Zum Inhalt springen

OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder

Der Sicherheitsanbieter OpenID Connect ermöglicht die Unterstützung für OpenID Connect 1.0. Der Sicherheitsanbieter kann sowohl Benutzer authentifizieren als auch Webdienstanforderungen autorisieren.

Die folgenden Datenquellentypen unterstützen OpenID Connect:

  • AUSRUHEN

  • OData

  • RDBMS (beschränkt auf unterstützte CData-Anbieter)

Konfiguration

Der OpenID Connect-Sicherheitsanbieter unterstützt die OpenID Connect Discovery-Protokoll.

OpenID Connect erfordert mindestens:

  • Client-Anmeldeinformationen (client_id Und client secret).

  • OpenID Connect Issuer Endpoint.

Authentifizierung

Die Authentifizierungseigenschaften bestimmen die OAuth-Zuweisung und die Authentifizierungsschemata.

  • Authentifizierungstyp: OpenID Connect.

  • Token-Eigentümer: Bestimmt, ob Token an einzelne Benutzer oder an das Client-System ausgegeben werden. Zu den Optionen gehören:

    • Benutzer: Token werden an einzelne Benutzer ausgegeben.

    • Client: Token werden an das Client-System ausgegeben.

  • Token beim Abmelden löschen: Wenn aktiviert, App Builder löscht das gespeicherte Token, wenn sich der Benutzer abmeldet. Standard: Deaktiviert.

Endpoints

Typ Beschreibung
OpenID Connect Issuer Der Issuer Endpoint wird verwendet, um den Discovery-Endpoint aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird aus dem Pfad abgerufen /.well-known/openid-configuration unterhalb des Issuer Endpoint.

Eigenschaften

Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:

Parameter Standard
ExpiresIn Ablauf des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Endpoint kein Ablaufdatum angibt und der Ressourcenserver kein 401 Unauthorized Antwort, wenn der Zugriffstoken abgelaufen ist.
LogPII False Gibt an, dass personenbezogene Daten (PII) protokolliert werden sollen. Diese Einstellung wird beim Start wirksam.
ReplaceIssuerTenantId False Gibt an, ob der Aussteller transformiert werden soll, wobei der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Shim für Microsoft-Aussteller, der einen {tenantid} Platzhalter.
Scopes openid profile Durch Leerzeichen getrennte Liste von OpenID Connect-Bereichen.
RefreshRequiresScopes False Gibt an, ob die Bereiche (scope) sollte im Anforderungstext enthalten sein, der beim Aktualisieren des Zugriffstokens an den Token-Endpoint gesendet wird.

Ansprüche

OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. Die Standardansprüche von OpenID Connect sind hier dokumentiert:

https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims

Die folgende Tabelle beschreibt die standardmäßigen Anspruchszuordnungen:

Kennung Zweck Beschreibung
sub Name Identifier Eindeutiger, unveränderlicher Identifier, der verwendet wird, um die Identität eines Drittpartei einem App Builder Benutzer.
bevorzugter_Benutzername Name Benutzername.
Name Vollständiger Name Vollständiger Name.
Spitzname Anzeigename Freundlicher Name.
Email Email Adresse Email Adresse.
Telefonnummer Telefonnummer Telefonnummer.