Чтобы приступить к настройке внешней системы, на вкладке Коннектор выберите тип Веб-сервисы. После выбора типа коннектора станут доступны поля для ввода характеристик внешней системы:
Внешняя система может работать по следующим протоколам передачи данных:
REST (выбран по умолчанию)
SOAP
Данные могут передаваться в следующих форматах:
JSON (выбран по умолчанию)
XML
Text
Флажок Использовать https в разделе Параметры сервиса Platform устанавливается при использовании защищенного протокола передачи данных.
Для работы внешней системы должен быть выбран способ получения или передачи сообщений в Platform и из Platform.
Внешняя система может работать в качестве веб-сервера и / или веб-клиента.
При установке флажка Внешний сервис вызывает методы Platform и указания порта сервера, Платформа публикует собственный веб-сервис для каждого направления.
Для аутентификации в системе используются учетные данные внутренних пользователей, созданных в сервисе Управление пользователями. При этом привязка внутренних пользователей к конкретным внешним системам отсутствует, аутентификация возможна при использовании учетных данных любого внутреннего пользователя. Настройка параметров аутентификации производится в режиме редактирования конфигурации.
Важно
Для включения аутентификации в системе добавьте следующую пару ключ-значение в объект json в значении ключа config (отсутствует по умолчанию):
При установке флажка Platform вызывает методы Внешнего сервиса будет запущен веб-клиент, выполняющий http-запросы к сервису подключаемой системы. Параметр Базовый URL сервиса подключаемой системы является обязательным, адрес может быть в формате http://host/ или http://host:port/ (также возможно использование протокола https).
При необходимости установите значение таймаута для вызова методов в поле Таймаут вызова, если это значение не указано в обработчике.
Для веб-клиента можно настроить работу с внешним веб-сервисом, принимающим запросы с аутентификацией.
Выберите один из следующих способов аутентификации:
Anonymous: анонимный тип аутентификации, не требующий настройки дополнительных параметров.
Basic: базовый тип аутентификации, потребуется ввести логин и пароль в соответствующих полях.
Bearer: аутентификация с использованием токена на предъявителя Bearer, потребуется указать имя пользователя и пароль для получения токена аутентификации в конфигурации системы.
При использовании базового типа аутентификации, внесите в поля Логин и Пароль соответствующие данные для аутентификации во внешней системе.
Если получение аутентификационных данных ожидается из сервиса Управление пользователями, установите флажок Получать пароль из модуля Credential. При этом поле Пароль станет недоступным для заполнения. В поле Имя внешнего пользователя в этом случае указывается имя внешнего пользователя, созданного в сервисе Управление пользователями, учетные данные которого будут использоваться для аутентификации.
Примечание
У внешнего пользователя должна быть выбрана текущая внешняя система. Это возможно только если внешняя система уже создана.
При запуске веб-клиента с настроенной аутентификацией типа Bearer выполняется запрос токена для выполнения процедуры аутентификации. Обновление токена происходит автоматически. Токен используется при получении сообщений и при отправке сообщений во внешний сервис.
Настройки аутентификации устанавливаются в режиме редактирования конфигурации внешней системы в значении поля asClient:
path: базовый адрес url, указанный в окне настроек внешней системы.
authTypeRest: тип аутентификации, указанный в окне настроек внешней системы.
authPath: адрес url внешнего сервиса, в котором нужно получить токен.
userName и passwordNew в поле account: имя пользователя и пароль для получения токена во внешнем сервисе, указанном в authPath.
Поле url в поле authorization: путь API-запроса получения токена, который будет добавлен к authPath. В поле можно указывать параметры {user_name} и {password}, в них подставятся значения userName и passwordNew.
methodType в поле authorization: тип API-запроса для получения токена (GET, POST, PUT).
tokenPath: наименование поля, в котором хранится токен, в json-ответе внешнего сервиса, в котором нужно получить токен.
Пример части конфигурации веб-сервис-клиента, в которой указаны параметры аутентификации для подключения к внешнему веб-сервису http://srs-dv-dev:75/ работающему с аутентификацией с использованием токена Bearer (получение токена осуществляется с помощью выполнения POST-запроса http://srs-dv-dev:75/api/session/token?login=пользователь&password=пароль):
При неудачной попытке получения токена внешняя система будет отображаться в ЦМ в состоянии Сломано, при этом попытки попытки получить токен будут предприниматься автоматически.
При подключении Платформы к внешней системе имеется возможность загрузить заверенный сертификат для проверки подлинности сервера. Для этого следует установить флажок Использовать клиентский сертификат для подключения. В результате в рабочей области будут отображены параметры авторизации сертификата:
Для загрузки сертификата:
Нажмите на кнопку Загрузить сертификат.
Выберите файл сертификата и нажмите на кнопку Открыть.
Для установки пароля для сертификата:
Установите флажок Задать пароль для сертификата.
Введите пароль в поле Пароль сертификата.
Сохраните изменения.
Если пароль сертификата хранится в сервисе Управление пользователями, установите флажок Получать пароль сертификата из модуля Credential.
В Платформе реализована возможность ограничения количества запросов в секунду для внешних систем Расширенное REST API и Веб-сервис.
Набор конечных точек (endpoints) у внешней системы Веб-сервис предопределенный, включение и настройка ограничений количества запросов в секунду производятся в настройках внешней системы.
Включенное ограничение работает для запросов, которые принимают процесс DatareonPlatformAdapter внешней системы (если в запросе отправляется адрес сервера кластера Платформы, на котором в данный момент запущен процесс DatareonPlatformAdapter внешней системы).
Перенаправление (код ответа 302 для переадресации вызова сервиса) выполняется безусловно для всех запросов без ограничений, контроль ограничения выполняется на шаге непосредственного выполнения запроса.
Для проверки соответствия выбранных обработчиков веб-системе требуется проверить конфигурацию с помощью редактора конфигурации. Для перехода в режим редактора конфигурации используйте переключатель Режим диалога / редактора конфигурации.
Внимание
Перед переходом в режим редактора конфигурации сохраните внесенные данные!
В результате отобразится интерфейс для установки дополнительных настроек:
Рабочая область редактора предоставляет возможность просмотреть, изменить или добавить новые параметры конфигурации.
Для выхода из редактора конфигурации используйте переключатель Режим диалога / редактора конфигурации повторно (будет отображена подсказка Перейти в режим диалога).
В конфигурации доступен блок Config с подблоками asServer (параметры системы веб-сервис-сервер) и asClient (параметры системы веб-сервис-клиент).
Параметры подблока asServer:
Параметр
Тип данных
Описание
esb24
булево
Совместимость с Datareon ESB 2.4
bodyType
массив байтов
Тип тела сообщения (только для протокола SOAP)
fromPlatform
булево
Направление из Платформы
toPlatform
булево
Направление в Платформу
portFromPlatform
строка
Порт из Платформы
portToPlatform
строка
Порт в Платформу
useHttps
булево
Использование протокола HTTPS
authTypeRest
строка
Тип авторизации REST подключения
sslProtocols
массив строк
Настройка протоколов SSL
authForProcesses
булево
Проброс авторизации пользователя в процесс
credentialsInBody
булево
Передача аутентификационных данных в теле запроса
Примечание
При аутентификации типа Bearer с применением формата XML аутентификационные данные внутреннего пользователя требуется передавать в теле запроса в следующем виде:
Если значение параметра authForProcesses = true, при отправке сообщения от авторизованного пользователя к сообщению будет добавлен идентификатор пользователя (userid). Для корректной работы параметра сервис Управление пользователями должен быть активен.
При значении параметра credentialsInBody: true в запросе получения токена Bearer для аутентификации имя пользователя и пароль внутреннего пользователя будут переданы в теле запроса, при значении false - в параметрах запроса. Подробное описание приведено в разделе Расширенное REST API.
Параметры подблока asClient:
Параметр
Тип данных
Описание
fromPlatform
булево
Направление из Платформы
toPlatform
булево
Направление в Платформу
readCookiesToPlatform
булево
Чтение cookies
readHeadersToPlatform
булево
Чтение заголовков
responceCodes
массив объектов
Настройка успешности у кодов ответа
path
строка
Путь подключенного сервиса
authTypeSoap
строка
Тип авторизации SOAP подключения
authTypeRest
строка
Тип авторизации REST подключения
authForProcesses
булево
Проброс авторизации пользователя в процесс
threadCountFromPlatform
целое число
Количество потоков в направлении «Из Платформы»
useCustomProxy
булево
Использование пользовательского прокси-сервера
proxyAddress
строка
Адрес прокси-сервера
bypassProxyOnLocal
булево
Использование прокси-сервера в запросах к локальным ресурсам
useDefaultCredentials
булево
Использование идентификационных данных по умолчанию
needServerAuthentication
булево
Необходимость идентификации на сервере
allowIfServerCertificateValidationFailed
булево
Разрешать HTTPS-подключение к серверу, имеющему невалидный SSL-сертификат. Значение по умолчанию - false.
Примечание
Если в параметрах обработчика указать параметр Accept-Encoding как header (заголовок), он будет игнорироваться системой, и заголовок в ответе получен не будет.
В ответе от сервиса подключаемой системы возвращается код ответа, который может восприниматься Платформой как успешный или неуспешный. Успешность и неуспешность кодов ответа может быть определена с помощью параметра responceCodes.
В результате запроса во внешней системе и в сервисе обработки процессов код ответа 555 будет возвращаться как успешный, а код 200 как неуспешный.
Если при отправке сообщения в веб-сервис получен неуспешный код ответа, он будет перенаправлен в ветку исключений вместе с описанием ошибки. Обратиться к исключению, содержащему неуспешный код ответа, можно при помощи LastException.
Для конфигурации веб-сервис-сервер можно включить аутентификацию c использованием токенов доступа Bearer (рекомендуемый способ) или использовать базовую (Basic) схему аутентификации. Для аутентификации используются учетные данные пользователей, созданных в сервисе Управление пользователями.
Поддерживается работа со следующими протоколами: TLS1.0, TLS1.1, TLS1.2. Доступны к использованию только протоколы, указанные в параметрах TLS при запросах к системе. Настройка протокола учитывается только при значении true параметра useHttps. Актуальные настройки SSL отображаются в ЦМ:
Примечание
Если значения параметра не указаны, будут использованы настройки по умолчанию (разрешено использование всех поддерживаемых протоколов), при этом информация о выбранных протоколах не будет отображаться в ЦМ.