Можно добавить конечную точку и настроить подключаемый модуль HTTP-REST для подключения к узлу REST.

Необходимые условия

  • Войдите в vRealize Automation в качестве администратора арендатора.

  • Убедитесь, что у вас есть доступ к узлу REST.

Процедура

  1. Выберите Администрирование > Конфигурация vRO > Конечные точки.
  2. Выберите значок Создать (Добавить).
  3. В раскрывающемся меню Подключаемый модуль выберите HTTP-REST.
  4. Нажмите кнопку Далее.
  5. Введите имя и, при необходимости, описание.
  6. Нажмите кнопку Далее.
  7. Укажите сведения об узле REST.
    1. В текстовом поле Имя укажите имя узла.
    2. В текстовом поле URL-адрес укажите адрес узла.
      Примечание: При использовании проверки подлинности доступа Kerberos необходимо указать адрес узла в формате полного доменного имени.
    3. (Необязательно) В текстовом поле Время ожидания подключения (в секундах) введите время ожидания подключения (в секундах).
      Значение по умолчанию — 30 секунд.
    4. (Необязательно) В текстовом поле Время ожидания операции (в секундах) введите время ожидания выполнения операции (в секундах).
      Значение по умолчанию — 60 секунд.
  8. (Необязательно) Настройте параметры прокси-сервера.
    1. В раскрывающемся меню Использовать прокси-сервер выберите значение Да.
    2. В текстовом поле Адрес прокси-сервера укажите IP-адрес прокси-сервера.
    3. Укажите номер порта, который будет использоваться для обмена данными с прокси-сервером, в текстовом поле Порт прокси-сервера.
  9. Нажмите кнопку Далее.
  10. Выберите тип проверки подлинности.
    Параметр Действие
    Нет Проверка подлинности не требуется.
    OAuth 1.0 Используется протокол OAuth 1.0. В этом разделе необходимо указать обязательные параметры проверки подлинности в OAuth 1.0.
    1. В текстовом поле Ключ потребителя введите ключ, используемый для идентификации потребителя в качестве поставщика служб.
    2. В текстовом поле Секрет ключа потребителя введите секрет, чтобы установить владельца ключа потребителя.
    3. (Необязательно) В текстовом поле Маркер доступа введите маркер доступа, используемый потребителем для доступа к защищенным ресурсам.
    4. (Необязательно) В текстовом поле Секрет маркера доступа введите секрет, чтобы установить владельца маркера.
    OAuth 2.0 Используется протокол OAuth 2.0.

    В текстовом поле Маркер введите маркер проверки подлинности.

    Обычная Выполняется базовая проверка подлинности доступа. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
    2. В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
    Дайджест Выполняется дайджест-проверка подлинности доступа с использованием шифрования. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
    2. В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
    NTLM Выполняется проверка подлинности доступа с использованием протокола NTLM в рамках инфраструктуры Windows SSP. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. Укажите учетные данные пользователя общего сеанса.
      • В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
      • В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
    2. Укажите сведения об NTLM.
      • В текстовом поле Рабочая станция для проверки подлинности NTLM введите имя рабочей станции.
      • В текстовом поле Домен для проверки подлинности NTLM введите доменное имя.
    Kerberos Выполняется проверка подлинности доступа Kerberos. Обмен данными с узлом осуществляется с помощью сеанса общего доступа.
    1. В текстовом поле Имя пользователя проверки подлинности введите имя пользователя общего сеанса.
    2. В текстовом поле Пароль для проверки подлинности введите пароль общего сеанса.
  11. Щелкните элемент Готово.

Результаты

Теперь конечная точка настроена, а узел REST добавлен. Разработчики архитектуры Все как услуга могут использовать Все как услуга для публикации рабочих процессов подключаемого модуля HTTP-REST в качестве элементов каталога и действий ресурсов.