Платформа 3V/DataManager/Источник данных: различия между версиями

Материал из 3v-wiki
Перейти к навигации Перейти к поиску
 
Строка 42: Строка 42:
 
! Стенд !! Пример !! Пояснение
 
! Стенд !! Пример !! Пояснение
 
|-
 
|-
| finance || <syntaxhighlight lang="JSON" line>
+
| stand 1|| <syntaxhighlight lang="JSON" line>
 
"Source": {
 
"Source": {
 
             "discriminator": "UrlDataManagerSource",
 
             "discriminator": "UrlDataManagerSource",
             "Uri": "https://fmpcloud.io/api/v3/symbol/available-indexes?apikey=887f267b885bd2384c2b3ef0bfbee3c9"  
+
             "Uri": "https://URL_BASE/api/v3/symbol/available-indexes?apikey=887f267b885bd2384c2b3ef0bfbee3c9"  
 
           },
 
           },
 
</syntaxhighlight>
 
</syntaxhighlight>
 
|| Если перейти по ссылке, то данные представляются в json-формате
 
|| Если перейти по ссылке, то данные представляются в json-формате
 
|-
 
|-
| double.dev || <syntaxhighlight lang="JSON" line>
+
| stand 2 || <syntaxhighlight lang="JSON" line>
 
"Source": {
 
"Source": {
 
             "discriminator": "UrlDataManagerSource",
 
             "discriminator": "UrlDataManagerSource",
Строка 58: Строка 58:
 
|| Ссылка на get-запрос файлового хранилища
 
|| Ссылка на get-запрос файлового хранилища
 
|-
 
|-
| corp-portal || <syntaxhighlight lang="JSON" line>
+
| stand 3 || <syntaxhighlight lang="JSON" line>
 
"Source": {
 
"Source": {
 
             "discriminator": "UrlDataManagerSource",
 
             "discriminator": "UrlDataManagerSource",
             "Uri": "https://bs-extension.bright-soft.org/atlassian-adapter/Jira/Projects"  
+
             "Uri": "https://URL_BASE/adapter"  
 
           },
 
           },
 
</syntaxhighlight>
 
</syntaxhighlight>
|| Ссылка на get-запрос сервиса atlassian-adapter
+
|| Ссылка на get-запрос сервиса adapter
 
|}
 
|}
  
Строка 106: Строка 106:
 
"Credentials": {
 
"Credentials": {
 
                 "discriminator": "PasswordAuthenticationSettingsDto",
 
                 "discriminator": "PasswordAuthenticationSettingsDto",
                 "TokenRequestUrl": "https://3v.3v-group.net/auth/realms/trivium/protocol/openid-connect/token",
+
                 "TokenRequestUrl": "https://URL_BASE/auth/realms/REALM_NAME/protocol/openid-connect/token",
 
                 "clientId": "clientid",
 
                 "clientId": "clientid",
                 "clientSecret": "5gq428rz-wpx1-5751-b0r1-h4x5wb9m5210",
+
                 "clientSecret": "SECRET_STRING",
 
                 "UserName": "username",
 
                 "UserName": "username",
 
                 "Password": "password"
 
                 "Password": "password"
Строка 118: Строка 118:
 
"Credentials": {
 
"Credentials": {
 
                 "discriminator": "ConfidentialClientAuthenticationSettingsDto",
 
                 "discriminator": "ConfidentialClientAuthenticationSettingsDto",
                 "TokenRequestUrl": "https://smart-id-test.mos.ru/iam/auth/realms/dev/protocol/openid-connect/token",
+
                 "TokenRequestUrl": "https://URL_BASE/iam/auth/realms/REALM_NAME/protocol/openid-connect/token",
 
                 "clientId": "clientid",
 
                 "clientId": "clientid",
                 "clientSecret": "5gq428rz-wpx1-5751-b0r1-h4x5wb9m5210"
+
                 "clientSecret": "SECRET_STRING"
 
               }
 
               }
 
</syntaxhighlight>
 
</syntaxhighlight>
Строка 128: Строка 128:
  
 
''ПРИМЕР'':  
 
''ПРИМЕР'':  
* Ссылка для корпоративного портала перед авторизацией пользователя выглядит следующим образом - "https://api.x-service.online/auth/realms/corp-portal/protocol/openid-connect/auth?response_type=code&client_id=corp-engine&state=WFl3MDBGeS52TXJjYkl5bmFDeFBoSi5QU1VYUm1EYm1-ckJOSXBPTnFiTVhD&redirect_uri=https%3A%2F%2Fcorp-portal.x-service.online%2Fapp%2F&scope=openid%20profile&code_challenge=A5_wW-7WsXwMBgHPXxUiJ5Wh6Cwvzs83bzOcW4fU8jQ&code_challenge_method=S256&ui_locales=ru"
+
* Ссылка для корпоративного портала перед авторизацией пользователя выглядит следующим образом - "https://URL_BASE/auth/realms/REALM_NAME/protocol/openid-connect/auth?........"
* Для TokenRequestUrl необходима только '''https://api.x-service.online/auth/realms/corp-portal/protocol/openid-connect/'''
+
* Для TokenRequestUrl необходима только '''https://URL_BASE/auth/realms/REALM_NAME/protocol/openid-connect/'''
 
* К скопированной части ссылки добавляем "token"
 
* К скопированной части ссылки добавляем "token"
* Получаем необходимый запрос для авторизации для DataManager - '''https://api.x-service.online/auth/realms/corp-portal/protocol/openid-connect/token''')
+
* Получаем необходимый запрос для авторизации для DataManager - '''https://URL_BASE/auth/realms/REALM_NAME/protocol/openid-connect/token''')
  
 
===== ClientId =====
 
===== ClientId =====
Строка 160: Строка 160:
 
<syntaxhighlight lang="JSON" line>
 
<syntaxhighlight lang="JSON" line>
 
"Headers": {
 
"Headers": {
             "secret": "Ke2QSqWkX4FgyKnx6RYnYFLyqA2MHTq9Jvdk""
+
             "secret": "SECRET_STRING""
 
           },
 
           },
 
</syntaxhighlight>
 
</syntaxhighlight>
Строка 168: Строка 168:
 
<syntaxhighlight lang="JSON" line>
 
<syntaxhighlight lang="JSON" line>
 
"Headers": {
 
"Headers": {
             "namespace": "landscaping""
+
             "namespace": "TENANT_NAME""
 
           },
 
           },
 
</syntaxhighlight>
 
</syntaxhighlight>

Текущая версия на 11:45, 25 апреля 2023

Источник данных (Source) - ОТКУДА БЕРУТСЯ САМИ ДАННЫЕ.

Чтобы настроить источник нужно знать, через какие параметры авторизации (учетка/токены) доступны данные для выгрузки.

Источник состоит из:

  • Discriminator - дискриминатор
  • Uri - ссылка
  • Credentials - параметры авторизации
  • Headers - заголовок

Дискриминатор

discriminator - дискриминатор (тип данных - string)

  • UrlDataManagerSource - в случае, если источник данных ссылка на ресурс/запрос

Если источник данных - ссылка, то в SOURCE необходимо указать Uri, Credentials, Headers:

1 "Source": {
2 	        "discriminator": "UrlDataManagerSource",
3 	        "Uri": "",
4             "Credentials": "",
5             "Headers": ""
6 	      },
  • ConstantDataManagerSource - если источник данных файл

Если источник данных - файл, то в SOURCE достаточно прописать только дискриминатор:

1 "Source": {
2             "discriminator": "ConstantDataManagerSource"
3           },

Унифицированный идентификатор ресурса

Uri - унифицированный идентификатор ресурса

DataManager поддерживает следующие источники:

  • Postgres
  • Любой get/post запрос

ВАЖНО: необходимо, чтобы запрос, прописанный в Uri возвращал данные в формате json

Стенд Пример Пояснение
stand 1
1 "Source": {
2             "discriminator": "UrlDataManagerSource",
3             "Uri": "https://URL_BASE/api/v3/symbol/available-indexes?apikey=887f267b885bd2384c2b3ef0bfbee3c9" 
4           },
Если перейти по ссылке, то данные представляются в json-формате
stand 2
1 "Source": {
2             "discriminator": "UrlDataManagerSource",
3             "Uri": "http://filestorage/api/File/e0e88d78-339e-496c-baa8-d5fb18848692" 
4           },
Ссылка на get-запрос файлового хранилища
stand 3
1 "Source": {
2             "discriminator": "UrlDataManagerSource",
3             "Uri": "https://URL_BASE/adapter" 
4           },
Ссылка на get-запрос сервиса adapter

Для того, чтобы получить ссылку на GET/POST запрос, необходимо сделать следующее:

  1. Перейти в swagger на нужный метод, благодаря которому будут доступны данные для загрузки через DM
  2. При необходимости ввести входные параметры (если таковы имеются)
  3. Нажать "Execute"
  4. Скопировать ссылку из "Request URL"

URI.gif

Параметры авторизации

Credentials - параметры авторизации

На данный момент, для DataManager включена авторизация, без авторизации сервис работать не будет

Credentials содержит следующие настройки:

Поле Описание Тип
discriminator
  • ConfidentialClientAuthenticationSettingsDto - аутентификация конфиденциального клиента
  • PasswordAuthenticationSettingsDto - аутентификация с помощью логина и пароля
string (строка)
TokenRequestUrl Ссылка из адресной строки перед авторизацией в приложении string (строка)
ClientId Идентификатор клиента, который берется из keycloakа string (строка)
ClientSecret Keycloak -> realm -> clients -> раздел "Credentials" -> поле "Secret" string (строка)
UserName Логин для авторизации на стенде (данное поле добавляется для дискриминатора "PasswordAuthenticationSettingsDto") string (строка)
Password Пароль для авторизации на стенде(данное поле добавляется для дискриминатора "PasswordAuthenticationSettingsDto") string (строка)
Discriminator

Настройка для Credentials для авторизации по логину/паролю:

1 "Credentials": {
2                  "discriminator": "PasswordAuthenticationSettingsDto",
3                  "TokenRequestUrl": "https://URL_BASE/auth/realms/REALM_NAME/protocol/openid-connect/token",
4                  "clientId": "clientid",
5                  "clientSecret": "SECRET_STRING",
6                  "UserName": "username",
7                  "Password": "password"
8               }

Настройка для Credentials для аутентификации конфиденциального клиента:

1 "Credentials": {
2                  "discriminator": "ConfidentialClientAuthenticationSettingsDto",
3                  "TokenRequestUrl": "https://URL_BASE/iam/auth/realms/REALM_NAME/protocol/openid-connect/token",
4                  "clientId": "clientid",
5                  "clientSecret": "SECRET_STRING"
6                }
TokenRequestUrl

Для TokenRequestUrl ссылка берется из адресной строки перед авторизацией в приложении (брать из источника). Копируем ссылку из адресной строки до "openid-connect/" и добавляем "token"

ПРИМЕР:

ClientId

Чтобы получить clientId необходимо:

  • Перейти в keycloak
  • Выбрать проект (realm)
  • Перейти в раздел "clients"
  • Выбрать необходимого клиента (для DataManager может быть настроен клиент, который в название содержит "datamanager" - его можно использовать для дискриминатора "ConfidentialClientAuthenticationSettingsDto", так же можно использовать "corp-engine", но уже для парольной авторизации, то есть для дискриминатора "PasswordAuthenticationSettingsDto")
ClientSecret

Настройка "clientSecret" - опциональная!!! Если все-таки необходима данная настройка, то, как и в случае с clientId:

  • Перейти в keycloak
  • Выбрать проект (realm)
  • Перейти в раздел "clients"
  • Выбрать необходимого клиента
  • Перейти в раздел "Credentials"
  • Найти поле "Sectet" и скопировать строку

Токен доступа

Headers - токен доступа

При обращении к сервисам (источникам данных), необходимо передавать токен: В поле "secret" приходит определение того, кто может работать

1 вариант - secret

1 "Headers": {
2             "secret": "SECRET_STRING""
3           },

В некоторых проектах используется настройка "namespace", так как определение тенанта идет через заголовок, то есть когда авторизуешься в определенном приложении и выбираешь тенант - веб выбранный тенант сам вставляет во все запросы

1 "Headers": {
2             "namespace": "TENANT_NAME""
3           },

2 вариант - Bearer <token>

Можно задать токен, но надо понимать, что Bearer токен имеет ограниченное время жизни. Токен берем из средств разработчика (f12 или ctrl+f12)

1 "Headers": {
2             "Authorization": "Bearer <token>"
3           },