コネクタ資格情報
Last updated
Last updated
Nexthinkがサードパーティのサポートされているツールにデータをエクスポートできるようにするには、新しい資格情報を作成し、定義してこのような通信を可能にし、その後、webhookやData Exporterなどのアウトバウンドコネクタを設定する際に資格情報を適用する必要があります。
メインメニューの Administration > コネクタ資格情報 をクリックします。
コネクタ資格情報 ページは、最初の資格情報設定を保存するまで空のままです。
システムがメインメニューに コネクタ資格情報 オプションを表示しない場合は、この機能が非表示になっている可能性があるため、Nexthink Support に連絡してください。
Administration > コネクタ資格情報 ページから
コネクタ資格情報 ページの右上隅にある 新しい資格情報 ボタンをクリックします。
資格情報設定の入力フィールドに入力します。
名前: 資格情報のユニークな名前。
プロトコル の選択肢:
Hypertext Transfer Protocol Secure (HTTPS)。 以下の HTTPSのためのコネクタ資格情報 セクションを参照してください。
Secure File Transfer Protocol (SFTP)。 以下の SFTPのためのコネクタ資格情報 セクションを参照してください。
プロトコル のドロップダウンメニューから Hypertext Transfer Protocol Secure (HTTPS) を選択します。
サードパーティのツールのURLを使用して URLアドレス を追加します。
https://{host}:{port}/
フォーマットに従っていることを確認します。
適切な 認証タイプ を選択し、入力フィールドに記入します。
資格情報の設定を保存します。
次のテーブルには、 URLアドレス 入力フィールドを追加するためのURL例が含まれています。
各サードパーティのツールはインスタンスURLを異なる方法で構築します。 サードパーティのソフトウェアの文書を参照して、挿入するURL値を確認してください。
ServiceNow
https://<instancename>.service-now.com/api/now/table/{tableName}
https://ven01063.service-now.com/
BMC
https://serverName:port/api/arsys/v1/entry/{formName}
https://serverName:port/
Ivanti
https://{tenant url}/api/rest/ServiceRequest/new
https://{tenant url}/
Freshservice
https://api.freshservice.com/v1/#update_ticket_priority
https://api.freshservice.com/
4me
https://api.4me.com/v1/requests
https://api.4me.com/
Jira Service Desk
https://<instancename>.atlassian.net/rest/servicedeskapi/request
https://<instancename>.atlassian.net/
認証タイプ ドロップダウンから認証メカニズムを選択し、タイプに応じて関連する入力フィールドに記入します。
基本 認証: サードパーティのツールに接続するためにユーザー名とパスワードを入力します。
ベアラートークン 認証: ヘッダー接頭辞は手動で設定できますが、未定義の場合、システムはデフォルトで Bearer を設定します。
トークン フィールドにAPIトークンを入力します。 これらのトークンは通常サードパーティのツールによって生成され、リクエストが開始されるときに自動的にヘッダーに追加されます。
OAuth 2.0 - クライアント資格情報 認証: 通常のユーザー名とパスワードの代わりに クライアントID と クライアントシークレット を使用してトークンを取得します。 両方の値が必要です。
トークンは期限が切れると更新が必要です。 現在のトークンが期限切れになると自動的に新しいトークンを要求するように アクセストークンURL フィールドを設定します。
スコープ は任意のフィールドで、システムが対象のマシンで実行できる操作を クライアントID と クライアントシークレット を使用してリストします。
OAuth 2.0 - 認証コード 認証: ユーザー名とパスワードの代わりに クライアントID と クライアントシークレット を使用してトークンを取得します。 両方の値が必要です。
サードパーティのツールはNexthinkに認証コードを送信するために リダイレクトURL を使用します。 コピー ボタンを使用して、リダイレクトURLをサードパーティのツールにコピーして追加します。
トークンは期限が切れると更新が必要です。 現在のトークンが期限切れになると自動的に新しいトークンを要求するように 認証コードURL および アクセストークンURL フィールドを設定します。 
スコープ は任意のフィールドで、システムが対象のマシンで実行できる操作を クライアントID と クライアントシークレット を使用してリストします。
No Auth (None) authorizations: Enter the URL to connect to the third-party tool. これは通常、インカミングWebhook URLに使用されます。
プロトコル のドロップダウンメニューから Secure File Transfer Protocol (SFTP) を選択します。
ホスト名: 接続するSFTPのサーバーのホスト名で、sftp://{hostname}:{port}/
形式で指定してください。 プロトコル sftp
と port
を含める必要があります。
SFTPサーバーフィンガープリント: ユーザーとクライアントアプリケーションがSSHまたはSFTPサーバーを認証し、本当に意図したサーバーに接続しているかどうかを確認するのに役立ちます。 サポートされているホストキーアルゴリズムは次のとおりです。
rsa-sha2-512
rsa-sha2-256
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa
は、基本的なハッシュアルゴリズムがSHA1でない限りサポートされています (廃止予定)。
da:47:93:b4:3a:90:5b:50:1f:20:a8:f9:b7:a1:d0:e1
のような値はこのフィールドのための有効ではありません。
ssh-ed25519
アルゴリズムは現在サポートされていません。
認証: ドロップダウンリストから認証タイプを選択します。 
基本: サーバーに接続するためにユーザー名とパスワードを入力します。
SSH key: Enter a username and SSH key—with an optional passphrase—to connect to the SFTP server.
資格情報入力フィールドに入力したら、設定を 保存 して新しい資格情報を作成します。
必要に応じて、入力フィールドから情報を削除するために新しい資格情報の作成プロセスを キャンセル します。
資格情報の設定フィールドが無効である場合、システムはエラーメッセージを表示します。
Administration > コネクタ資格情報 ページから
認証情報テーブルの資格情報アイテムの右側にある鉛筆アイコンをクリックします。
クリックすると、事前に入力された値で資格情報設定ページにリダイレクトされます。
トークンまたはパスワードフィールドは、セキュリティのために非表示でコピーできません。 以下の画像を参照してください。
資格情報設定に加えた編集を 保存 します。
変更を キャンセル して コネクタ資格情報 ページに戻ります。
Administration > コネクタ資格情報 ページから
認証情報テーブルの資格情報アイテムの右側にあるゴミ箱アイコンをクリックします。
webhook資格情報を削除 ポップアップで削除を確認します。
システムはコネクタが関連付けられているかどうかにかかわらず資格情報を削除します。
関連リンク