Можно добавить конечную точку и настроить подключаемый модуль HTTP-REST для подключения к узлу REST.

Необходимые условия

  • Войдите в vRealize Automation в качестве администратора арендатора.

  • Убедитесь, что у вас есть доступ к узлу REST.

Процедура

  1. Выберите Администрирование > Конфигурация vRO > Конечные точки.
  2. Выберите значок Создать (Добавить).
  3. В раскрывающемся меню Подключаемый модуль выберите HTTP-REST.
  4. Нажмите кнопку Далее.
  5. Введите имя и, при необходимости, описание.
  6. Нажмите кнопку Далее.
  7. Укажите сведения об узле REST.
    1. а. В текстовом поле Имя укажите имя узла.
    2. б. В текстовом поле URL-адрес укажите адрес узла.
      Примечание: При использовании проверки подлинности доступа Kerberos необходимо указать адрес узла в формате полного доменного имени.
    3. в.(Необязательно) В текстовом поле Время ожидания подключения (в секундах) введите время ожидания подключения (в секундах).
      Значение по умолчанию — 30 секунд.
    4. г.(Необязательно) В текстовом поле Время ожидания операции (в секундах) введите время ожидания выполнения операции (в секундах).
      Значение по умолчанию — 60 секунд.
  8. (Необязательно) Настройте параметры прокси-сервера.
    1. а. В раскрывающемся меню Использовать прокси-сервер выберите значение Да.
    2. б. В текстовом поле Адрес прокси-сервера укажите IP-адрес прокси-сервера.
    3. в. Укажите номер порта, который будет использоваться для обмена данными с прокси-сервером, в текстовом поле Порт прокси-сервера.
  9. Нажмите кнопку Далее.
  10. Выберите тип проверки подлинности.
    Параметр Действие
    Нет Проверка подлинности не требуется.
    OAuth 1.0 Используется протокол OAuth 1.0. В этом разделе необходимо указать обязательные параметры проверки подлинности в OAuth 1.0.
    1. а.В текстовом поле Ключ потребителя введите ключ, используемый для идентификации потребителя в качестве поставщика служб.
    2. б.В текстовом поле Секрет ключа потребителя введите секрет, чтобы установить владельца ключа потребителя.
    3. в.(Необязательно) В текстовом поле Маркер доступа введите маркер доступа, используемый потребителем для доступа к защищенным ресурсам.
    4. г.(Необязательно) В текстовом поле Секрет маркера доступа введите секрет, чтобы установить владельца маркера.
    OAuth 2.0 Используется протокол OAuth 2.0.

    В текстовом поле Маркер введите маркер проверки подлинности.

    Обычная Выполняется базовая проверка подлинности доступа. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. а.В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
    2. б.В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
    Дайджест Выполняется дайджест-проверка подлинности доступа с использованием шифрования. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. а.В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
    2. б.В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
    NTLM Выполняется проверка подлинности доступа с использованием протокола NTLM в рамках инфраструктуры Windows SSP. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. а.Укажите учетные данные пользователя общего сеанса.
      • В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
      • В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
    2. б.Укажите сведения об NTLM.
      • (Необязательно) В текстовом поле Рабочая станция для проверки подлинности NTLM введите имя рабочей станции.
      • В текстовом поле Домен для проверки подлинности NTLM введите доменное имя.
    Kerberos Выполняется проверка подлинности доступа Kerberos. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. а.В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
    2. б.В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
  11. Щелкните элемент Готово.

Результаты

Теперь конечная точка настроена, а узел REST добавлен. Разработчики архитектуры Все как услуга могут использовать Все как услуга для публикации рабочих процессов подключаемого модуля HTTP-REST в качестве элементов каталога и действий ресурсов.