Skip to main content
バージョンタグがご希望のコンテンツと一致しているかご確認ください。 または、最新バージョンをご利用ください。

統合テストとセキュリティー

統合テスト

統合の機能テストの一環として、アプリケーションに取り込まれるデータが正確で安全であり、リグレッションの問題を引き起こしていないことを確認します。 たとえば、データベースから個人情報を取得するコネクターでは、従業員がデータベースに変更を加えて、システムが更新済みの情報を取得する場合、更新されたデータを返すときにシステムの他の機能に不具合が生じていないことを確認する必要があります。

統合の機能テストは、データが外部ソースからアプリケーションに正確に到着し、外部ソースに正しく書き込まれていることを確認するうえで不可欠です。 また、すべてのコネクターについてエラー処理を行うことが推奨されています。

補足: 統合に対するエラー処理を設定する方法の詳細については、「Error handling in connectors」を参照してください。

統合の機能テスト

REST統合の機能をテストするには、まずデータページを開き、システムでREST呼び出しに使用されているデータを検証してから、データページを実行して、返されるデータの種類を確認します。

補足: データページは手動で実行するか、単体テストによって実行できます。

SOAPコネクターの場合、機能テストは、ウェブサービスの機能について記述するウェブサービス記述言語(WSDL)を含んだエンドポイントURLを定義した時点で開始できます。

特定の郵便番号から緯度と経度の値を取得するSOAPコネクターがある場合を考えてみます。 Pega Platform™では、エンドポイントURLを定義した後でWSDLが読み込まれ、使用可能なオペレーションのリストが表示されます。 オペレーションを1つ選択してTest をクリックすると、そのオペレーションのテストが開始され、データソースがリクエストアクションとレスポンスアクションの両方で期待されるノード名と値を返しているかどうかが確認されます。

request-response

統合とそのデータページが設定されたら、Actions > Runをクリックして郵便番号を入力することで、統合の機能をテストできます。 次の例では、この機能が適切に設定されている場合、正確な緯度と経度が返されます。 

run-that-integration!

統合の単体テスト

Convert to testをクリックすると、統合の機能テストを統合のデータページに対する単体テストに変換できます。 予想される実行時間のしきい値など、予想される結果のアサーションを追加します。 次の例では、緯度と経度の値を取得するのにかかると予想される実行時間は1秒未満です。 

unit-test-integration

統合とセキュリティー

Pega Platformでは、データ統合時にPega以外のシステムが保護されないため、取り込むデータが安全であることを確認する必要があります。 データの保護とクレンジングを適切に行って、不正なコードが実行されたり、セキュリティーベクターにSQLインジェクションなどの攻撃が仕掛けられたりするのを防ぐ必要があります。 Pega Platformには、安全な統合を可能にするために次の設定が用意されています。 

  • アウトバウンド呼び出しに必要なセキュリティ証明書のインストール。
  • システムの許可リストへのさまざまなクラウド環境向けエンドポイントURLの追加。 許可リストのアクセス権と承認されたエンドポイントURLについては、システム管理者と調整してください。 
補足: Pega PlatformのSOAPコネクターは、OAuth2のClient Credentials Grantタイプをサポートするようになりました。これにより、アプリケーションは特定のユーザーに依存せずにアクセストークンをリクエストできます。 

データソース認証 

多くの場合、外部システムでは、リクエスト呼び出しの際に認証が必要となります。 統合を初期設定するときに、新しい認証プロファイルを定義するか、既存の認証プロファイルをリクエストに使用できます。 Test Data Sourceモーダルダイアログボックスで、「Authentication」タブをクリックして認証プロファイルを設定します。 

profile-auth

証明書とプライベートキー

HTTPS経由でコンテンツを提供するウェブアプリケーションでは、多くの場合、認証が必要になります。 ウェブサービスで安全なデータを受信するには、信頼できるクライアントとサーバーの両方が必要になる場合があります。 

多くの場合、転送されたコンテンツを暗号化および認証するには、クライアントシステム宛てに発行されたプライベートキーが必要です。 また、Pega Platformでは、認証局から提供された証明書をクライアントシステムに保存する必要が生じることも少なくありません。 

デジタル証明書は、システムとユーザーがIDの認証に使用するIDログイン情報を含んだデータファイルです。 認証局は、ウェブサーバーまたはサービスのIDを認証し、暗号化用のプライベートキーを使用して所有権の詳細を保護する、信頼できる外部エンティティです。 たとえば、ウェブサービスでは、サービスからのデータ転送を可能にするために、インストールされた証明書だけでなく、プライベートキーも必要になる場合があります。 これにより、受信するデータの真正性と安全性が保証されます。 

証明書とプライベートキーの両方を必要とするウェブサービスから保護されたデータを取得する方法の詳細を表示するには、次の画像のホットスポットをクリックしてください。

Pega Platformは、キーストアルールData-Admin-Security-Keystoreを使用して、顧客宛てに発行された証明書とプライベートキーを保存します。

補足: 外部ウェブサイトからの証明書の保存の詳細については、「Importing external certificates into a Pega Keystore」を参照してください。

以下のインタラクションで理解度をチェックしてください。


このトピックは、下記のモジュールにも含まれています。

トレーニングを実施中に問題が発生した場合は、Pega Academy Support FAQsをご確認ください。

このコンテンツは役に立ちましたか?

改善できるところはありますか?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice