コネクタ資格情報

Nexthinkが第三者のサポートツールにデータをエクスポートする前に、新しい資格情報を作成して接続を定義し、そのような通信を有効にする必要があります。その後、Webhookやデータエクスポーターのようなアウトバウンドコネクタを構成するときに資格情報を適用します。

初めて資格情報を設定する

  • メインメニューで管理 > コネクタ資格情報をクリックします。

最初の資格情報設定を保存するまで、コネクタ資格情報ページは空のままです。

システムがメインメニューにコネクタ資格情報オプションを表示しない場合、隠されている可能性があるため、この機能を有効にするにはNexthinkサポートに連絡してください。

Accessing Connector credentials

新しい資格情報を作成

Administration > Connector資格情報 page:

  1. コネクタ資格情報ページの右上にある新しい資格情報ボタンをクリックします。

  2. 資格情報設定の入力フィールドに入力します:

    • 名前: 資格情報のユニークな名前。

    • プロトコルオプション:

HTTPS用コネクタ資格情報

  1. プロトコルドロップダウンメニューから**ハイパーテキスト転送プロトコルセキュア(HTTPS)**を選択します。

  2. サードパーティツールのURLを使用してURLアドレスを追加します。

    • https://{host}:{port}/の形式に従っていることを確認してください。

    • 適切な認証タイプを選択し、入力フィールドに記入します。

  3. 資格情報設定を保存します。

以下の表には、URLアドレス入力フィールドを追加するためのURL例が含まれています。

各サードパーティツールでは、インスタンスURLが異なる構成を持っています。 サードパーティソフトウェアのドキュメントを参照して、挿入するURL値を確認してください。

サードパーティツール
フルURL
インスタンスURL(資格情報フィールド)

ServiceNow

https://<instancename>.service-now.com/api/now/table/{tableName}

https://ven01063.service-now.com/

BMC

https://serverName:port/api/arsys/v1/entry/{formName}

https://serverName:port/

Ivanti

https://{tenant url}/api/rest/ServiceRequest/new

https://{tenant url}/

Freshservice

https://api.freshservice.com/v1/#update_ticket_priority

https://api.freshservice.com/

4me

https://api.4me.com/v1/requests

https://api.4me.com/

Jira Service Desk

https://<instancename>.atlassian.net/rest/servicedeskapi/request

https://<instancename>.atlassian.net/

サポートされている認証機構

認証タイプドロップダウンから認証機構を選択し、タイプに応じて関連入力フィールドに入力します:

  • 基本認証:サードパーティツールに接続するためのユーザー名とパスワードを入力します。

  • ベアラートークン認証:ヘッダープレフィックスは手動で設定する必要があります。 多くの場合、これは Bearer に設定する必要があります。 ただし、いくつかのAPIでは予期された値を確認するため、ターゲットAPIのドキュメントを常に確認してください。他のプレフィックスを必要とする場合があります。

    • トークンフィールドにAPIトークンを入力します。 これらのトークンは通常サードパーティツールによって生成され、リクエストが起動されると自動的にヘッダーに追加されます。

Bearer token authorizations
  • OAuth 2.0 - クライアント資格情報認証:典型的なユーザー名とパスワードの代わりにクライアントIDクライアントシークレットを使用してトークンを取得します。 両方の値が必要です。

    • トークンの有効期限が切れ、更新が必要です。 現在のトークンが期限切れになると、アクセストークンURLフィールドを設定して自動的に新しいトークンを要求します。

    • スコープは、クライアントIDクライアントシークレットを使用して、システムがターゲットマシン上で実行できる操作を一覧表示するオプションフィールドです。

    • 認証情報は、リクエストを送信してOAuthトークンを検証し、アクセスを承認するためのヘッダーまたはボディでのリクエストを有効にします。

      • Nexthinkは、RFC標準に準拠していないため、ボディに認証を保存することを推奨しません。

    • カスタムヘッダーは、認証に追加情報を提供します。

  • OAuth 2.0 - 承認コード認証:ユーザー名とパスワードの代わりにクライアントIDクライアントシークレットを使用してトークンを取得します。 両方の値が必要です。

    • サードパーティツールはリダイレクトURLを使用して承認コードをNexthinkに送信します。 コピー ボタンを使用して、リダイレクトURLをコピーしてサードパーティツールに追加します。

    • トークンの有効期限が切れ、更新が必要です。 現在のトークンの有効期限が切れたときに自動的に新しいトークンをリクエストするように認証コードURLフィールドとアクセストークンURLフィールドを設定します。

    • スコープは、クライアントIDクライアントシークレットを使用して、システムがターゲットマシン上で実行できる操作を一覧表示するオプションフィールドです。

    • カスタムヘッダーは、認証に追加情報を提供します。

Nexthinkは、RFC標準に準拠していないため、Bodyに認証を保存することを推奨しません。

  • OAuth 2.0 – SAML認証:署名されたSAML 2.0アサーションを使用してOAuth 2.0アクセストークンを取得します。 証明書やSAML設定はSAMLアサーションを生成するために必要です。

    • 証明書:X.509証明書には、OAuthプロバイダーがSAMLアサーションを確認するために使用する公開鍵が含まれています。 NexthinkがSAMLアサーションを生成します。

    • SAML設定:SAMLアサーションの生成に必要な構成値:

      • 名前ID:OAuthプロバイダーが要求する形式のユーザーまたはエンティティ識別子。

      • 受取人:アサーションが送信されるOAuthプロバイダーのトークンエンドポイントURL、例:https://provider.com/oauth/token.

      • 発行者:SAMLアサーションの発行者の識別子。 Nexthinkがアサーションを生成するため、発行者値としてhttps://www.nexthink.comを使用します。 異なる値が必要なOAuthプロバイダーがある場合は、具体的な要件についてドキュメントを参照してください

      • 観客:OAuthプロバイダーからのサービスプロバイダー(SP)エンティティ識別子、通常、トークンエンドポイントURLまたはプロバイダーのエンティティID、例:https://provider.com/oauth/tokenまたはhttps://provider.com

    オプションのSAMLパラメータ: 次のパラメータはオプションであり、サードパーティアプリケーションのSAML要件に依存します。

    • OAuthトークンリクエスト:OAuthプロバイダーから要求される追加のパラメータまたはクレーム。

    • SAML属性:OAuthプロバイダーから取得したSAML属性値。

特定の統合のためにどのオプションのSAML属性が必要かを特定するには、サードパーティOAuthプロバイダーのドキュメントを確認してください。

  • No Auth (None) 認証:サードパーティツールに接続するためのURLを入力します。 これは通常、着信Webhook URLに使用されます。

カスタムヘッダー

OAuth 2.0 認証方式において、Client CredentialsAuthorization Codeなどの追加資格情報を含めるためにカスタムヘッダーを使用します。 デフォルトのOAuth 2.0認証メカニズムを超えて追加の認証方法が必要な場合に便利です。

カスタムヘッダーの追加を選択して、OAuth 2.0 - クライアント資格情報またはOAuth 2.0 - 承認コード認証に追加情報を含めます。

ゴミ箱アイコンをクリックして、既存のカスタムヘッダーを削除します。

SFTP用コネクタ資格情報

プロトコルドロップダウンメニューから**セキュアファイル転送プロトコル(SFTP)**を選択します。

  • **ホスト名:**接続するSFTPサーバのホスト名を、以下の形式で入力:sftp://{ホスト名}:{ポート}/。 プロトコルsftpとポートは含まれなければなりません。

  • SFTPサーバーフィンガープリント:これにより、ユーザーとクライアントアプリケーションがSSHまたはSFTPサーバーを認証し、意図したサーバーとの接続を確認できます。 サポートされているホストキーアルゴリズムは以下の通りです:

    • rsa-sha2-512

    • rsa-sha2-256

    • ecdsa-sha2-nistp256

    • ecdsa-sha2-nistp384

    • ecdsa-sha2-nistp521

    • ssh-rsaはSHA1ではない基本的なハッシュアルゴリズムが使用されている場合のみサポートされます(推奨されません)。

アルゴリズムssh-ed25519は現在サポートされていません。

  • **認証:**ドロップダウンリストから認証タイプを選択します。

    • **基本認証:**ユーザー名とパスワードを入力してSFTPサーバに接続します。

    • **SSHキー:**ユーザー名とSSHキーを入力し、オプションのパスフレーズを使用してSFTPサーバーに接続します。

新しい資格情報を保存する

資格情報入力フィールドに入力したら、新しい資格情報を作成するために設定を保存します。

必要に応じて、入力フィールドから情報を削除するために新しい資格情報の作成プロセスをキャンセルします。

資格情報設定のフィールドが無効な場合、システムはエラーメッセージを表示します。

資格情報の編集

管理 > コネクタ認証情報 ページe** から:**

  1. 資格情報テーブルで資格情報項目の右側にある鉛筆アイコンをクリックします。

    • クリックすると、予め設定された値が入力された資格情報設定ページにリダイレクトされます。

    • トークンパスワードフィールドはセキュリティ目的で表示されず、コピーもできません。 下の画像をご覧ください。

  2. 資格情報設定に加えた編集を保存します。

    • 変更をキャンセルし、コネクタ資格情報ページに戻ります。

資格情報の削除

管理 > コネクタ認証情報 ページe** から:**

  1. 資格情報テーブルで資格情報項目の右側にあるゴミ箱アイコンをクリックします。

  2. Webhook資格情報の削除ポップアップで削除を確認します。

システムは、コネクタにリンクされているかどうかにかかわらず資格情報を削除します。


関連リンク

Last updated

Was this helpful?