REST
Version 26.2.9623
Version 26.2.9623
- REST コネクタを追加
- REST への認証
- Azure Access Key
- AWS 認証情報ファイル
- Azure Active Directory
- Azure Managed Service Identity
- Azure Service Principal
- Azure Service Principal Certificate
- Azure Shared Access Signature
- Basic
- Digest
- GCP Instance Account
- IAM Secret Key
- Negotiate
- OAuth
- OAuth Client
- OAuth JWT
- OAuth Password
- OAuth PKCE
- Secure File Transfer Protocol
- Complete Your Connection
- 詳細情報
REST
CData Sync アプリケーションからREST コネクタを使用して、REST からデータを取得してサポートされている任意の同期先に移動できます。これを行うには、コネクタを追加し、コネクタへの認証を行い、接続を完了する必要があります。
REST コネクタを追加
Sync でREST のデータを使用できるようにするには、まず以下の手順でコネクタを追加する必要があります。
-
Sync のダッシュボードから接続ページを開きます。
-
接続を追加をクリックしてコネクタを選択ページを開きます。
-
データソースタブをクリックしてREST 行に移動します。
-
行末にある接続を設定アイコンをクリックして、新しい接続ページを開きます。この操作により、接続を追加ダイアログボックスが開きます。
Note:接続を設定アイコンが表示されない場合は、コネクタをダウンロードアイコンをクリックして REST コネクタをインストールしてください。
-
接続を追加ダイアログボックスに接続名を入力します。
-
追加をクリックして、コネクタの設定タブを開きます。
新しいコネクタのインストールについての詳細は、接続を参照してください。
REST への認証
コネクタを追加したら、必須プロパティを設定する必要があります。
-
Api Key: Enter the API key that identifies the user to IBM Cloud.
-
URI: Enter the Uniform Resource Identifier (URI) for your resource location.
-
Region: Enter the hosting region for your S3-like web services.
-
Oracle Namespace: Enter the Oracle Cloud Object Storage namespace to use.
-
Azure Storage Account: Enter the name of your Azure storage account.
CData Sync supports authenticating to REST in several ways. Select your authentication method below to proceed to the relevant section that contains the authentication details.
- Access Key
- AWS Credentials File
- Azure Active Directory
- Azure Managed Service Identity
- Azure Service Principal
- Azure Service Principal Certificate
- Azure Shared Access Signature
- Basic (default)
- Digest
- GCP Instance Account
- IAM Secret Key
- Negotiate
- None
- OAuth
- OAuth Client
- OAuth JWT
- OAuthPassword
- OAuth PKCE
- Secure File Transfer Protocol
Azure Access Key
Azure のアクセスキーで接続するには、次のプロパティを設定します。
-
Auth Scheme:Access Key を選択。
-
Azure Access Key:ストレージアカウントに関連付けられているアクセスキーを入力。
アクセスキーを取得するには:
-
Azure ポータルにルートアカウントの資格情報を使用してサインインします。
-
ストレージ アカウントをクリックして、使用するストレージアカウントを選択します。
-
設定のアクセス キーをクリックします。ページ上にストレージ アカウント名とキーが表示されます。
AWS 認証情報ファイル
認証情報ファイルで接続するには、次のプロパティを指定します。
-
Auth Scheme:AwsCredentialsFile を選択。
-
AWS Credentials File:Amazon Web Services(AWS)認証情報ファイルの場所を入力。
-
(オプション)AWS Credentials File Profile:指定した認証情報ファイルから使用するAWS プロファイルの名前を入力。プロファイル名を入力しない場合、Sync はdefault という名前のプロファイルを使用します。
Azure Active Directory
To connect with an Azure Active Directory (AD) user account, specify the following properties:
-
Auth Scheme: Select AzureAD.
-
Use Lake Formation: Select the Enable checkbox if you want the AWS Lake Formation service to retrieve temporary credentials. These temporary credentials enforce access policies against the user based on the configured IAM role. You can use this service when you authenticate through AzureAD, Okta, ADFS, and PingFederate, while providing a Security Assertion Markup Language (SAML) assertion. By default, the Enable checkbox is not selected.
-
OAuth Client Id: Enter the client Id that you were assigned when you registered your application with an OAuth authorization server.
-
OAuth Client Secret: Enter the client secret that you were assigned when you registered your application with an OAuth authorization server.
Azure Managed Service Identity
Azure 仮想マシン上でCData Sync が実行されている場合にAzure マネージドサービスID(MSI)を利用するには、Auth Scheme でAzure MSI を選択します。追加のプロパティは必要ありません。
Azure Service Principal
To connect with an Azure service principal and client secret, set the following properties:
-
Auth Scheme: Select AzureServicePrincipal.
-
Azure Tenant: Enter the Microsoft Online tenant to which you want to connect.
-
OAuth Client Id: Enter the client Id that you were assigned when you registered your application with an OAuth authorization server.
-
OAuth Client Secret: Enter the client secret that you were assigned when you registered your application with an OAuth authorization server.
-
(Optional) Scope: Specify the scope of your access to the application.
-
(Optional)OAuth Authorization URL: Enter the OAuth authorization URL for the OAuth service.
-
(Optional) OAuth Access Token URL: Enter the URL from which to retrieve the access token.
-
(Optional) OAuth Refresh Token URL: Enter the URL from which to refresh the OAuth token.
To obtain the OAuth client Id and client secret for your application:
-
Log in to the Azure portal.
-
In the left navigation pane, select All services. Then, search for and select App registrations.
-
Click New registrations.
-
Enter an application name and select Any Azure AD Directory - Multi Tenant.
-
After you create the application, copy the application (client) Id value that is displayed in the Overview section. Use this value as the OAuth client Id.
-
Navigate to the Certificates & Secrets section and select New Client Secret for the application.
-
Specify the duration and save the client secret. After you save it, the key value is displayed.
-
Copy this value because it is displayed only once. You will use this value as the OAuth client secret.
-
On the Authentication tab, make sure to select Access tokens (used for implicit flows).
Azure Service Principal Certificate
To connect with an Azure service principal and client certificate, set the following properties:
-
Auth Scheme: Select AzureServicePrincipalCert.
-
Azure Tenant: Enter the Microsoft Online tenant to which you want to connect.
-
OAuth JWT Cert: Enter your Java web tokens (JWT) certificate store.
-
OAuth JWT Cert Type: Enter the type of key store that contains your JWT Certificate. The default type is PEMKEY_BLOB.
-
(Optional) OAuth Client Id: Enter the client Id that you were assigned when you registered your application with an OAuth authorization server.
-
(Optional) Scope: Specify the scope of your access to the application.
-
(Optional)OAuth Authorization URL: Enter the OAuth authorization URL for the OAuth service.
-
(Optional) OAuth Access Token URL: Enter the URL from which to retrieve the access token.
-
(Optional) OAuth Refresh Token URL: Enter the URL from which to refresh the OAuth token.
-
(Optional) OAuth JWT Cert Password: Enter the password for your OAuth JWT certificate.
-
(Optional) OAuth JWT Cert Subject: Enter the subject of your OAuth JWT certificate.
To obtain the OAuth certificate for your application:
-
Log in to the Azure portal.
-
In the left navigation pane, select All services. Then, search for and select App registrations.
-
Click New registrations.
-
Enter an application name and select Any Azure AD Directory - Multi Tenant.
-
After you create the application, copy the application (client) Id value that is displayed in the Overview section. Use this value as the OAuth client Id.
-
Navigate to the Certificates & Secrets section and select Upload certificate. Then, select the certificate to upload from your local machine.
-
Specify the duration and save the client secret. After you save it, the key value is displayed.
-
Copy this value because it is displayed only once. You will use this value as the OAuth client secret.
-
On the Authentication tab, make sure to select Access tokens (used for implicit flows).
Azure Shared Access Signature
Azure の共有アクセス署名で接続するには、次のプロパティを設定します。
-
Auth Scheme:SAS を選択。
-
Azure Shared Access Signature:ストレージアカウントに関連付けられている共有アクセス署名を入力。
Azure 共有アクセス署名を作成するには:
-
Azure ポータルにルートアカウントの資格情報を使用してサインインします。
-
ストレージ アカウントをクリックして、使用するストレージアカウントを選択します。
-
設定のShared Access Signature をクリックします。
-
アクセスポリシーとトークンの有効期限を設定します。
-
SAS の生成をクリックし、生成されたトークンをコピーします。
Basic
ユーザー資格情報で接続するには、次のプロパティを設定します。
-
Auth Scheme:Basic を選択。
-
User:REST アカウントへの認証に使用するユーザー名を入力。
-
Password:REST アカウントへの認証に使用するパスワードを入力。
Digest
ユーザー資格情報で接続するには、次のプロパティを設定します。
-
Auth Scheme:Digest を選択。
-
User:REST アカウントへの認証に使用するユーザー名を入力。
-
Password:REST アカウントへの認証に使用するパスワードを入力。
GCP Instance Account
GCP 仮想マシンでCData Sync を実行すると、Sync は仮想マシンに紐づけられたサービスアカウントを使用して認証できます。そのアカウントを使用するには、Auth Scheme でGCPInstanceAccount を選択します。追加のプロパティは必要ありません。
IAM Secret Key
To connect with an IAM secret key, set the following properties:
-
Auth Scheme: Select IAMSecretKey.
-
Access Key: Enter your account access key. This value is available from your security credentials page.
-
Secret Key: Enter your account secret key. This value is available from your security credentials page.
Negotiate
To connect with Kerberos credentials, specify the following properties:
-
Auth Scheme: Select Negotiate.
-
User - Enter the username that you use to authenticate to REST.
-
Password - Enter the password that you use to authenticate to REST.
-
Kerberos KDC: Enter the Kerberos Key Distribution Center (KDC) service that you use to authenticate.
-
Kerberos Realm: Enter the Kerberos 5ealm that you use to authenticate.
-
Kerberos SPN: Enter the service principal name (SPN) for the Kerberos domain controller.
-
(Optional) Kerberos User: Enter the principal name for the Kerberos Domain Controller. The name should be in the form Host/User@Realm.
-
(Optional) Kerberos Keytab File: Enter the path to the keytab file that contains your pairs of the Kerberos principals and encrypted keys.
-
(Optional) Kerberos Service Realm: Enter the Kerberos realm of the service.
-
(Optional) Kerberos Service KDC: Enter the Kerberos Key Distribution Center (KDC) service that you use to authenticate.
-
(Optional) Kerberos Ticket Cache: Enter the full path to an MIT Kerberos credential cache file. Sync uses the specified cache file to obtain the Kerberos ticket that is required to connect to Apache HBase.
OAuth
To connect with OAuth custom credentials, specify the following properties:
-
Auth Scheme: Select OAuth.
-
OAuth Client Id: Enter the client Id that you were assigned when you registered your application with an OAuth authorization server.
-
OAuth Client Secret: Enter the client secret that you were assigned when you registered your application with an OAuth authorization server.
-
(Optional) Scope: Specify the scope of your access to the application.
-
(Optional) OAuth Authorization URL: Enter the OAuth authorization URL for the OAuth service.
-
(Optional) OAuth Access Token URL: Enter the URL from which to retrieve the access token.
-
(Optional) OAuth Refresh Token URL: Enter the URL from which to refresh the OAuth token.
OAuth Client
To connect with an OAuth client, specify the following properties:
-
Auth Scheme: Select OAuthClient.
-
OAuth JWT Cert: Enter your Java web tokens (JWT) certificate store.
-
OAuth JWT Cert Type: Enter the type of key store that contains your JWT Certificate. The default type is PEMKEY_BLOB.
-
OAuth Client Id: Enter the client Id that you were assigned when you registered your application with an OAuth authorization server.
-
OAuth Client Secret: Enter the client secret that you were assigned when you registered your application with an OAuth authorization server.
-
(Optional) Scope: Enter the scope of your access to the application.
-
(Optional) OAuth Authorization URL: Enter the OAuth authorization URL for the OAuth service.
-
(Optional) OAuth Access Token URL: Enter the URL from which to retrieve the access token.
-
(Optional) OAuth Refresh Token URL: Enter the URL from which to refresh the OAuth token.
-
(Optional) Subject Id: Enter the user subject for which the application is requesting delegated access.
-
Subject Type: Select the subject type for the client-credentials authentication. The default type is enterprise.
OAuth JWT
REST アカウントで接続するには、次のプロパティを指定します。
-
Auth Scheme:OAuthJWT を選択。
-
OAuth Client Id:OAuth 認証サーバーにアプリケーションを登録した際に割り当てられたクライアントId を入力。
-
OAuth Client Secret:OAuth 認証サーバーにアプリケーションを登録した際に割り当てられたクライアントシークレットを入力。
-
Scope:アプリケーションへのアクセス範囲を入力。
-
OAuth JWT Cert:Java web token(JWT)証明書ストアを入力。
-
OAuth JWT Cert Type:JWT 証明書を格納するキーストアの種類を入力。デフォルトの種類はPEMKEY_BLOB です。
-
OAuth JWT Issuer:Java web token の発行者を入力。通常、発行者はOAuth アプリケーションのクライアントId またはE メールアドレスです。
-
(オプション)OAuth JWT Cert Subject:OAuth JWT 証明書のサブジェクトを入力。
-
(オプション)OAuth JWT Subject:アプリケーションが委任されたアクセスを要求するユーザーサブジェクトを入力。
-
(オプション)OAuth JWT Subject Type:JWT 認証のサブジェクトの種類(enterprise またはuser)を選択。デフォルトの種類はenterprise です。
-
(オプション)OAuth JWT Public Key Id:JWT のパブリックキーのId を入力。
-
(Optional) OAuth JWT Audience: Enter a space-separated list of entities that can use the JWT.
-
(Optional) OAuth JWT Validity Time: Specify (in seconds) how long the JWT should remain valid. The default number of seconds is 3600. Click the up and down arrows to specify the number of seconds, or enter the number directly in the text box.
OAuth Password
ユーザー資格情報で接続するには、次のプロパティを指定します。
-
Auth Scheme:OAuthPassword を選択。
-
User:REST アカウントへの認証に使用するユーザー名を入力。
-
Password:REST アカウントへの認証に使用するパスワードを入力。
-
OAuth Client Id:OAuth 認証サーバーにアプリケーションを登録した際に割り当てられたクライアントId を入力。
-
OAuth Client Secret:OAuth 認証サーバーにアプリケーションを登録した際に割り当てられたクライアントシークレットを入力。
-
OAuth Version: Select the OAuth version that you want to use. The default value is the latest version.
-
(Optional) Scope: Enter the scope of your access to the application.
-
(Optional) OAuth Authorization URL: Enter the OAuth authorization URL for the OAuth service.
-
(Optional) OAuth Access Token URL: Enter the URL from which to retrieve the access token.
-
(Optional) OAuth Refresh Token URL: Enter the URL from which to refresh the OAuth token.
OAuth PKCE
To connect with the OAuth PKCE extension, set the following properties:
-
Auth Scheme: Select OAuthPKCE.
-
(Optional) OAuth Client Id: Enter the client Id that you were assigned when you registered your application with an OAuth authorization server.
Secure File Transfer Protocol
To connect using Secure File Transfer Protocol, set the following properties:
-
Auth Scheme: Select SFTP*.
-
SSH Auth Mode: Select the authentication mode to use when establishing an SSH tunnel to the service. The default mode is Password.
-
SSH User: Enter the SSH user.
-
(Optional) SSH Password: Enter the SSH password.
Complete Your Connection
To complete your connection:
-
Specify the following properties:
-
Format: Select the data structuring standard used by the REST source to which you want to connect. The default standard is JSON.
-
Data Model: Select the data model that you want to use to parse documents for your format and to generate the database metadata. The default data model is Document.
-
JSON Format: Select the format of the JSON document. The default value is JSON.
-
(Optional) XPath: Enter the XML path that repeats at the same level within the XML document. You can specify multiple paths in a semicolon-separated list.
-
AWS Region: Select the region that hosts your Amazon Web Services. The default region is NORTHERNVIRGINIA.
-
(Optional) Storage Base URL: Enter the URL of your cloud-storage service provider.
-
-
高度な設定タブで接続の高度な設定を定義します。(ただし、ほとんどの場合これらの設定は必要ありません。)
-
AzureAD で認証する場合は、REST への接続 をクリックしてREST アカウントに接続します。
-
作成およびテストをクリックして接続を作成します。
詳細情報
CData Sync とREST の連携について、詳しくはREST Connector for CData Sync を参照してください。