# コネクタ資格情報

Nexthinkが第三者のサポートツールにデータをエクスポートする前に、新しい資格情報を作成して接続を定義し、そのような通信を有効にする必要があります。その後、Webhookやデータエクスポーターのようなアウトバウンドコネクタを構成するときに資格情報を適用します。

## 初めて資格情報を設定する <a href="#connectorcredentials-configuringcredentialsforthefirsttime" id="connectorcredentials-configuringcredentialsforthefirsttime"></a>

* メインメニューで**管理** > **コネクタ資格情報**をクリックします。

最初の資格情報設定を保存するまで、**コネクタ資格情報**ページは空のままです。

{% hint style="info" %}
システムがメインメニューに**コネクタ資格情報**オプションを表示しない場合、隠されている可能性があるため、この機能を有効にするには[Nexthinkサポート](https://support.nexthink.com/)に連絡してください。
{% endhint %}

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-8286a6db616273e42122ae1cd8287a0a9df7b5b2%2Fint-1673360809.png?alt=media" alt="Accessing Connector credentials"><figcaption></figcaption></figure>

## 新しい資格情報を作成 <a href="#connectorcredentials-creatinganewcredential" id="connectorcredentials-creatinganewcredential"></a>

**Administration** > **Connector資格情報** pag&#x65;**:**

1. **コネクタ資格情報**ページの右上にある**新しい資格情報**ボタンをクリックします。
2. 資格情報設定の入力フィールドに入力します：
   * **名前:** 資格情報のユニークな名前。
   * **プロトコル**オプション：
     * **ハイパーテキスト転送プロトコルセキュア（HTTPS）**。 以下の [HTTPS用コネクタ資格情報](#connectorcredentials-connectorcredentialsforhttpshttpsprotocol) セクションを参照してください。
     * **セキュアファイル転送プロトコル（SFTP）**。 以下の [SFTP用コネクタ資格情報](#connectorcredentials-connectorcredentialsforsftpcredentialsftp) セクションを参照してください。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-f16c737852c0adcb0efecd247dda9fed0bf651d3%2Fint-1673360905.png?alt=media" alt=""><figcaption></figcaption></figure>

## **HTTPS用コネクタ資格情報** <a href="#connectorcredentials-connectorcredentialsforhttpshttpsprotocol" id="connectorcredentials-connectorcredentialsforhttpshttpsprotocol"></a>

1. **プロトコル**ドロップダウンメニューから\*\*ハイパーテキスト転送プロトコルセキュア（HTTPS）\*\*を選択します。
2. サードパーティツールのURLを使用して**URLアドレス**を追加します。
   * `https://{host}:{port}/`の形式に従っていることを確認してください。
   * 適切な[認証タイプ](#connectorcredentials-supportedauthorizationmechanismsauthorizationtype)を選択し、入力フィールドに記入します。
3. 資格情報設定を[保存](#connectorcredentials-savinganewcredentialsavingcredential)します。

以下の表には、**URLアドレス**入力フィールドを追加するためのURL例が含まれています。

{% hint style="info" %}
各サードパーティツールでは、インスタンスURLが異なる構成を持っています。 サードパーティソフトウェアのドキュメントを参照して、挿入するURL値を確認してください。
{% endhint %}

| サードパーティツール        | フルURL                                                              | インスタンスURL（資格情報フィールド）                    |
| ----------------- | ------------------------------------------------------------------ | --------------------------------------- |
| ServiceNow        | `https://<instancename>.service-now.com/api/now/table/{tableName}` | `https://ven01063.service-now.com/`     |
| BMC               | `https://serverName:port/api/arsys/v1/entry/{formName}`            | `https://serverName:port/`              |
| Ivanti            | `https://{tenant url}/api/rest/ServiceRequest/new`                 | `https://{tenant url}/`                 |
| Freshservice      | `https://api.freshservice.com/v1/#update_ticket_priority`          | `https://api.freshservice.com/`         |
| 4me               | `https://api.4me.com/v1/requests`                                  | `https://api.4me.com/`                  |
| Jira Service Desk | `https://<instancename>.atlassian.net/rest/servicedeskapi/request` | `https://<instancename>.atlassian.net/` |

### サポートされている認証機構 <a href="#connectorcredentials-supportedauthorizationmechanismsauthorizationtype" id="connectorcredentials-supportedauthorizationmechanismsauthorizationtype"></a>

**認証タイプ**ドロップダウンから認証機構を選択し、タイプに応じて関連入力フィールドに入力します：

* **基本認証**：サードパーティツールに接続するためのユーザー名とパスワードを入力します。
* **ベアラートークン**認証：**ヘッダープレフィックス**は手動で設定する必要があります。 多くの場合、これは `Bearer` に設定する必要があります。 ただし、いくつかのAPIでは予期された値を確認するため、ターゲットAPIのドキュメントを常に確認してください。他のプレフィックスを必要とする場合があります。
  * **トークン**フィールドにAPIトークンを入力します。 これらのトークンは通常サードパーティツールによって生成され、リクエストが起動されると自動的にヘッダーに追加されます。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-6940371b22104572167d6ad838da4e7f545a2424%2Fscreenshot-2021-11-03-at-08-52-47.png?alt=media" alt="Bearer token authorizations"><figcaption></figcaption></figure>

* **OAuth 2.0 - クライアント資格情報**認証：典型的なユーザー名とパスワードの代わりに**クライアントID**と**クライアントシークレット**を使用してトークンを取得します。 両方の値が必要です。
  * トークンの有効期限が切れ、更新が必要です。 現在のトークンが期限切れになると、**アクセストークンURL**フィールドを設定して自動的に新しいトークンを要求します。
  * **スコープ**は、**クライアントID**と**クライアントシークレット**を使用して、システムがターゲットマシン上で実行できる操作を一覧表示するオプションフィールドです。
  * **認証情報**は、リクエストを送信してOAuthトークンを検証し、アクセスを承認するための**ヘッダー**または**ボディ**でのリクエストを有効にします。
    * Nexthinkは、RFC標準に準拠していないため、**ボディ**に認証を保存することを推奨しません。
  * [カスタムヘッダー](#custom-header)は、認証に追加情報を提供します。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-3f59cad9eb7ee0706570f0da980ccb09c23630c5%2FConnector%20-%20Credentials.png?alt=media" alt="" width="563"><figcaption></figcaption></figure>

{% hint style="warning" %}
クライアントシークレットに特殊文字が含まれている場合、システムはそれをURLエンコードして送信します。 サードパーティツールがURLエンコードをサポートしていない場合は、リクエストボディでクライアント資格情報を送信するために**ボディ**を選択してください。 これによりエンコーディング関連の4xxエラーを防ぐことができます。
{% endhint %}

* **OAuth 2.0 - 承認コード**認証：ユーザー名とパスワードの代わりに**クライアントID**と**クライアントシークレット**を使用してトークンを取得します。 両方の値が必要です。
  * サードパーティツールは**リダイレクトURL**を使用して承認コードをNexthinkに送信します。 コピー ボタンを使用して、リダイレクトURLをコピーしてサードパーティツールに追加します。
  * トークンの有効期限が切れ、更新が必要です。 現在のトークンの有効期限が切れたときに自動的に新しいトークンをリクエストするように**認証コードURL**フィールドと**アクセストークンURL**フィールドを設定します。
  * **スコープ**は、**クライアントID**と**クライアントシークレット**を使用して、システムがターゲットマシン上で実行できる操作を一覧表示するオプションフィールドです。
  * [カスタムヘッダー](#custom-header)は、認証に追加情報を提供します。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-c54944f25fa2dce44a7dd004f244c6c9122e7b03%2FConnectors-auth-code..png?alt=media" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
Nexthinkは、RFC標準に準拠していないため、Bodyに認証を保存することを推奨しません。
{% endhint %}

* **OAuth 2.0 – SAML**認証：署名されたSAML 2.0アサーションを使用してOAuth 2.0アクセストークンを取得します。 証明書やSAML設定はSAMLアサーションを生成するために必要です。

  * **証明書**：X.509証明書には、OAuthプロバイダーがSAMLアサーションを確認するために使用する公開鍵が含まれています。 NexthinkがSAMLアサーションを生成します。
  * **SAML設定**：SAMLアサーションの生成に必要な構成値：
    * **名前ID**：OAuthプロバイダーが要求する形式のユーザーまたはエンティティ識別子。
    * **受取人**：アサーションが送信されるOAuthプロバイダーのトークンエンドポイントURL、例：`https://provider.com/oauth/token.`
    * **発行者**：SAMLアサーションの発行者の識別子。 Nexthinkがアサーションを生成するため、発行者値として`https://www.nexthink.com`を使用します。 異なる値が必要なOAuthプロバイダーがある場合は、具体的な要件についてドキュメントを参照してください
    * **観客**：OAuthプロバイダーからのサービスプロバイダー（SP）エンティティ識別子、通常、トークンエンドポイントURLまたはプロバイダーのエンティティID、例：`https://provider.com/oauth/token`または`https://provider.com`。

  **オプションのSAMLパラメータ：** 次のパラメータはオプションであり、サードパーティアプリケーションのSAML要件に依存します。

  * **OAuthトークンリクエスト**：OAuthプロバイダーから要求される追加のパラメータまたはクレーム。
  * **SAML属性**：OAuthプロバイダーから取得したSAML属性値。

{% hint style="info" %}
特定の統合のためにどのオプションのSAML属性が必要かを特定するには、サードパーティOAuthプロバイダーのドキュメントを確認してください。
{% endhint %}

* **No Auth (None)** 認証：サードパーティツールに接続するためのURLを入力します。 これは通常、着信Webhook URLに使用されます。

### カスタムヘッダー

OAuth 2.0 認証方式において、**Client Credentials**や**Authorization Code**などの追加資格情報を含めるために**カスタムヘッダー**を使用します。 デフォルトのOAuth 2.0認証メカニズムを超えて追加の認証方法が必要な場合に便利です。

**カスタムヘッダーの追加**を選択して、**OAuth 2.0 - クライアント資格情報**または**OAuth 2.0 - 承認コード**認証に追加情報を含めます。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-55de238b52a89f62d586d1c7e0f3527caf07edd0%2FConnector%20-%20001.png?alt=media" alt="" width="563"><figcaption></figcaption></figure>

ゴミ箱アイコンをクリックして、既存のカスタムヘッダーを削除します。

## **SFTP用コネクタ資格情報** <a href="#connectorcredentials-connectorcredentialsforsftpcredentialsftp" id="connectorcredentials-connectorcredentialsforsftpcredentialsftp"></a>

**プロトコル**ドロップダウンメニューから\*\*セキュアファイル転送プロトコル（SFTP）\*\*を選択します。

* \*\*ホスト名：\*\*接続するSFTPサーバのホスト名を、以下の形式で入力：`sftp://{ホスト名}:{ポート}/`。 プロトコル`sftp`とポートは含まれなければなりません。
* **SFTPサーバーフィンガープリント**：これにより、ユーザーとクライアントアプリケーションがSSHまたはSFTPサーバーを認証し、意図したサーバーとの接続を確認できます。 サポートされているホストキーアルゴリズムは以下の通りです：
  * `rsa-sha2-512`
  * `rsa-sha2-256`
  * `ecdsa-sha2-nistp256`
  * `ecdsa-sha2-nistp384`
  * `ecdsa-sha2-nistp521`
  * `ssh-rsa`はSHA1ではない基本的なハッシュアルゴリズムが使用されている場合のみサポートされます（推奨されません）。

{% hint style="warning" %}
`da:47:93:b4:3a:90:5b:50:1f:20:a8:f9:b7:a1:d0:e1`のような値はこのフィールドでは無効です。

アルゴリズム`ssh-ed25519`は現在サポートされていません。
{% endhint %}

{% hint style="info" %}
アルゴリズム`ssh-ed25519`は現在サポートされていません。
{% endhint %}

* \*\*認証：\*\*ドロップダウンリストから認証タイプを選択します。
  * \*\*基本認証：\*\*ユーザー名とパスワードを入力してSFTPサーバに接続します。
  * \*\*SSHキー：\*\*ユーザー名とSSHキーを入力し、オプションのパスフレーズを使用してSFTPサーバーに接続します。

## 新しい資格情報を保存する <a href="#connectorcredentials-savinganewcredentialsavingcredential" id="connectorcredentials-savinganewcredentialsavingcredential"></a>

資格情報入力フィールドに入力したら、新しい資格情報を作成するために設定を**保存**します。

必要に応じて、入力フィールドから情報を削除するために新しい資格情報の作成プロセスを**キャンセル**します。

{% hint style="info" %}
資格情報設定のフィールドが無効な場合、システムはエラーメッセージを表示します。
{% endhint %}

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-7c2df6f63ac6111d565f867343cc0e20d2734374%2Fnxcheseaux-20230619-111641-20230619-091655.png?alt=media" alt="" width="563"><figcaption></figcaption></figure>

## 資格情報の編集 <a href="#connectorcredentials-editingacredential" id="connectorcredentials-editingacredential"></a>

**管理** > **コネクタ認証情報** ページe\*\* から:\*\*

1. 資格情報テーブルで資格情報項目の右側にある鉛筆アイコンをクリックします。
   * クリックすると、予め設定された値が入力された資格情報設定ページにリダイレクトされます。
   * **トークン**や**パスワード**フィールドはセキュリティ目的で表示されず、コピーもできません。 下の画像をご覧ください。
2. 資格情報設定に加えた編集を**保存**します。
   * 変更を**キャンセル**し、**コネクタ資格情報**ページに戻ります。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-5954f650b7dfd20db044bf82b27b2ffb79384722%2Fscreenshot-2021-11-03-at-09-18-49.png?alt=media" alt="" width="517"><figcaption></figcaption></figure>

## 資格情報の削除 <a href="#connectorcredentials-deletingacredential" id="connectorcredentials-deletingacredential"></a>

**管理** > **コネクタ認証情報** ページe\*\* から:\*\*

1. 資格情報テーブルで資格情報項目の右側にあるゴミ箱アイコンをクリックします。
2. **Webhook資格情報の削除**ポップアップで削除を確認します。

システムは、コネクタにリンクされているかどうかにかかわらず資格情報を削除します。

<figure><img src="https://3549141153-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeLm8O7QKZDn6z806e7Sv%2Fuploads%2Fgit-blob-513c9f25f63d29877845f198217fc515a6a70826%2Fscreenshot-2022-02-07-at-16-12-45.png?alt=media" alt=""><figcaption></figcaption></figure>

***

関連リンク

* [統合](https://docs.nexthink.com/platform/ja/overview/integrations)
* [インバウンドコネクタ](https://docs.nexthink.com/platform/ja/configuring_nexthink/bringing-data-into-your-nexthink-instance/integrating-nexthink-with-third-party-tools/inbound-connectors)
* [アウトバウンドコネクタ](https://docs.nexthink.com/platform/ja/configuring_nexthink/bringing-data-into-your-nexthink-instance/integrating-nexthink-with-third-party-tools/outbound-connectors)
