Zum Inhalt springen

OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder

Der OpenID Connect-Sicherheitsanbieter ermöglicht die Unterstützung von OpenID Connect 1.0. Der Sicherheitsanbieter kann sowohl Benutzer authentifizieren als auch Webdienstanfragen autorisieren.

Die folgenden Datentypen unterstützen OpenID Connect:

  • REST

  • OData

  • RDBMS (beschränkt auf unterstützte CData-Anbieter)

Konfiguration

Der OpenID Connect-Sicherheitsanbieter unterstützt das OpenID Connect Discovery-Protokoll.

Mindestens erfordert OpenID Connect:

  • Client-Anmeldeinformationen (client_id und client secret).

  • OpenID Connect-Issuer-Endpunkt.

Authentifizierung

Die Authentifizierungseigenschaften bestimmen das OAuth-Grant- und Authentifizierungsschema.

  • Authentifizierungstyp: OpenID Connect.

  • Tokenbesitzer: Bestimmt, ob Tokens an einzelne Benutzer oder an das Client-System ausgegeben werden. Optionen sind:

    • Benutzer: Tokens werden an einzelne Benutzer ausgegeben.

    • Client: Tokens werden an das Client-System ausgegeben.

  • Token beim Abmelden löschen: Wenn aktiviert, löscht der App Builder das gespeicherte Token, wenn der Benutzer sich abmeldet. Standard: Deaktiviert.

Endpunkte

Typ Beschreibung
OpenID Connect Issuer Der Issuer-Endpunkt wird verwendet, um den Discovery-Endpunkt aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird vom Pfad /.well-known/openid-configuration unter dem Issuer-Endpunkt abgerufen.

Eigenschaften

Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:

Parameter Standard
ExpiresIn Ablauf des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Token-Endpunkt keinen Ablauf bereitstellt und der Ressourcenserver keine 401 Unauthorized-Antwort zurückgibt, wenn das Zugriffstoken abgelaufen ist.
LogPII False Gibt an, dass persönlich identifizierbare Informationen (PII) protokolliert werden sollen. Diese Einstellung tritt beim Start in Kraft.
ReplaceIssuerTenantId False Gibt an, ob der Aussteller transformiert werden soll, indem der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Adapter für Microsoft-Aussteller, die möglicherweise einen {tenantid}-Platzhalter enthalten.
Scopes openid profile Durch Leerzeichen getrennte Liste von OpenID Connect-Scopes.
RefreshRequiresScopes False Gibt an, ob die Scopes (scope) im Anfragekörper enthalten sein sollen, der an den Token-Endpunkt gesendet wird, wenn das Zugriffstoken aktualisiert wird.

Ansprüche

OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. Die standardmäßigen OpenID Connect-Ansprüche sind hier dokumentiert:

https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims

Die folgende Tabelle beschreibt die standardmäßigen Anspruchszuordnungen:

Identifier Zweck Beschreibung
sub Name Identifier Eindeutiger, unveränderlicher Identifikator, der verwendet wird, um die Identität eines Drittanbieters einem App Builder-Benutzer zuzuordnen.
preferred_username Name Benutzername.
name Vollständiger Name Vollständiger Name.
nickname Anzeigename Freundlicher Name.
email Email-Adresse Email-Adresse.
phone_number Telefonnummer Telefonnummer.