、Secure Agentプロパティで認証されていないプロキシサーバーを設定する必要があります。接続設定で設定されたプロキシは、アクセストークンの生成呼び出しには適用されません。 |
更新トークン | 更新トークンの値。 リフレッシュトークンの値を入力するか、[アクセストークンの生成]をクリックして、リフレッシュトークンの値を指定します。アクセストークンが有効でないか、有効期限切れの場合、Secure Agentは、リフレッシュトークンを使用して新しいアクセストークンを取得します。 リフレッシュトークンが期限切れの場合は、有効なリフレッシュトークンを指定するか、[アクセストークンの生成]をクリックして新しいリフレッシュトークンを生成します。 |
Swaggerファイルパス | SwaggerファイルまたはOpenAPIファイルのパス。 次のいずれかのファイルパスを指定できます。 - - Secure Agentマシン上のSwaggerまたはOpenAPIファイルのパスとファイル名。
- - SwaggerまたはOpenAPIファイルがホストされているURL。ホストされたURLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があります。
例えば、Swaggerファイルのパスは次のようになります。 C:\swagger\sampleSwagger.json ユーザーにはフォルダとファイルの読み取り権限が必要です。 注: ストリーミング取り込みとレプリケーションタスクでは、SwaggerファイルパスとしてSwagger仕様ファイルのホストされたURLのみを使用できます。 |
JWTベアラートークン認証
JWTベアラートークン認証には、少なくともJWTヘッダー、JWTペイロード、および認可サーバーURLが必要です。
次の表に、JWTベアラートークン認証の基本的な接続プロパティとその説明を示します。
プロパティ | 説明 |
---|
JWTヘッダー | JSON形式のJWTヘッダー。 サンプル: { "alg":"RS256", "kid":"xxyyzz" } HS256およびRS256アルゴリズムを設定できます。 |
JWTペイロード | JSON形式のJWTペイロード。 サンプル: { "iss":"abc", "sub":"678", "aud":"https://api.box.com/oauth2/token", "box_sub_type":"enterprise", "exp":"120", "jti":"3ee9364e" } expとして表される有効期限は、秒単位の相対時間です。有効期限は、トークン発行者の時間(iat)からUTC形式で計算されます。 ペイロードにiatが定義されており、有効期限に達すると、マッピングとアクセストークンの生成が失敗します。新しいアクセストークンを生成するには、ペイロードに有効なiatを指定する必要があります。 iatがペイロードで定義されていない場合、有効期限は現在のタイムスタンプから計算されます。 有効期限を文字列値として渡すには、値を二重引用符で囲みます。例: "exp":"120" 有効期限を整数値として渡すには、値を二重引用符で囲まないでください。 例: "exp":"120" |
認証サーバー | アプリケーションで設定されているアクセストークンURL。 |
キーストアファイルパス | REST APIとの双方向の安全な接続を確立するために必要なキーと証明書を含むキーストアファイルの絶対パス。各Secure Agentマシンで使用可能なディレクトリパスを指定します。 また、キーストアファイル名とパスをJVMオプションとして設定するか、証明書を任意のディレクトリにインポートすることもできます。 サーバーレスランタイム環境の場合、サーバーレスエージェントディレクトリでキーストアファイルパスを指定します。 例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks |
キーストアのパスワード | 通信を安全に行うために必要なキーストアファイルのパスワード。 キーストアのパスワードをJVMオプションとして設定することもできます。 |
プライベートキーのエイリアス | JWTペイロードの署名に使用されるプライベートキーのエイリアス名。 |
プライベートキーのパスワード | 通信を安全に行うために必要なキーストアファイルのパスワード。プライベートキーのパスワードは、キーストアのパスワードと同じでなければなりません。 |
アクセストークン | アクセストークンの値。 アクセストークンの値を入力するか、[アクセストークンの生成]をクリックして、アクセストークンの値を指定します。 プロキシサーバーを介してアクセストークンの生成呼び出しを渡すには、Secure Agentプロパティで認証されていないプロキシサーバーを設定する必要があります。接続設定で設定されたプロキシは、アクセストークンの生成呼び出しには適用されません。 |
Swaggerファイルパス | SwaggerファイルまたはOpenAPIファイルのパス。 次のいずれかのファイルパスを指定できます。 - - Secure Agentマシン上のSwaggerまたはOpenAPIファイルのパスとファイル名。
- - SwaggerまたはOpenAPIファイルがホストされているURL。ホストされたURLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があります。
例えば、Swaggerファイルのパスは次のようになります。 C:\swagger\sampleSwagger.json ユーザーにはフォルダとファイルの読み取り権限が必要です。 注: ストリーミング取り込みとレプリケーションタスクでは、SwaggerファイルパスとしてSwagger仕様ファイルのホストされたURLのみを使用できます。 |
詳細設定
次の表に、JWTベアラートークン認証の詳細接続プロパティをその説明を示します。
プロパティ | 説明 |
---|
認証の詳細プロパティ | アクセストークンURLで使用する追加パラメータ。パラメータはJSON形式で定義する必要があります。 例: [\{"Name":"client_id","Value":"abc"},\{"Name":"client_secret","Value":"abc"}] |
トラストストアファイルパス | REST APIとの一方向または双方向の安全な接続を確立するためのTLS証明書を含むトラストストアファイルの絶対パス。各Secure Agentマシンで使用可能なディレクトリパスを指定します。 トラストストアファイル名とパスワードをJVMオプションとして設定することもできますし、証明書を次のディレクトリにインポートすることもできます。 <Secure Agentのインストールディレクトリ>\jre\lib\security\cacerts サーバーレスランタイム環境の場合、サーバーレスエージェントディレクトリでトラストストアファイルパスを指定します。 例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks |
トラストストアのパスワード | SSL証明書を含むトラストストアファイルのパスワード。 トラストストアのパスワードをJVMオプションとして設定することもできます。 |
プロキシタイプ | プロキシのタイプ。 次のいずれかのオプションを選択します。 - - プロキシなし。エージェントレベルまたは接続プロパティで設定されたプロキシサーバーをバイパスします。
- - プラットフォームプロキシ。エージェントで設定されたプロキシを考慮します。
- - カスタムプロキシ。接続プロパティで設定されたプロキシを考慮します。
|
プロキシ構成 | プロキシを設定するために必要な形式。 プロキシは、次の形式を使用して設定することができます: <ホスト>:<ポート> 認証されたプロキシサーバーを設定することはできません。 |
詳細フィールド | エージェントがRESTエンドポイントに接続するときに使用する引数を入力します。 複数の引数を指定する場合は、それぞれの引数をセミコロンで区切ります。 例: connectiondelaytime:10000;retryattempts:5 次のような引数を指定することができます。 - - ConnectionTimeout。RESTエンドポイントからの応答を取得するための待機時間(ミリ秒)。接続タイムアウトを過ぎると、接続は終了します。
デフォルトはエンドポイントAPIで定義されているタイムアウトです。 注: REST V2接続タイムアウトとエンドポイントAPIタイムアウトの両方が定義されている場合、接続は定義されている最短のタイムアウトで終了します。 - - connectiondelaytime。RESTエンドポイントに要求を送信するための遅延時間(ミリ秒)。
デフォルトは10000です。 - - retryattempts。応答で400および500シリーズのエラーコードが返された場合に接続が試行された回数。
デフォルトは3です。再試行を無効にするには0を指定します。 - - qualifiedSchema。選択したスキーマが修飾されているかどうかを指定します。
デフォルトはfalseです。
注: ストリーミング取り込みとレプリケーションタスクでは、ConnectionTimeoutおよびretryattemptsのみが適用されます。 |
APIキー認証
APIキー認証を使用すると、一意のキーおよび対応する値を指定して、RESTエンドポイントに対して実行されるAPI呼び出しを認証できます。
次の表に、共有キー認証の基本接続プロパティとその説明を示します。
プロパティ | 説明 |
---|
キー | REST V2コネクタがRESTエンドポイントに対して実行されるAPI呼び出しを認証するために使用する一意のAPIキー。 |
値 | API呼び出しを実行するために必要なAPIキーに対応する値。 |
APIキーの追加先 | RESTエンドポイントにAPI呼び出しを実行するために、APIキーとそれに対応する値を要求ヘッダーまたはクエリパラメータとして送信する必要があるかどうかを指定します。 次のいずれかのオプションを選択します。 |
Swaggerファイルパス | SwaggerファイルまたはOpenAPIファイルのパス。 次のいずれかのファイルパスを指定できます。 - - Secure Agentマシン上のSwaggerまたはOpenAPIファイルのパスとファイル名。
- - SwaggerまたはOpenAPIファイルがホストされているURL。ホストされたURLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があります。
例えば、Swaggerファイルのパスは次のようになります。 C:\swagger\sampleSwagger.json ユーザーにはフォルダとファイルの読み取り権限が必要です。 注: ストリーミング取り込みとレプリケーションタスクでは、SwaggerファイルパスとしてSwagger仕様ファイルのホストされたURLのみを使用できます。 |
詳細設定
次の表に、詳細接続のプロパティを示します。
プロパティ | 説明 |
---|
トラストストアファイルパス | REST APIとの一方向または双方向の安全な接続を確立するためのTLS証明書を含むトラストストアファイルの絶対パス。各Secure Agentマシンで使用可能なディレクトリパスを指定します。 トラストストアファイル名とパスワードをJVMオプションとして設定することもできますし、証明書を次のディレクトリにインポートすることもできます。 <Secure Agentのインストールディレクトリ>\jre\lib\security\cacerts サーバーレスランタイム環境の場合、サーバーレスエージェントディレクトリでトラストストアファイルパスを指定します。 例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks |
トラストストアのパスワード | SSL証明書を含むトラストストアファイルのパスワード。 トラストストアのパスワードをJVMオプションとして設定することもできます。 |
キーストアファイルパス | REST APIとの双方向の安全な接続を確立するために必要なキーと証明書を含むキーストアファイルの絶対パス。各Secure Agentマシンで使用可能なディレクトリパスを指定します。 また、キーストアファイル名とパスをJVMオプションとして設定するか、証明書を任意のディレクトリにインポートすることもできます。 サーバーレスランタイム環境の場合、サーバーレスエージェントディレクトリでキーストアファイルパスを指定します。 例: /home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks |
キーストアのパスワード | 通信を安全に行うために必要なキーストアファイルのパスワードです。 キーストアのパスワードをJVMオプションとして設定することもできます。 |
プロキシタイプ | プロキシのタイプ。 次のいずれかのオプションを選択します。 - - プロキシなし: エージェントレベルまたは接続レベルで設定されたプロキシサーバーをバイパスします。
- - プラットフォームプロキシ: エージェントで設定されたプロキシを考慮します。
- - カスタムプロキシ: 接続プロパティで設定されたプロキシを考慮します。
|
プロキシ構成 | プロキシを設定するために必要な形式。 次の形式を使用してプロキシを設定します: <ホスト>:<ポート> 認証されたプロキシサーバーを設定することはできません。 |
詳細フィールド | エージェントがRESTエンドポイントに接続するときに使用する引数を入力します。 複数の引数を指定する場合は、それぞれの引数をセミコロンで区切ります。 例: connectiondelaytime:10000;retryattempts:5 次のような引数を指定することができます。 - - ConnectionTimeout。RESTエンドポイントからの応答を取得するための待機時間(ミリ秒)。接続タイムアウトを過ぎると、接続は終了します。
デフォルトはエンドポイントAPIで定義されているタイムアウトです。 注: REST V2接続タイムアウトとエンドポイントAPIタイムアウトの両方が定義されている場合、接続は定義されている最短のタイムアウトで終了します。 - - connectiondelaytime。RESTエンドポイントに要求を送信するための遅延時間(ミリ秒)。
デフォルトは10000です。 - - retryattempts。応答で400および500シリーズのエラーコードが返された場合に接続が試行された回数。
デフォルトは3です。再試行を無効にするには0を指定します。 - - qualifiedSchema。選択したスキーマが修飾されているかどうかを指定します。
デフォルトはfalseです。
注: ストリーミング取り込みとレプリケーションタスクでは、ConnectionTimeoutおよびretryattemptsのみが適用されます。 |
TLS認証によるセキュアな通信
TLS認証を設定して、Secure AgentとREST API over TLSとの間に一方向または双方向のセキュアな通信を確立します。
一方向のセキュアな通信を確立するには、次の手順を実行します。
- 1トラストストアを生成します。手順の詳細については、「トラストストアの生成」を参照してください。
- 2REST V2接続を一方向SSL用に設定します。トラストストアファイルとトラストストアパスワードは、接続で指定するか、Secure AgentのJVMオプションで設定することができます。
双方向のセキュアな通信を確立するには、まず一方向のセキュアな通信を設定してから、次の手順を実行する必要があります。
- 1キーストアを生成します。手順の詳細については、「キーストアの生成」を参照してください。
- 2REST V2接続を双方向SSL用に設定します。キーストアファイルとキーストアパスワードは、接続で指定するか、Secure AgentのJVMオプションで設定することができます。
接続とJVMオプションでキーストアとトラストストアのプロパティを指定すると、Secure Agentでは接続で設定されたプロパティに基づいて証明書が処理されます。
トラストストアの生成
トラストストアを生成するには、サーバー証明書が必要です。サーバー証明書を取得し、次の手順を実行してトラストストアを生成します。
- 1サーバー証明書を、Secure Agentインストール内で使用可能な次のいずれかのディレクトリにインポートします。
- - <Secure Agentのインストールディレクトリ>\jdk\jre\lib\security\cacerts
- - <Secure Agentのインストールディレクトリ>\jdk8\jre\lib\security\cacerts
- 2トラストストアを生成するには、コマンドラインから次のコマンドを実行します。
keytool -importcert -alias <エイリアス名をここで指定します> -file <サーバー証明書をここで指定します> -keystore <生成するカスタムトラストストアの名前を指定します> -storepass <カスタムトラストストアのパスワードを指定します>
例: keytool -importcert -alias RESTV2CACert -file ca.pem -keystore sampletruststore -storepass JKSTrustStorePassword
この例では、sampletruststoreという名前とJKSTrustStorePasswordというパスワードでトラストストアファイルが生成されます。
キーストアの生成
キーストアを生成するには、クライアント証明書とクライアントシークレットキーが必要です。クライアント証明書とクライアントシークレットキーを取得し、次の手順を実行してキーストアを生成します。
- 1サーバー証明書を、Secure Agentインストール内で使用可能な次のいずれかのディレクトリにインポートします。
- - <Secure Agentのインストールディレクトリ>\jdk\jre\lib\security\cacerts
- - <Secure Agentのインストールディレクトリ>\jdk8\jre\lib\security\cacerts
- 2キーストアを生成するには、コマンドラインから次のコマンドを実行します。
openssl pkcs12 -export -in <ここでクライアント証明書を指定します> -inkey <ここでプライベートキーを指定します> -name "<ここに任意の名前を指定します>" -passout pass:<生成するキーストアのパスワードを指定します> -out <p12拡張子を使用してキーストアの名前を指定します>
例: openssl pkcs12 -export -in /home/samplefolder/certs/client-cert.pem -inkey /home/samplefolder/certs/client-key.pem -name "restclient" -passout pass:PKCSKeyStorePassword -out samplekeystore.p12
この例では、samplekeystore.p12はPKCS12形式で生成されます。
キーストアファイルを.p12形式から.jks形式に変換するには、コマンドラインから次のコマンドを実行します。
keytool -importkeystore -srckeystore <p12キーストアファイルの名前を指定します> -srcstoretype pkcs12 -srcstorepass <生成されたp12キーストアファイルのパスワードを指定します> -destkeystore <JKSキーストアファイルの名前を指定します> -deststoretype JKS -deststorepass <JKSキーストアファイルのパスワードを指定します>
注: -srcstorepassで指定されたパスワードは-deststorepassと同じである必要があります。
例: keytool -importkeystore -srckeystore samplekeystore.p12 -srcstoretype pkcs12 -srcstorepass PKCSKeyStorePassword -destkeystore keystore -deststoretype JKS -deststorepass PKCSKeyStorePassword
この例では、samplekeystoreという名前とPKCSKeyStorePasswordというパスワードでキーストアファイルが生成されます。
一方向または双方向のセキュアな通信の設定
接続は、一方向または双方向SSL用に設定できます。
一方向SSL用の接続の設定
接続プロパティの[トラストストアファイル名]フィールドと[トラストストアのパスワード]フィールドで、トラストファイルの名前とトラストストアのパスワードを指定することができます。または、Secure AgentプロパティのJVMオプションでトラストストアファイル名とトラストストアパスワードを設定することもできます。
- 1[管理] > [ランタイム環境]をクリックして、エージェントを選択します。
- 2[システム構成の詳細]の[タイプ]で[DTM]を選択します。
- 3次のJVMオプションを追加します。
- - JVMOption1=-Djavax.net.ssl.trustStore=<.jksトラストストアファイルの絶対パス>
- - JVMOption2=-Djavax.net.ssl.trustStorePassword=<トラストストアのパスワード>
双方向SSL用の接続の設定
接続プロパティ[キーストアファイル名]および[キーストアのパスワード]で、キーファイルの名前とキーストアのパスワードを指定することができます。または、Secure AgentプロパティのJVMオプションでキーストアファイルとキーストアパスワードを設定することもできます。
双方向のSSLを使用するには、最初に一方向SSLの手順を実行してから、次の手順を実行して双方向SSLを設定する必要があります。
- 1[管理] > [ランタイム環境]をクリックして、エージェントを選択します。
- 2[システム構成の詳細]の[タイプ]で[DTM]を選択します。
- 3次のJVMオプションを追加します。
- - JVMOption3=-Djavax.net.ssl.keyStore=<.jksキーストアファイルの絶対パス>
- - JVMOption4=-Djavax.net.ssl.keyStorePassword=<キーストアのパスワード>
サーバーレスランタイム環境での安全な通信
サーバーレスランタイム環境を使用している場合は、TLS認証を設定すると、REST APIとの安全な一方向または双方向通信を確立できます。
証明書が.jks形式であることを確認してください。
サーバーレスランタイム環境を使用して安全なREST V2接続を設定するには、次の前提条件タスクを完了して、TLS証明書をサーバーレスランタイムの場所に追加します。
- 1AWSのサーバーレスエージェント設定用に次の構造を作成します:
<Supplementary file location>/serverless_agent_config
- 2AWSアカウントの次の場所にあるAmazon S3バケットに、一方向の安全な通信の場合はトラストストア証明書を追加し、双方向の安全な通信の場合はトラストストア証明書とキーストア証明書を追加します:
<補足ファイルの場所>/serverless_agent_config/SSL
- 3次のコードスニペットをテキストエディタにコピーします。
version: 1
agent:
agentAutoApply:
general:
sslStore:
- fileCopy:
sourcePath: SSL/<RESTV2_trustStore_cert_name>.jks
- fileCopy:
sourcePath: SSL/<RESTV2_keyStore_cert_name>.jks
ここで、ソースパスはAWSの証明書ファイルのディレクトリです。
- 4構文とインデントが有効であることを確認してから、ファイルをserverlessUserAgentConfig.ymlとして次のAWSの場所に保存します。
<Supplementary file location>/serverless_agent_config
.ymlファイルが実行されると、SSL証明書がAWSの場所からサーバーレスエージェントディレクトリにコピーされます。
- 5REST V2接続プロパティの[トラストストアファイルパス]フィールドと[キーストアファイルパス]フィールドで、サーバーレスエージェントディレクトリ内の次の証明書パスを指定します:
/home/cldagnt/SystemAgent/serverless/configurations/ssl_store/<cert_name>.jks
サーバーレスランタイム環境のSwagger仕様ファイル
サーバーレスランタイム環境でSwaggerファイルを設定するには、前提条件を必ず満たすようにしてください。
サーバーレスランタイム環境では、次のいずれかの方法でSwaggerファイルを設定することができます。
- •SwaggerファイルのパブリックホストURLをSwaggerファイルパス接続プロパティで指定します。URLは、それ以上の認証とリダイレクトを要求せずにファイルのコンテンツを返す必要があることを確認します。
- •Swaggerファイルをサーバーレスエージェントディレクトリに配置します。
サーバーレスランタイム環境でSwaggerファイルを設定するには、次の前提条件のタスクを完了して、Swaggerファイルをサーバーレスランタイムの場所に追加します。
- 1AWSまたはAzureのサーバーレスエージェント設定用に次の構造を作成します:
<Supplementary file location>/serverless_agent_config
- 2AWSまたはAzureアカウントの次の場所にあるAmazon S3バケットあるいはAzureコンテナにSwagger仕様ファイルを追加します:
<補足ファイルの場所>/serverless_agent_config
- a次のコードスニペットをテキストエディタにコピーします。
version: 1
agent:
dataIntegrationServer:
autoApply:
restv2:
swaggers:
- fileCopy:
sourcePath: restv2/<swagger_file_name1>.json
- fileCopy:
sourcePath: restv2/<swagger_file_name2>.json
ここで、ソースパスはAWSまたはAzureのSwaggerファイルのディレクトリパスです。
- 3構文とインデントが有効であることを確認してから、ファイルをserverlessUserAgentConfig.ymlとして次のAWSまたはAzureの場所に保存します:
<Supplementary file location>/serverless_agent_config
.ymlファイルの実行時に、SSL証明書がAWSまたはAzureの場所からサーバーレスエージェントディレクトリにコピーされます。
- 4REST V2接続プロパティで、[Swaggerファイルパス]フィールドのサーバーレスエージェントディレクトリの次のSwaggerパスを指定します:
/home/cldagnt/SystemAgent/serverless/configurations/restv2/<swagger_file_name>.json
ランタイム環境のルールとガイドライン
異なるランタイム環境でタスクを実行する場合は、次のガイドラインを考慮してください。
- •ホステッドエージェントまたはサーバーレスランタイム環境を使用している場合、プロキシサーバーを使用してInformatica Intelligent Cloud Servicesに接続することはできません。
- •ホステッドエージェントを使用している場合、CAによって署名されたカスタムサーバー証明書を必要とし、Informatica cacertsトラストストアの一部ではないREST APIエンドポイントに接続することはできません。
- •ホステッドエージェントを使用している場合、JWTベアラートークン認証を設定することはできません。
- •Swagger仕様ファイルのURLがパブリックURLであり、ホステッドエージェントを使用しているときに、追加の認証とリダイレクトが求められることなくSwagger仕様ファイルによってファイルのコンテンツが返されることを確認してください。
REST V2接続のルールとガイドライン
Rest V2接続については、次のルールとガイドラインを考慮してください。