HTTP

HTTP 커넥터는 HTTP 서비스에 대한 연결을 제공하고 HTTP 기반 API를 사용합니다. 이 커넥터는 또한 커스텀 구성을 통해 SSL/TLS 연결을 지원하며 OAuth 2.0 클라이언트 사용자 인증 정보 부여, 기본, 다이제스트와 같은 다양한 인증 메커니즘을 지원합니다.

시작하기 전에

HTTP 커넥터를 사용하기 전에 다음 태스크를 수행합니다.

  • Google Cloud 프로젝트에서:
    • 커넥터를 구성하는 사용자에게 roles/connectors.admin IAM 역할을 부여합니다.
    • 커넥터에 사용할 서비스 계정에 다음 IAM 역할을 부여합니다.
      • roles/secretmanager.viewer
      • roles/secretmanager.secretAccessor

      서비스 계정은 인증을 거쳐야 하며 Google API의 데이터에 액세스할 수 있는 승인을 받은 사람이 아닌 사용자를 나타내는 특별한 유형의 Google 계정입니다. 서비스 계정이 없으면 서비스 계정을 만들어야 합니다. 자세한 내용은 서비스 계정 만들기를 참조하세요.

    • 다음 서비스를 사용 설정합니다.
      • secretmanager.googleapis.com(Secret Manager API)
      • connectors.googleapis.com(Connectors API)

      서비스 사용 설정 방법은 서비스 사용 설정을 참조하세요.

    이러한 서비스나 권한이 이전 프로젝트에서 사용 설정되지 않았으면 커넥터를 구성할 때 서비스나 권한을 사용 설정하라는 메시지가 표시됩니다.

커넥터 구성

커넥터를 구성하려면 데이터 소스(백엔드 시스템)에 대한 연결을 만들어야 합니다. 연결은 데이터 소스와 관련이 있습니다. 즉, 데이터 소스가 많으면 데이터 소스마다 별도의 연결을 만들어야 합니다. 연결을 만들려면 다음 단계를 따르세요.

  1. Cloud 콘솔에서 Integration Connectors > 연결 페이지로 이동한 다음 Google Cloud 프로젝트를 선택하거나 만듭니다.

    연결 페이지로 이동

  2. + 새로 만들기를 클릭하여 연결 만들기 페이지를 엽니다.
  3. 위치 섹션에서 연결 위치를 선택합니다.
    1. 리전: 드롭다운 목록에서 위치를 선택합니다.

      지원되는 모든 리전 목록은 위치를 참조하세요.

    2. 다음을 클릭합니다.
  4. 연결 세부정보 섹션에서 다음을 완료합니다.
    1. 커넥터: 사용 가능한 커넥터의 드롭다운 목록에서 HTTP를 선택합니다.
    2. 커넥터 버전: 사용 가능한 버전의 드롭다운 목록에서 커넥터 버전을 선택합니다.
    3. 연결 이름 필드에서 연결 인스턴스의 이름을 입력합니다.

      연결 이름은 다음 기준을 충족해야 합니다.

      • 연결 이름에 문자, 숫자, 하이픈을 사용할 수 있습니다.
      • 문자는 소문자여야 합니다.
      • 연결 이름은 문자로 시작하고 문자 또는 숫자로 끝나야 합니다.
      • 연결 이름은 63자를 초과할 수 없습니다.
    4. 선택적으로 연결 인스턴스에 대한 설명을 입력합니다.
    5. 서비스 계정: 필수 역할이 있는 서비스 계정을 선택합니다.
    6. 필요한 경우 연결 노드 설정을 구성합니다.

      • 최소 노드 수: 최소 연결 노드 수를 입력합니다.
      • 최대 노드 수: 최대 연결 노드 수를 입력합니다.

      노드는 트랜잭션을 처리하는 연결의 단위(또는 복제본)입니다. 연결에 대해 더 많은 트랜잭션을 처리하려면 더 많은 노드가 필요합니다. 이와 반대로 더 적은 트랜잭션을 처리하기 위해서는 더 적은 노드가 필요합니다. 노드가 커넥터 가격 책정에 미치는 영향을 파악하려면 연결 노드 가격 책정을 참조하세요. 값을 입력하지 않으면 기본적으로 최소 노드가 (높은 가용성을 위해) 2로 설정되고 최대 노드는 50으로 설정됩니다.

    7. 프록시 사용: 이 체크박스를 선택하여 연결에 사용되는 프록시 서버를 구성합니다.
      1. + 대상 추가를 클릭합니다.
      2. 대상 유형을 선택합니다.
        • 호스트 주소: 대상의 호스트 이름 또는 IP 주소를 지정합니다.

          백엔드에 비공개 연결을 설정하려면 다음을 수행합니다.

    8. 선택적으로 + 라벨 추가를 클릭하여 키/값 쌍의 형식으로 연결에 라벨을 추가합니다.
    9. 필요한 경우 SSL을 사용하려면 SSL 사용 설정을 선택합니다. SSL 구성 세부정보가 표시됩니다.
      1. 트러스트 저장소 유형을 선택합니다. 공개, 비공개, 비보안 연결 중 하나일 수 있습니다.
      2. 트러스트 저장소 선택에 따라 표시된 인증서를 선택합니다.
      3. mTLS를 사용하는 경우 키 저장소 섹션에서 키 저장소 인증서를 선택합니다.
      4. 원하는 경우 TLS 버전을 선택합니다.
      5. 지원되는 암호화 스위트를 입력합니다. 여러 암호화 스위트를 쉼표로 구분된 값으로 입력합니다. 자세한 내용은 지원되는 암호화 스위트를 참조하세요.
    10. 다음을 클릭합니다.
  5. 대상 섹션에서 연결하려는 원격 호스트(백엔드 시스템)의 세부정보를 입력합니다.
    1. 대상 유형: 대상 유형을 선택합니다.
      1. 호스트 주소 필드에 대상의 호스트 이름이나 IP 주소를 지정합니다.
        1. 백엔드 시스템에 비공개 연결을 설정하려면 다음 단계를 수행합니다.
          1. PSC 서비스 연결을 만듭니다.
          2. 엔드포인트 연결을 만든 다음 호스트 주소 필드에 엔드포인트 연결의 세부정보를 입력합니다.
        2. 추가 보안을 사용하여 백엔드 시스템에 공개 연결을 설정하려면 연결의 고정 아웃바운드 IP 주소를 구성한 후 방화벽 규칙을 구성하여 특정 고정 IP 주소만 허용 목록에 추가합니다.

      추가 대상을 입력하려면 +대상 추가를 클릭합니다.

    2. 다음을 클릭합니다.
  6. 인증 섹션에서 인증 세부정보를 입력합니다.
    1. 인증 유형을 선택하고 관련 세부정보를 입력합니다.

      HTTP 연결에서는 다음 인증 유형이 지원됩니다.

    2. 이러한 인증 유형을 구성하는 방법은 인증 구성을 참조하세요.

    3. 다음을 클릭합니다.
  7. 검토: 연결 및 인증 세부정보를 검토합니다.
  8. 만들기를 클릭합니다.

인증 구성

사용할 인증을 기반으로 세부정보를 입력합니다.

  • 커스텀 인증

    커넥터 태스크 작업 실행 중에 커스텀 승인 세부정보를 요청 헤더로 추가할 수 있습니다.

  • OAuth 2.0 - 클라이언트 사용자 인증 정보 부여
    • 클라이언트 ID: HTTP 요청을 인증하는 데 사용할 클라이언트 ID
    • 클라이언트 보안 비밀번호: HTTP 요청을 인증하기 위한 클라이언트 보안 비밀번호를 포함하는 Secret Manager 보안 비밀
    • 액세스 토큰의 요청 형식: 인증 서버에서 액세스 토큰을 가져오는 데 사용되는 요청에 사용할 요청 형식. 클라이언트 ID 및 보안 비밀을 요청 본문으로 전달하려면 body를, 인코딩된 헤더로 전달하려면 header를 선택합니다.
    • 토큰 요청 경로: 액세스 토큰 URL을 가져오기 위해 인증 서버 URL에 추가될 요청 경로
    • 기본 만료 시간: 액세스 토큰의 기본 만료 시간(초)입니다. 액세스 토큰 응답에 만료 시간이 없는 경우에 이 시간이 사용됩니다. 값을 제공하지 않으면 토큰이 6시간 후에 새로고침됩니다.
  • 기본 인증
    • 사용자 이름: HTTP 요청을 수행하는 데 사용되는 사용자 이름
    • 비밀번호: 제공된 사용자 이름과 연결된 비밀번호가 포함된 Secret Manager 보안 비밀
  • 다이제스트 인증
    • 사용자 이름: HTTP 요청을 수행하는 데 사용되는 사용자 이름
    • 비밀번호: 제공된 사용자 이름과 연결된 비밀번호가 포함된 Secret Manager 보안 비밀
  • OAuth 2.0 - 승인 코드
    • 클라이언트 ID: 외부 애플리케이션이 제공한 클라이언트 ID입니다.
    • 범위: 외부 애플리케이션에서 지원하는 권한 범위입니다.
    • 클라이언트 보안 비밀번호: Secret Manager 보안 비밀을 참조하세요. 이 승인을 구성하려면 먼저 Secret Manager 보안 비밀이 생성되어 있어야 합니다.
    • 보안 비밀 버전: 클라이언트 보안 비밀번호에 대한 Secret Manager 보안 비밀 버전입니다.
    • 필요한 경우 백엔드 서버에서 지원하는 경우 PKCE(코드 교환용 증명 키)를 사용 설정합니다.
    • 승인 URL: 외부 애플리케이션의 승인 URL을 입력합니다.
    • 액세스 토큰 URL: 외부 애플리케이션의 액세스 토큰을 가져오기 위한 URL을 입력합니다.

    Authorization code 인증 유형의 경우 연결을 만든 후 인증 구성을 위한 몇 가지 추가 단계를 수행해야 합니다. 자세한 내용은 연결 만들기 이후 추가 단계를 참조하세요.

  • 서비스 계정

    이 연결을 구성할 때 이전 단계에서 제공한 서비스 계정을 사용하여 인증하려면 이 옵션을 선택합니다. 인증에 필요한 관련 IAM 역할과 권한을 서비스 계정에 제공했는지 확인합니다.

    • 범위: 필요한 액세스 범위를 쉼표로 구분하여 입력합니다. 자세한 내용은 액세스 범위를 참조하세요.
  • 서비스 계정 ID 토큰 인증

    이전 단계에서 제공한 서비스 계정에서 생성된 ID 토큰을 사용하여 인증하려면 이 옵션을 선택합니다. 이 인증은 인증에 JSON 웹 토큰(JWT)을 사용합니다. ID 토큰 제공업체는 서비스 계정을 사용하여 인증에 JWT를 서명하고 발급합니다.

    • 대상: JWT가 대상인 수신자를 입력합니다.
    • 헤더 이름: HTTP 헤더에 사용할 생성된 ID 토큰의 헤더 이름을 입력합니다. 이 필드에 값을 지정하지 않으면 기본적으로 키 값이 Authorization으로 설정됩니다.
  • API 키 인증

    API 키를 사용하여 인증하려면 이 옵션을 선택합니다.

    • API 키: API 키의 Secret Manager 보안 비밀을 선택합니다.
    • 보안 비밀 버전: 보안 비밀 버전을 선택합니다.
    • API 키 매개변수 이름: API 키의 매개변수 이름을 입력합니다. API 키는 키-값 쌍으로 백엔드 서버에 전송됩니다. 여기에 입력한 값이 이전에 선택한 API 키의 키 이름으로 사용됩니다.
    • API 키 위치: 요청에서 API 키를 추가할 위치를 선택합니다.

지원되는 암호화 스위트

TLS 버전 지원되는 암호화 스위트
1.2
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
1.3
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256

연결 생성 후 추가 단계

인증에 OAuth 2.0 - Authorization code를 선택한 경우 연결을 만든 후 다음 추가 단계를 수행해야 합니다.

  1. 연결 페이지에서 새로 만든 연결을 찾습니다.

    새 커넥터의 상태승인 필요입니다.

  2. 승인 필요를 클릭합니다.

    그러면 승인 수정 창이 표시됩니다.

  3. 리디렉션 URI 값을 외부 애플리케이션에 복사합니다.
  4. 승인 세부정보를 확인합니다.
  5. 승인을 클릭합니다.

    승인이 성공하면 연결 페이지에서 연결 상태가 활성으로 설정됩니다.

승인 코드 재승인

Authorization code 인증 유형을 사용하고 있고 백엔드 HTTP 애플리케이션에서 구성을 변경한 경우에는 HTTP 연결을 다시 승인해야 합니다. 연결을 다시 승인하려면 다음 단계를 수행하세요.

  1. 연결 페이지에서 필요한 연결을 클릭합니다.

    그러면 연결 세부정보 페이지가 열립니다.

  2. 수정을 클릭하여 연결 세부정보를 수정합니다.
  3. 인증 섹션에서 OAuth 2.0 - 승인 코드 세부정보를 확인합니다.

    필요한 경우 변경합니다.

  4. 저장을 클릭합니다. 그러면 연결 세부정보 페이지로 이동합니다.
  5. 인증 섹션에서 승인 수정을 클릭합니다. 그러면 승인 창이 표시됩니다.
  6. 승인을 클릭합니다.

    승인이 성공하면 연결 페이지에서 연결 상태가 활성으로 설정됩니다.

항목, 작업, 조치

모든 Integration Connectors는 연결된 애플리케이션의 객체에 대한 추상화 레이어를 제공합니다. 이 추상화를 통해서만 애플리케이션의 객체에 액세스할 수 있습니다. 추상화는 항목, 작업, 조치로 노출됩니다.

  • 항목: 연결된 애플리케이션 또는 서비스에서 항목은 객체 또는 속성 모음으로 간주될 수 있습니다. 항목의 정의는 커넥터마다 다릅니다. 예를 들어 데이터베이스 커넥터에서는 테이블이 항목이고, 파일 서버 커넥터에서는 폴더가 항목이며 메시징 시스템 커넥터에서는 큐가 항목입니다.

    그러나 커넥터가 항목을 지원하지 않거나 항목을 포함하지 않을 수 있으며, 이 경우 Entities 목록이 비어 있습니다.

  • 작업: 작업은 항목에 대해 수행할 수 있는 활동입니다. 항목에서 다음 작업을 수행할 수 있습니다.

    사용 가능한 목록에서 항목을 선택하면 항목에 사용 가능한 작업 목록이 생성됩니다. 작업에 대한 자세한 설명은 커넥터 태스크의 항목 작업을 참조하세요. 그러나 커넥터가 항목 작업을 지원하지 않으면 이렇게 지원되지 않는 작업은 Operations 목록에 나열되지 않습니다.

  • 조치: 커넥터 인터페이스를 통해 통합에 제공되는 첫 번째 클래스 함수입니다. 조치를 사용하면 항목을 변경할 수 있습니다. 조치는 커넥터마다 다릅니다. 하지만 커넥터가 조치를 지원하지 않을 수 있으며 이 경우 Actions 목록이 비어 있습니다.

시스템 제한사항

HTTP 커넥터는 노드별로 초당 100개의 트랜잭션을 처리할 수 있으며 이 한도를 초과하는 모든 트랜잭션을 제한합니다. 기본적으로 Integration Connectors는 가용성을 높이기 위해 연결에 2개의 노드를 할당합니다.

Integration Connectors에 적용되는 한도에 대한 자세한 내용은 한도를 참조하세요.

지원되는 작업

HTTP 커넥터는 다음 작업을 지원합니다.

HttpRequest 작업

다음 표에서는 HttpRequest 작업의 입력 및 출력 매개변수를 설명합니다.

HttpRequest 작업의 입력 매개변수

매개변수 이름 데이터 유형 필수 설명
URL 구조체 아니요 요청을 보낼 URL입니다. URL의 형식은 <scheme>://<netloc>/<path>;<params>?<query>#<fragment>입니다. netloc을 제공하면 연결 생성 중에 제공된 호스트 이름이 재정의됩니다.
방법 문자열 아니요 GET, POST, DELETE, PUT과 같은 HTTP 요청 메서드입니다. 기본값은 GET입니다.
헤더 구조체 아니요 HTTP 요청 헤더입니다.
본문 문자열 아니요 HTTP 요청 본문입니다.
RequestHasBytes 불리언 아니요 요청을 바이트로 전송할지 여부입니다. true로 설정하면 요청을 Base64로 인코딩된 문자열로 Body 매개변수에 보내야 합니다. 기본값은 false입니다.
ResponseHasBytes 불리언 아니요 응답을 바이트로 수신할지 여부입니다. true로 설정하면 ResponseBody 출력 매개변수에 Base64로 인코딩된 문자열로 응답이 수신됩니다. 기본값은 false입니다.
HttpVersion 문자열 아니요 요청 시 사용할 HTTP 버전입니다. 지원되는 값은 1.1 및 2입니다. 버전 2를 지정하면 ALPN(애플리케이션 레이어 프로토콜 협상) 협상이 사용되고 서버에서 버전 2를 지원하지 않는 경우 버전 1.1이 사용됩니다. 기본값은 2입니다.
ResponseFormat 문자열 아니요 커넥터의 응답 형식을 지정합니다. 지원되는 값은 v1v2입니다. 기본값은 v1입니다.

샘플 v1 응답:


[{
"ResponseBody": "{\n \"status\": 200\n}"
}, {
"StatusCode": 200.0
}, {
"HttpVersion": "2"
}, {
"ResponseHeaders": {
":status": "200",
"content-length": "19"
}
}]

샘플 v2 응답:


[{
"ResponseBody": "{\n \"status\": 200\n}",
"StatusCode": 200.0,
"HttpVersion": "2",
"ResponseHeaders": {
":status": "200",
"content-length": "19"
}
}]
FailOnError 불리언 아니요 백엔드 애플리케이션에 오류가 있을 때 연결 동작을 지정합니다.
  • true - 예외가 발생합니다. 백엔드에서 발생한 예외가 연결의 응답에 전파됩니다.
  • false - 예외가 발생하지 않습니다. 그러나 응답에서 오류 코드와 오류 메시지를 반환합니다.

기본값은 true입니다.

HttpRequest 작업의 출력 매개변수

매개변수 이름 데이터 유형 설명
ResponseBody 문자열 HTTP 서버에서 수신한 응답입니다.
StatusCode 정수 HTTP 서버에서 수신한 상태 코드입니다.
HttpVersion 문자열 HTTP 요청에 대해 협상된 버전입니다.
ResponseHeaders 구조체 key,value 쌍 형식의 HTTP 응답 헤더입니다.

예시

이 섹션의 예시에서는 다음 작업을 설명합니다.

  • 요청 페이로드 구성
  • 바이트 콘텐츠 보내기
  • 바이트 콘텐츠 가져오기

다음 표에는 샘플 시나리오와 커넥터 태스크의 해당 구성이 나와 있습니다.

태스크 구성
요청 페이로드 구성
  1. Configure connector task 대화상자에서 Actions를 클릭합니다.
  2. HttpRequest 조치를 선택한 다음 완료를 클릭합니다.
  3. 커넥터 태스크의 태스크 입력 섹션에서 connectorInputPayload를 클릭한 후 Default Value 필드에 다음과 유사한 값을 입력합니다.
    
    {
      "Url": {
        "scheme": "https",
        "netloc": "httpbin.org",
        "path": "post",
        "query": "example=A&sort=value",
        "fragment": "exampleFragment"
      },
      "Method": "POST",
      "Headers": {
        "Accept": ["application/json", "application/xml"],
        "a": "b"
      },
      "Body": "{\"thisIsRequestJSON\":\"someValue\"}"
    }
    
  4. 저장을 클릭합니다.

이 예시에서는 https://httpbin.org/post?example=A&=value#exampleFragment URL에 POST 요청을 수행합니다. 그리고 netloc이 페이로드에 제공되기 때문에 연결 생성 중에 제공된 호스트 이름이 재정의됩니다.

바이트 콘텐츠 보내기

파일 등 바이트 콘텐츠를 전송하려면 RequestHasBytes 요청 속성을 true로 설정하고 body 속성을 전송할 Base64로 인코딩된 문자열로 설정해야 합니다. 위의 샘플을 참조하세요.

  1. Configure connector task 대화상자에서 Actions를 클릭합니다.
  2. HttpRequest 조치를 선택한 다음 완료를 클릭합니다.
  3. 커넥터 태스크의 태스크 입력 섹션에서 connectorInputPayload를 클릭한 후 Default Value 필드에 다음과 유사한 값을 입력합니다.
    
    {
      "Url": {
        "scheme": "https",
        "netloc": "httpbin.org",
      },
      "Method": "POST",
      "Headers": {
        "Accept": ["application/json", "application/xml"],
        "a": "b"
      },
      "Body": "SGVsbG8gV29ybGQ=",
      "RequestHasBytes":true
    }
  4. 저장을 클릭합니다.

이 예시에서는 httpbin.org 서버에 POST 요청을 수행하고 요청 본문에서 파일 콘텐츠를 Base64로 인코딩된 문자열 형식으로 전송합니다. 서버는 파일 콘텐츠를 처리할 방법을 결정할 수 있습니다.

바이트 콘텐츠 가져오기

서버에서 바이트를 Base64 문자열로 가져오려면 다음 샘플과 같이 ResponseHasBytes 요청 속성을 true로 설정해야 합니다.

  1. Configure connector task 대화상자에서 Actions를 클릭합니다.
  2. HttpRequest 조치를 선택한 다음 완료를 클릭합니다.
  3. 커넥터 태스크의 태스크 입력 섹션에서 connectorInputPayload를 클릭한 후 Default Value 필드에 다음과 유사한 값을 입력합니다.
    
    {
      "Url": {
        "scheme": "https",
        "netloc": "httpbin.org",
      },
      "Method": "GET",
      "ResponseHasBytes":true
    }
  4. 저장을 클릭합니다.

이 예시에서는 httpbin.org 서버에 GET 요청을 수행하고 요청 본문에서 ResponseHasBytestrue로 설정합니다.

오류 코드

이 섹션에서는 HTTP 연결을 사용할 때 발생할 수 있는 오류 메시지를 설명합니다.

오류 메시지 원인
HTTP 서버와 연결하는 중에 오류가 발생했습니다. SSL 핸드셰이크 실패 또는 잘못된 HTTP 서버 엔드포인트로 인해 HTTP 연결이 서버와의 연결을 설정하는 데 실패합니다.
HTTP 서버에서 오류 응답 수신 연결하려는 HTTP 서버가 상태 코드 4xx 또는 5xx로 오류 응답을 반환합니다. 샘플 응답:

{
  "error": {
    "code": 400,
    "details": [
      {
        "@type": "type.googleapis.com/google.rpc.ErrorInfo",
        "metadata": {
          "Body": "{\"thisIsResponseJSON\":\"someValue\"}"
          "Error": "Error response received from the HTTP server",
          "Headers": "{\":status\":[\"400\"], \"access-control-allow-credentials\":[\"true\"]}",
          "StatusCode": "400",
          "connection_type": "Http"
        }
      }
    ],
    "message": "Unable to execute HTTP Request",
    "status": "FAILED_PRECONDITION"
  }
}
액세스 토큰 가져오기 오류 OAuth Client Credentials Grant 인증 유형의 액세스 토큰을 가져오는 중에 오류가 발생했습니다.
다이제스트 인증 오류 커넥터 런타임에서 다이제스트 도전과제를 수신하지 않았거나 도전과제가 지원되지 않는 유형입니다.

terraform을 사용하여 연결 만들기

Terraform 리소스를 사용하여 새 연결을 만들 수 있습니다.

Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.

연결 만들기를 위한 샘플 Terraform 템플릿을 보려면 샘플 템플릿을 참조하세요.

Terraform을 사용하여 이 연결을 만들 때는 Terraform 구성 파일에서 다음 변수를 설정해야 합니다.

매개변수 이름 데이터 유형 필수 설명
proxy_enabled 부울 거짓 이 체크박스를 선택하여 연결의 프록시 서버를 구성합니다.

통합에서 HTTP 연결 사용

연결을 만들면 Apigee Integration 및 Application Integration에서 사용할 수 있게 됩니다. 커넥터 태스크를 통해 통합에서 연결을 사용할 수 있습니다.

  • Apigee Integration에서 커넥터 태스크를 만들고 사용하는 방법을 알아보려면 커넥터 태스크를 참조하세요.
  • Application Integration에서 커넥터 태스크를 만들고 사용하는 방법을 이해하려면 커넥터 태스크를 참조하세요.

Google Cloud 커뮤니티에서 도움 받기

Google Cloud 커뮤니티에서 Cloud 포럼에 질문을 게시하고 이 커넥터에 대해 토론할 수 있습니다.

다음 단계