Cosminexus V9 BPM/ESB基盤 サービスプラットフォーム 解説

[目次][用語][索引][前へ][次へ]

2.14.15 OAuth 2.0に対応したサービスへのアクセス

HTTPアダプタは,OAuth 2.0に対応したサービスへアクセスするために,OAuth 2.0で必要な情報が容易に設定できるインタフェースを提供します。

<この項の構成>
(1) HTTPアダプタにおけるOAuth 2.0の認可フロー対応機能の概要
(2) OAuth 2.0に対応したHTTP通信の例
(3) HTTPアダプタが対応する認証フロー
(4) 認証フローを使用する場合のHTTPリクエストおよびHTTPレスポンス
(5) 認証フローを使用してアクセストークンを取得する場合のHTTPアダプタの設定
(6) 取得したアクセストークンを使用してWebサービスを呼び出す場合のHTTPアダプタの設定
(7) 認証フローを使用する場合の定義例

(1) HTTPアダプタにおけるOAuth 2.0の認可フロー対応機能の概要

OAuth 2.0に対応した認証機能は,認可および認証の処理方式のうち,認証部分をHTTPアダプタで実現します。

前提条件
ユーザは事前に,HTTPアダプタが認証情報を作成する際に使用する情報を登録する必要があります。
認証情報の登録方法については,マニュアル「サービスプラットフォーム リファレンス」の「csauseradd(パスワード認証のユーザ情報の登録・更新)」および「csakeyadd(公開鍵認証の秘密鍵情報の登録・更新)」を参照してください。

処理方式の例を次の図に示します。

図2-134 認可および認証の処理方式の例

[図データ]

説明
  1. ユーザはリソースの使用許可を要求し,リソースオーナーから使用許可を取得します。
  2. HTTPアダプタは,ユーザが要求電文に指定したフォームデータ,および認証情報を基に作成したフォームデータをOAuth 2.0が対応する認証フローを使用して,認可サーバに送信します。
  3. 認可サーバは送信された認証処理を基に認証処理を実行し,特定のWebサービス呼び出しに使用するアクセストークンをHTTPアダプタに返します。
  4. HTTPアダプタは取得したアクセストークンを使用してWebサービスを呼び出します。

(2) OAuth 2.0に対応したHTTP通信の例

HTTPアダプタから,OAuth 2.0が対応する認証フローを使用して,認証処理を実施します。このとき,認可サーバからアクセストークンを取得します。取得したアクセストークンを使用してWebサービスを呼び出します。

前提条件
Webサービスや認可サーバが,HTTPアダプタが対応するOAuth 2.0の認証フローに対応している必要があります。

構成例
OAuth 2.0に対応した認証例を次の図に示します。

図2-135 OAuth 2.0に対応した認証例

[図データ]

説明
  1. クライアントのプログラムからビジネスプロセスを実行するリクエストを発行します。
  2. データ変換アクティビティを使用して,認証情報をHTTPアダプタのボディ(Form)に設定します。
  3. HTTPアダプタを使用して,認可サーバからアクセストークンを取得します。
  4. 取得したアクセストークンを,データ変換アクティビティを使用して,Webサービスを呼び出すHTTPアダプタのヘッダに設定します。
  5. アクセストークンを設定したHTTPアダプタでWebサービスを呼び出します。
設定の詳細については,「(6) 取得したアクセストークンを使用してWebサービスを呼び出す場合のHTTPアダプタの設定」を参照してください。

(3) HTTPアダプタが対応する認証フロー

HTTPアダプタが対応するOAuth 2.0の認証フローを次に示します。

(a) JWT Bearer Token Flow

JWT Bearer Token Flowは,JWT(JSON Web Token)を使用した電子署名付きの認証フローです。電子署名によって認証情報の改ざんをチェックできます。

前提条件
JWT Bearer Token Flowは,信頼関係を構築できるシステムから,ユーザによる認証および認可の手順を踏まずに,直接アクセストークンを取得できる場合に使用できます。

JWT Bearer Token Flowの流れを次に示します。

図2-136 JWT Bearer Token Flowの流れ

[図データ]

説明
  1. ユーザは事前に証明書と秘密鍵を作成して,証明書を認可サーバに登録し,認可サーバ側で公開鍵を保持します。
  2. JWTを格納するフォームデータ(assertion)をHTTPアダプタで作成する場合,ユーザは事前にcsakeyaddコマンドを使用して,秘密鍵を登録します。
  3. JWTを格納するフォームデータ(assertion)をHTTPアダプタで作成する場合,認証情報を基に電子署名をして,JWTを作成します。
  4. HTTPアダプタは,JWTを認可サーバに送信します。
  5. 認可サーバでJWTを検証し,検証結果が正しい場合にアクセストークンを発行します。
(b) Resource Owner Password Credentials Flow

Resource Owner Password Credentials Flowは,HTTPアダプタがリソースオーナーのユーザ名とパスワードを使用して,認可サーバにアクセストークンを要求する認証フローです。

前提条件
リソースオーナーが,HTTPアダプタにユーザ名とパスワードを提供してもよい場合に使用できます。

Resource Owner Password Credentials Flowの流れを次に示します。

図2-137 Resource Owner Password Credentials Flowの流れ

[図データ]

説明
  1. リソースオーナーが,ユーザ名とパスワードを提供します。
  2. ユーザは事前にcsauseraddコマンドを使用して,提供されたユーザ名とパスワードを登録します。
  3. HTTPアダプタは,認可サーバのトークンエンドポイントに対して,ユーザが指定したユーザ名と,csauseraddコマンドで登録したパスワードをリクエストに含め,リクエストを送信します。
  4. 認可サーバはクライアントの認証を実行し,ユーザ名とパスワードの有効性を検査します。有効であれば,認可サーバはアクセストークンを発行します。

(4) 認証フローを使用する場合のHTTPリクエストおよびHTTPレスポンス

OAuth 2.0の認証フローを使用する場合のHTTPリクエスト・レスポンスと,要求・応答電文に設定する値について説明します。

(a) HTTPアダプタから認可サーバに送信するリクエストボディ

アクセストークンを取得する場合は,HTTPリクエストボディで送信するデータ種別としてフォームデータ(ノーマルモード)を選択します。

図2-138 認証フローとしてJWT Bearer Token Flowを使用する場合のフォームデータ設定の概要

[図データ]

(b) 認可サーバから受信したレスポンスボディの情報を格納する応答電文

HTTPアダプタでは,OAuth 2.0の認証フローを使用して認可サーバから認証情報を受信する場合,JSON形式の応答だけをサポートしています。HTTPアダプタは,認証情報を受信したとき,HTTPレスポンスボディの情報を解析し,アクセストークンを応答電文(ヘッダ)に格納します。

また,レスポンスボディの内容は,ボディ応答電文へ割り当てられます。

図2-139 認証フローとしてJWT Bearer Token Flowを使用する場合のレスポンスの概要

[図データ]

(5) 認証フローを使用してアクセストークンを取得する場合のHTTPアダプタの設定

OAuth 2.0が対応する認証フローを使用して,アクセストークンを取得する場合のHTTPアダプタの設定内容について説明します。

(a) 要求電文の設定

要求電文のボティにフォームデータとして,認証フローごとに対応する値を設定して,認可サーバにリクエストを送信します。共通の設定項目として,キー名称のgrant_typeに使用する認証フローに対応する固定の文字列を設定します。

注意
パスワードなどの情報を送信するため,送信時にhttpsを使用するなどセキュリティを考慮する必要があります。

●JWT Bearer Token Flowを使用する場合
  • 対応する電文フォーマット
    認証フローに対応する電文フォーマットを次に示します。
    認証フロー ボディ要求電文フォーマット
    JWT Bearer Token Flow assertionをHTTPアダプタで作成する場合 adphttp_body_form-data_jwt_assertion1.xsd
    HTTPアダプタ以外の発行者が作成したassertionをHTTPアダプタで使用する場合 adphttp_body_form-data_jwt_assertion2.xsd
  • assertion設定機能の設定
    サービスプラットフォームでは,HTTPアダプタ内で,リクエストボディで設定されたクレーム情報や,ヘッダ情報などを基に作成した値をassertionの設定値として使用する機能を提供します。
    この機能を使うために,ユーザはcsakeyaddコマンドを使用して,認可サーバから取得した秘密鍵を登録する必要があります。ユーザが要求電文(ボディ)に設定した認証情報を基に,HTTPアダプタがassertionの設定値を作成します。作成したassertionの設定値を,リクエスト時に送信するフォームデータの「assertion」に設定します。
    詳細については,マニュアル「サービスプラットフォーム 開発ガイド 受付・アダプタ定義編」の「3.3.13 HTTPアダプタを定義する」の電文フォーマットの作成に関する説明を参照してください。
  • JWT Bearer Token Flowで設定するリクエストボディ
    JWT Bearer Token Flowで設定するリクエストボディを次に示します。
    キー名称 設定値
    grant_type urn:ietf:params:oauth:grant-type:jwt-bearer(固定文字列)
    assertion 認証情報から作成したJWT bearer token
  • 任意の設定項目を指定する場合の電文フォーマットの設定項目
    そのほかの任意の設定項目を指定する場合は,電文フォーマットに設定項目を追加してください。
    設定方法の詳細については,マニュアル「サービスプラットフォーム 開発ガイド 基本開発編」の「4. 電文フォーマットの作成」を参照してください。
    カスタマイズした電文フォーマットの例を次に示します。これらの例は一部を抜粋しています。
adphttp_body_form-data_jwt_assertion1.xsdの場合
ここでは,Authorization Grantsとしてscopeパラメタ,JWTのクレームとしてany要素,およびJWTのヘッダとしてtype要素を追加する例を示します。
<修正前>
 
<xsd:complexType name="http-body-form-data-type">
   <xsd:sequence>
      <xsd:element name="grant_type" type="xsd:string" minOccurs="1" maxOccurs="1"/> 
      <xsd:element name="auth-info" type="tns:auth-info-type" minOccurs="1" maxOccurs="1"/> 
   </xsd:sequence>
 </xsd:complexType>
 
 <xsd:complexType name="claim-type">
   <xsd:sequence>
      <xsd:element name="iss" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="aud" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="sub" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="exp" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="nbf" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="iat" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="jti" type="xsd:string" minOccurs="0" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
 <xsd:complexType name="header-type">
   <xsd:sequence>
      <xsd:element name="alg" type="xsd:string" minOccurs="1" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
<修正後>
 
<xsd:complexType name="http-body-form-data-type">
   <xsd:sequence>
      <xsd:element name="grant_type" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="auth-info" type="tns:auth-info-type" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="scope" type="xsd:string" minOccurs="0" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
 <xsd:complexType name="claim-type">
   <xsd:sequence>
      <xsd:element name="iss" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="aud" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="sub" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="exp" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="nbf" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="iat" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="jti" type="xsd:string" minOccurs="0" maxOccurs="1"/>
      <xsd:element name="any" type="xsd:string" minOccurs="0" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
 <xsd:complexType name="header-type">
   <xsd:sequence>
      <xsd:element name="alg" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="typ" type="xsd:string" minOccurs="0" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
adphttp_body_form-data_jwt_assertion2.xsdの場合
ここでは,Authorization Grantsとしてscopeパラメタを追加する例を示します。
<修正前>
 
<xsd:complexType name="http-body-form-data-type">
   <xsd:sequence>
      <xsd:element name="grant_type" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="assertion" type="xsd:string" minOccurs="1" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
<修正後>
 
<xsd:complexType name="http-body-form-data-type">
   <xsd:sequence>
      <xsd:element name="grant_type" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="assertion" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="scope" type="xsd:string" minOccurs="0" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 

●Resource Owner Password Credentials Flowを使用する場合
  • 対応する電文フォーマット
    認証フローに対応する電文フォーマットを次に示します。
    認証フロー ボディ要求電文フォーマット
    Resource Owner Password Credentials Flow adphttp_body_form-data_password.xsd
  • パスワードの設定
    Resource Owner Password Credentials Flowを使用する場合,username要素にリソースオーナーのユーザネームとして,csauseraddコマンドで登録したユーザ名を設定します。password要素は,csauseraddコマンドで登録したパスワードをHTTPアダプタが取得して設定します。
    詳細については,マニュアル「サービスプラットフォーム 開発ガイド 受付・アダプタ定義編」の「3.3.13 HTTPアダプタを定義する」の電文フォーマットの作成に関する説明を参照してください。
  • JWT Bearer Token Flowで設定するリクエストボディ
    Resource Owner Password Credentials Flowで設定するリクエストボディを次に示します。
    キー名称 設定値
    grant_type password(固定文字列)
    username リソースオーナーのユーザ名
    password リソースオーナーのパスワード
  • 任意の設定項目を指定する場合の電文フォーマットの設定項目
    そのほかの任意の設定項目を指定する場合は,電文フォーマットに個別に設定項目を追加してください。
    設定方法の詳細については,マニュアル「サービスプラットフォーム 開発ガイド 基本開発編」の「4. 電文フォーマットの作成」を参照してください。
    カスタマイズした電文フォーマットの例を次に示します。例は全体から一部を抜粋しています。
adphttp_body_form-data_password.xsdの場合
<修正前>
 
<xsd:complexType name="http-body-form-data-type">
   <xsd:sequence>
      <xsd:element name="grant_type" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="username" type="xsd:string" minOccurs="1" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
<修正後>
 
<xsd:complexType name="http-body-form-data-type">
   <xsd:sequence>
      <xsd:element name="grant_type" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="username" type="xsd:string" minOccurs="1" maxOccurs="1"/>
      <xsd:element name="scope" type="xsd:string" minOccurs="0" maxOccurs="1"/>
   </xsd:sequence>
 </xsd:complexType>
 
(b) 応答電文の設定

認可サーバからレスポンス受信時に応答電文(ヘッダ)に,アクセストークンが格納されます。

詳細については,マニュアル「サービスプラットフォーム 開発ガイド 受付・アダプタ定義編」の「3.3.13 HTTPアダプタを定義する」の電文フォーマットの形式に関する説明を参照してください。

応答電文にはアクセストークンが格納されているため,ユーザ電文トレース出力時にアクセストークンが,ユーザ電文トレースに出力されます。ユーザ電文トレースにアクセストークンを出力したくない場合は,ユーザ電文トレースを取得しない設定にしてください。

(c) HTTPアダプタ定義ファイルの設定

HTTPアダプタ実行時にOAuth 2.0の認証フローを使用する場合,次に示すプロパティを設定します。

プロパティの詳細については,マニュアル「サービスプラットフォーム リファレンス」の「HTTPアダプタ定義ファイル」を参照してください。

キー名称 設定値
adphttp.oauth.authentication true

注意事項
OAuth 2.0の認証フローを使用する場合に,adphttp.oauth.authenticationプロパティにtrueを指定しないと,認証情報が不正になるため,HTTPリクエストがエラー応答したり,応答電文(ヘッダ)にアクセストークンが格納されなかったりすることがあります。
(d) HTTPアダプタ実行環境プロパティファイルの設定

csakeyaddコマンド,またはcsauseraddコマンドを事前に実行した場合,次の表のプロパティの設定値に,コマンド実行時の引数に指定したパスワード認証情報定義ファイル,または公開鍵認証情報定義ファイルのパスを設定してください。

HTTPアダプタ実行環境プロパティファイルから設定するプロパティを次に示します。

キー名称 設定値
adphttp.config.password-auth-inf-filepath パスワード認証情報定義ファイルのパス
adphttp.config.publickey-auth-inf-filepath 公開鍵認証情報定義ファイルのパス

OAuth 2.0が対応する認証フローを使用する場合,認証情報をフォームデータとして送信するため,次の表のプロパティの設定値に「form-data」を設定してください。

HTTPアダプタ実行環境プロパティファイルから設定するプロパティを次に示します。

キー名称 設定値
adphttp.request.part.message.binding form-data

各プロパティの詳細については,マニュアル「サービスプラットフォーム リファレンス」の「HTTPアダプタ実行環境プロパティファイル」を参照してください。

(6) 取得したアクセストークンを使用してWebサービスを呼び出す場合のHTTPアダプタの設定

取得したアクセストークンを,Webサービスを呼び出すHTTPアダプタの要求電文(ヘッダ)のAuthorizationに設定してWebサービスを呼び出します。

要求電文(ヘッダ)から設定する場合の設定項目を次に示します。

キー名称 設定値
/http-header-request/http-header-Authorization/@type属性 raw
/http-header-request/http-header-Authorization要素 Bearer△アクセストークン

(凡例)
△:半角スペース

 

要求電文(ヘッダ)で指定する場合の例を次に示します。

 
<http-header-request>
  <http-header-Authorization type="raw">Bearer eyJhbGciOiJSUz…
</http-header-Authorization>
</http-header-request>
 

(7) 認証フローを使用する場合の定義例

Salesforceが提供するAPIへ接続することを想定した定義例について説明します。

(a) 定義の条件

定義例の前提条件を次に示します。

Salesforceの設定値の詳細については,Salesforceのドキュメントを参照してください。

(b) ビジネスプロセスの定義例

ビジネスプロセスの設定例を次に示します。

図2-140 JWT Bearer Token Flowを使用してWebサービスを呼び出すビジネスプロセスの例

[図データ]

(c) 認証処理を行うHTTPアダプタの定義例

ここではOAuth 2.0の認証フロー(JWT Bearer Token Flow)を使用する上で,必要となる次の作業について説明します。

HTTPアダプタの基本的な定義の流れについては,マニュアル「サービスプラットフォーム 開発ガイド 受付・アダプタ定義編」の「3.3.13 HTTPアダプタを定義する」を参照してください。

それぞれの定義について説明します。

●秘密鍵の登録
HTTPアダプタでassertionの設定値を作成する場合は,ユーザは事前にJWTの作成に使用する秘密鍵を,csakeyaddコマンドを実行して登録する必要があります。

●電文フォーマットの作成
認証処理を行うHTTPアダプタでは,要求電文,応答電文の電文フォーマットに次のXMLスキーマを定義してください。
要求電文(ヘッダ)
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_header_request1.xsd
要求電文(ボディ)
認証情報を受付の要求電文から取得し,HTTPアダプタでassertionを作成するため次のxsdを使用します。
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_body_form-data_jwt_assertion1.xsd
応答電文(ヘッダ)
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_header_response1.xsd
応答電文(ボディ)
応答電文ボディの解析をしないため,空のHTTPメッセージボディを表す電文フォーマットを使用します。
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_body_empty.fdx

●定義ファイルの作成
HTTPアダプタ実行時にOAuth 2.0の認証フローを使用するため,HTTPアダプタ定義ファイルのadphttp.oauth.authenticationプロパティの値に「true」を設定します。
認証情報をフォームデータとして送信するため,HTTPアダプタ実行環境プロパティファイルのadphttp.request.part.message.bindingプロパティの値に「form-data」を設定します。

●データ変換の定義
認証処理を行うHTTPアダプタでは,データ変換を使用して,要求電文に次に示す値を設定する必要があります。
  • 要求電文(ヘッダ)
    キー名称 設定値
    /http-header-request/method要素 POST(固定文字列)
    /http-header-request/uri-scheme-authority要素 https://login.salesforce.com(固定文字列)
    /http-header-request/uri-path要素 /services/oauth2/token(固定文字列)
 
  • 要求電文(ボディ)
    キー名称 設定値
    /http-body-form-data/grant_type要素 urn:ietf:params:oauth:grant-type:jwt-bearer(固定文字列)
    /http-body-form-data/auth-info/claim/iss要素 Salesforceの接続アプリケーションから取得するコンシューマ鍵
    /http-body-form-data/auth-info/claim/aud要素 Salesforceのアカウント名(メールアドレス形式)
    /http-body-form-data/auth-info/claim/sub要素 https://login.salesforce.com(固定文字列)
    /http-body-form-data/auth-info/claim/exp要素 HTTPアダプタが作成するJWTの有効期限
    JWTの有効期限を5分以内で設定する(1970-01-01T0:0:0Z からの秒数)。
    /http-body-form-data/auth-info/header/alg要素 JWTクレームセットの暗号化に使用するアルゴリズム
    /http-body-form-data/auth-info/secretkey要素 csakeyaddコマンドで登録した秘密鍵の鍵ID
    /http-body-form-data/auth-info/signature要素 Java暗号化アーキテクチャ標準アルゴリズム名(Signatureアルゴリズム)
    電子署名に使用するSignatureオブジェクト作成に使用するアルゴリズムを設定する。
    /http-body-form-data/auth-info/keytype要素 Java暗号化アーキテクチャ標準アルゴリズム名(KeyFactoryアルゴリズム)
    秘密鍵を変換するKeyFactoryオブジェクト作成に使用するアルゴリズムを設定する。
    秘密鍵が対応するアルゴリズムを設定する。
 
(d) Webサービスを呼び出すHTTPアダプタの定義例

ここではWebサービスを呼び出す上で,定義が必要となる作業について説明します。

HTTPアダプタの基本的な定義の流れについては,マニュアル「サービスプラットフォーム 開発ガイド 受付・アダプタ定義編」の「3.3.13 HTTPアダプタを定義する」を参照してください。

●電文フォーマットの作成
Webサービスを呼び出すHTTPアダプタでは,要求電文,応答電文の電文フォーマットに次のXMLスキーマを定義してください。
要求電文(ヘッダ)
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_header_request1.xsd
要求電文(ボディ)
SalesforceのAPIを呼び出す場合は,要求電文ボディからデータを設定する必要はないため,空のHTTPメッセージボディを表す電文フォーマットを使用します。
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_body_empty.fdx
応答電文(ヘッダ)
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_header_response1.xsd
応答電文(ボディ)
応答電文ボディの解析をしないため,空のHTTPメッセージボディを表す電文フォーマットを使用します。
  • 格納先
    <サービスプラットフォームのインストールディレクトリ>\CSC\custom-adapter\HTTP\schema
  • 使用する定義
    adphttp_body_empty.fdx

●データ変換の定義
Webサービスを呼び出すHTTPアダプタでは,データ変換を使用して,要求電文に呼び出すAPIに合わせた値を設定する必要があります。
  • 要求電文(ヘッダ)
    キー名称 設定値
    /http-header-request/method要素 GET
    /http-header-request/uri-scheme-authority要素 https://APIコールの送信先となる組織のインスタンス.salesforce.com
    /http-header-request/uri-path要素 /services/data/v43.0/
    /http-header-request/http-header-Authorization要素 Bearer△アクセストークン
    /http-header-request/http-header-Authorization/@type属性 raw

    (凡例)△:半角スペース

    注※

    設定値は,リソースのリストを取得する場合の設定例を示しています。


  • 要求電文(ボディ)
    要求電文ボディを設定しない場合でも,変数の初期化を行う必要があるため,変換先変数に要求電文ボディの変数を指定して,マッピングを行わずにデータ変換を行う必要がある。