コネクタ資格情報
Nexthinkがいかなるサードパーティ対応ツールにデータをエクスポートする前に、新しい認証情報を作成して定義し、その通信を可能にする必要があります。その後、Webhookやデータエクスポーターなどのアウトバウンドコネクターを設定する際に認証情報を適用します。
初めての認証情報の設定
メインメニューの「管理」 > 「コネクター資格情報」をクリックします。
「コネクター資格情報」ページは最初の資格情報設定を保存するまで空のままです。

新しい資格情報の作成
Administration > Connector資格情報 page:
「コネクター資格情報」ページの右上にある「新しい資格情報」ボタンをクリックします。
資格情報設定の入力フィールドに記入してください:
名前: 資格情報の一意の名前。
プロトコル オプション:
Hypertext Transfer Protocol Secure (HTTPS)。 以下のHTTPS コネクタ資格情報セクションを参照してください。
セキュアファイル転送プロトコル (SFTP)。 以下の SFTP のコネクタ資格情報 セクションを参照してください。

HTTPS のコネクタ資格情報
プロトコルのドロップダウンメニューから ハイパーテキスト・トランスファー・プロトコル・セキュア(HTTPS) を選択します。
サードパーティツールのURLを使用してURLアドレスを追加します。
https://{host}:{port}/
フォーマットに従うよう確認してください。適切な認証タイプを選択し、入力フィールドに情報を入力します。
資格情報設定を保存します。
次の表には、URLアドレス入力フィールドを追加するためのURL例が含まれています。
ServiceNow
https://<instancename>.service-now.com/api/now/table/{tableName}
https://ven01063.service-now.com/
BMC
https://serverName:port/api/arsys/v1/entry/{formName}
https://serverName:port/
Ivanti
https://{tenant url}/api/rest/ServiceRequest/new
https://{tenant url}/
Freshservice
https://api.freshservice.com/v1/#update_ticket_priorityを参照してください
https://api.freshservice.comを参照してください/
4me
https://api.4me.com/v1/requestsを参照してください
https://api.4me.comを参照してください/
Jira Service Desk
https://<instancename>.atlassian.net/rest/servicedeskapi/request
https://<instancename>.atlassian.net/
サポートされている認証メカニズム
認証タイプのドロップダウンから認証メカニズムを選択し、タイプに応じて関連する入力フィールドに入力します。
ベーシック認証:サードパーティツールに接続するためのユーザー名とパスワードを入力します。
ベアラートークン認証: ヘッダープレフィックスは手動で設定できますが、指定されていない場合はデフォルトで_Bearer_ として入力されます。
トークンフィールドにAPIトークンを入力してください。 これらのトークンは通常サードパーティツールによって生成され、要求が開始されたときにヘッダーに自動的に追加されます。

OAuth 2.0 - クライアント資格情報 認証: 通常のユーザー名とパスワードの代わりに クライアントID と クライアント秘密鍵 を使用してトークンを取得します。 両方の値が必要です。
トークンの有効期限が切れ、更新が必要です。 アクセストークン URL フィールドを設定して、現行のトークンが期限切れになったときに自動で新しいトークンを要求します。
スコープはオプションのフィールドで、クライアントIDとクライアント秘密鍵を使用してシステムがターゲットマシンで実行する操作を一覧表示します。
認証情報 は、人や法人の代理としてトークンを許可および取得するリクエストを支援します。OAuthトークンのリクエストは ヘッダー または ボディ に設定できます。
Nexthink は、認証をボディに保存することを推奨していません。これはリクエストコメント (RFC) 標準に準拠していません。
カスタムヘッダー が、認証のための追加情報を提供します。

クライアント秘密鍵に特殊文字が含まれている場合、システムはそれらをURLエンコードして送信します。 サードパーティツールがURLエンコードをサポートしていない場合、ボディを選択してリクエストボディにクライアント資格情報を送信してください。 これにより、エンコードに関連する 4xx エラーを回避できます。
OAuth 2.0 - 認可コード認証: クライアントIDとクライアント秘密を使用してトークンを取得します。 両方の値が必要です。
サードパーティツールは、認可コードをNexthinkに送信するためにリダイレクトURLを使用します。 コピー機能を使ってリダイレクトURLをコピーし、サードパーティツールに追加してください。
トークンの有効期限が切れ、更新が必要です。 現在のトークンの有効期限が切れたときに自動的に新しいトークンをリクエストするように認証コードURLフィールドとアクセストークンURLフィールドを設定します。
スコープはオプションのフィールドで、クライアントIDとクライアント秘密を使用してシステムがターゲットマシンで実行する操作を一覧表示します。
カスタムヘッダー が、認証のための追加情報を提供します。

認証なし: サードパーティツールに接続するためのURLを入力します。 これは通常、着信ウェブフックURLに使用されます。
カスタムヘッダー
OAuth 2.0 認証方式において、Client CredentialsやAuthorization Codeなどの追加資格情報を含めるためにカスタムヘッダーを使用します。 デフォルトのOAuth 2.0認証メカニズムを超えて追加の認証方法が必要な場合に便利です。
カスタムヘッダーを追加して、OAuth 2.0 - クライアント資格情報またはOAuth 2.0 - 認可コード 認証に追加情報を含めてください。

ゴミ箱アイコンをクリックして、既存のカスタムヘッダーを削除します。
SFTPのコネクタ資格情報
プロトコルのドロップダウンから**セキュアファイル転送プロトコル (SFTP)**を選択します。
ホスト名: 接続するSFTPサーバーのホスト名を
sftp://{hostname}:{port}/
の形式で入力します。 プロトコルsftp
とport
を含める必要があります。SFTPサーバーフィンガープリント: これにより、ユーザーやクライアントアプリケーションはSSHまたはSFTPサーバーを認証し、意図されたサーバーに接続しているかどうかを判断できます。 サポートされているホストキーアルゴリズムは次のとおりです:
rsa-sha2-512
rsa-sha2-256
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa
は乗算ハッシュアルゴリズムがSHA1ではない場合のみサポートされています(廃止されました)。
da:47:93:b4:3a:90:5b:50:1f:20:a8:f9:b7:a1:d0:e1
などの値は、このフィールドには無効です。
アルゴリズム ssh-ed25519
は現在サポートされていません。
認証: ドロップダウンリストから認証タイプを選択してください。
ベーシック: ユーザー名とパスワードを入力してSFTPサーバーに接続します。
SSHキー: ユーザー名とSSHキー(オプションでパスフレーズ)を入力してSFTPサーバーに接続します。
新しい資格情報を保存する
資格情報の入力フィールドに情報を入力した後、保存 をクリックして新しい資格情報を作成してください。
もし必要なら、情報を入力フィールドから削除するためにキャンセルをして、新しい資格情報の作成を中止してください。

資格情報を編集する
管理 > コネクタ認証情報 ページe** から:**
資格情報テーブルの資格情報アイテムの右側にある鉛筆アイコンをクリックしてください。
クリックすると、事前入力された値を含む資格情報設定ページにリダイレクトされます。
トークンまたはパスワードフィールドはセキュリティ上の理由から表示されず、コピーできません。 下の画像をご覧ください。
資格情報構成に対して行った編集を保存します。
変更をキャンセル して コネクタ資格確認 ページに戻ります。

資格情報の削除
管理 > コネクタ認証情報 ページe** から:**
資格情報テーブルの資格情報アイテムの右側にあるゴミ箱アイコンをクリックしてください。
ウェブフック資格情報の削除 ポップアップから削除を確認してください。
システムはコネクタとのリンクがあるかどうかにかかわらず資格情報を削除します。

関連するリンク
Last updated
Was this helpful?