コネクタ資格情報

Nexthinkがサードパーティのサポートされているツールにデータをエクスポートできるようにするには、新しい資格情報を作成し、定義してこのような通信を可能にし、その後、webhookやData Exporterなどのアウトバウンドコネクタを設定する際に資格情報を適用する必要があります。

初めて資格情報を設定する

  • メインメニューの Administration > コネクタ資格情報 をクリックします。

コネクタ資格情報 ページは、最初の資格情報設定を保存するまで空のままです。

システムがメインメニューに コネクタ資格情報 オプションを表示しない場合は、この機能が非表示になっている可能性があるため、Nexthink Support に連絡してください。

Accessing Connector credentials

新しい資格情報を作成する

Administration > Connector資格情報 page:

  1. コネクタ資格情報 ページの右上隅にある 新しい資格情報 ボタンをクリックします。

  2. 資格情報設定の入力フィールドに入力します。

HTTPSのためのコネクタ資格情報

  1. プロトコル のドロップダウンメニューから Hypertext Transfer Protocol Secure (HTTPS) を選択します。

  2. サードパーティのツールのURLを使用して URLアドレス を追加します。

  • https://{host}:{port}/ フォーマットに従っていることを確認します。

  • 適切な 認証タイプ を選択し、入力フィールドに記入します。

  1. 資格情報の設定を保存します。

次のテーブルには、 URLアドレス 入力フィールドを追加するためのURL例が含まれています。

各サードパーティのツールはインスタンスURLを異なる方法で構築します。 サードパーティのソフトウェアの文書を参照して、挿入するURL値を確認してください。

サードパーティのツール
フルURL
インスタンスURL (資格情報フィールド)

ServiceNow

https://<instancename>.service-now.com/api/now/table/{tableName}

https://ven01063.service-now.com/

BMC

https://serverName:port/api/arsys/v1/entry/{formName}

https://serverName:port/

Ivanti

https://{tenant url}/api/rest/ServiceRequest/new

https://{tenant url}/

Freshservice

https://api.freshservice.com/v1/#update_ticket_priority

https://api.freshservice.com/

4me

https://api.4me.com/v1/requests

https://api.4me.com/

Jira Service Desk

https://<instancename>.atlassian.net/rest/servicedeskapi/request

https://<instancename>.atlassian.net/

サポートされている認証メカニズム

認証タイプ ドロップダウンから認証メカニズムを選択し、タイプに応じて関連する入力フィールドに記入します。

  • 基本 認証: サードパーティのツールに接続するためにユーザー名とパスワードを入力します。

  • ベアラートークン 認証: ヘッダー接頭辞は手動で設定できますが、未定義の場合、システムはデフォルトで Bearer を設定します。

    • トークン フィールドにAPIトークンを入力します。 これらのトークンは通常サードパーティのツールによって生成され、リクエストが開始されるときに自動的にヘッダーに追加されます。

Bearer token authorizations
  • OAuth 2.0 - クライアント資格情報 認証: 通常のユーザー名とパスワードの代わりに クライアントIDクライアントシークレット を使用してトークンを取得します。 両方の値が必要です。

    • トークンは期限が切れると更新が必要です。 現在のトークンが期限切れになると自動的に新しいトークンを要求するように アクセストークンURL フィールドを設定します。

    • スコープ は任意のフィールドで、システムが対象のマシンで実行できる操作を クライアントIDクライアントシークレット を使用してリストします。

    • 認証情報 は、OAuthトークンのリクエストをヘッダーまたはボディで送信し、アクセスを確認および承認するために使用されます。

  • OAuth 2.0 - 認証コード 認証: ユーザー名とパスワードの代わりに クライアントIDクライアントシークレット を使用してトークンを取得します。 両方の値が必要です。

    • サードパーティのツールはNexthinkに認証コードを送信するために リダイレクトURL を使用します。 コピー ボタンを使用して、リダイレクトURLをサードパーティのツールにコピーして追加します。

    • トークンは期限が切れると更新が必要です。 現在のトークンの有効期限が切れたときに自動的に新しいトークンをリクエストするように認証コードURLフィールドとアクセストークンURLフィールドを設定します。

    • スコープ は任意のフィールドで、システムが対象のマシンで実行できる操作を クライアントIDクライアントシークレット を使用してリストします。

    • カスタムヘッダーは、承認のための追加情報を提供します。

  • OAuth 2.0 - 認可コード認証:ユーザー名とパスワードの代わりにクライアントIDクライアントシークレットを使用してトークンを取得します。 両方の値が必要です。

    • サードパーティのツールは、Nexthinkに認可コードを送信するためにリダイレクトURLを使用します。 コピー ボタンを使用してリダイレクト URL をコピーし、サードパーティツールに追加します。

    • トークンは期限切れになり、更新が必要です。 Configure the Authorization code URL and Access token URL fields to automatically request a new token when the current one expires.

    • 範囲 は、クライアントIDクライアントシークレットを使用して、ターゲットマシンでシステムが実行できる操作をリストするオプションフィールドです。

    • カスタムヘッダーは、認証のために追加情報を提供します。

Nexthinkは、Request for Comments (RFC) の標準に準拠していないため、認証をボディに保存することを推奨していません。

  • OAuth 2.0 - 認可コード認証:ユーザー名とパスワードの代わりにクライアントIDクライアントシークレットを使用してトークンを取得します。 両方の値が必要です。

    • サードパーティのツールは、Nexthinkに認可コードを送信するためにリダイレクトURLを使用します。 コピー ボタンを使用してリダイレクト URL をコピーし、サードパーティツールに追加します。

    • トークンの有効期限が切れ、更新が必要です。 現在のトークンの有効期限が切れたときに自動的に新しいトークンをリクエストするように認証コードURLフィールドとアクセストークンURLフィールドを設定します。

    • 範囲 は、クライアントIDクライアントシークレットを使用して、ターゲットマシンでシステムが実行できる操作をリストするオプションフィールドです。

OAuth 2.0 - Authorization code authorizations
  • No Auth (None) authorizations: Enter the URL to connect to the third-party tool. これは通常、インカミングWebhook URLに使用されます。

カスタムヘッダー

OAuth 2.0 認証方式において、Client CredentialsAuthorization Codeなどの追加資格情報を含めるためにカスタムヘッダーを使用します。 デフォルトのOAuth 2.0認証メカニズムを超えて追加の認証方法が必要な場合に便利です。

OAuth 2.0-クライアント認証情報またはOAuth 2.0-認証コード認証に追加情報を含めるには、カスタムヘッダーを追加を選択します。

ゴミ箱アイコンをクリックして、既存のカスタムヘッダーを削除します。

SFTPのためのコネクタ資格情報

プロトコル のドロップダウンメニューから Secure File Transfer Protocol (SFTP) を選択します。

  • ホスト名: 接続するSFTPのサーバーのホスト名で、sftp://{hostname}:{port}/ 形式で指定してください。 プロトコル sftpport を含める必要があります。

  • SFTPサーバーフィンガープリント: ユーザーとクライアントアプリケーションがSSHまたはSFTPサーバーを認証し、本当に意図したサーバーに接続しているかどうかを確認するのに役立ちます。 サポートされているホストキーアルゴリズムは次のとおりです。

    • rsa-sha2-512

    • rsa-sha2-256

    • ecdsa-sha2-nistp256

    • ecdsa-sha2-nistp384

    • ecdsa-sha2-nistp521

    • ssh-rsa は、基本的なハッシュアルゴリズムがSHA1でない限りサポートされています (廃止予定)。

da:47:93:b4:3a:90:5b:50:1f:20:a8:f9:b7:a1:d0:e1 のような値はこのフィールドのための有効ではありません。

ssh-ed25519 アルゴリズムは現在サポートされていません。

  • 認証: ドロップダウンリストから認証タイプを選択します。&#x20

    • 基本: サーバーに接続するためにユーザー名とパスワードを入力します。

    • SSH key: Enter a username and SSH key—with an optional passphrase—to connect to the SFTP server.

新しい資格情報を保存する

資格情報入力フィールドに入力したら、設定を 保存 して新しい資格情報を作成します。

必要に応じて、入力フィールドから情報を削除するために新しい資格情報の作成プロセスを キャンセル します。

資格情報の設定フィールドが無効である場合、システムはエラーメッセージを表示します。

資格情報を編集する

管理 > コネクタ認証情報 ページe** から:**

  1. 認証情報テーブルの資格情報アイテムの右側にある鉛筆アイコンをクリックします。

  • クリックすると、事前に入力された値で資格情報設定ページにリダイレクトされます。

  • トークンまたはパスワードフィールドは、セキュリティのために非表示でコピーできません。 以下の画像を参照してください。

  1. 資格情報設定に加えた編集を 保存 します。

  • 変更を キャンセル して コネクタ資格情報 ページに戻ります。

資格情報を削除する

Administration > コネクタ資格情報 ページから

  1. 認証情報テーブルの資格情報アイテムの右側にあるゴミ箱アイコンをクリックします。

  2. webhook資格情報を削除 ポップアップで削除を確認します。

システムはコネクタが関連付けられているかどうかにかかわらず資格情報を削除します。


関連リンク

Last updated

Was this helpful?