Zum Inhalt springen

Verwandeln Sie Ihre Kontakte in Urlaubsgeld mit unserem neuen Kundenempfehlungsprogramm! Erfahren Sie mehr

Diese Dokumentation gilt für Version 4 und höher von App Builder, dem neuen Namen für Vinyl. Hier gelangen Sie zur Vinyl-Dokumentation.

OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder

Der Sicherheitsanbieter OpenID Connect ermöglicht die Unterstützung von OpenID Connect 1.0. Der Sicherheitsanbieter kann sowohl Benutzer authentifizieren als auch Webdienstanforderungen autorisieren.

Die folgenden Datenquellentypen unterstützen OpenID Connect:

  • AUSRUHEN

  • OData

  • RDBMS (beschränkt auf unterstützte CData-Anbieter)

Konfiguration

Der OpenID Connect-Sicherheitsanbieter unterstützt die OpenID Connect Discovery-Protokoll.

OpenID Connect erfordert mindestens:

  • Client-Anmeldeinformationen (client_id Und client secret).

  • OpenID Connect Issuer Endpoint.

Authentifizierung

Die Authentifizierungseigenschaften bestimmen die OAuth-Berechtigung und die Authentifizierungsschemata.

  • Authentifizierungstyp: OpenID Connect.

  • Token-Besitzer: Legt fest, ob Token an einzelne Benutzer oder an das Client-System ausgegeben werden. Mögliche Optionen:

    • Benutzer: Token werden an einzelne Benutzer ausgegeben.

    • Client: Token werden an das Clientsystem ausgegeben.

  • Token beim Abmelden löschen: Wenn aktiviert, löscht App Builder das gespeicherte Token, wenn sich der Benutzer abmeldet. Standard: Deaktiviert.

Endpoints

Typ Beschreibung
OpenID Connect Issuer Der Issuer Endpoint wird verwendet, um den Discovery-Endpoint aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird aus dem Pfad abgerufen /.well-known/openid-configuration unterhalb des Issuer Endpoint.

Eigenschaften

Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:

Parameter Standard
ExpiresIn Ablauf des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Token-Endpoint kein Ablaufdatum angibt und der Ressourcenserver kein 401 UnauthorizedAntwort, wenn das Zugriffstoken abgelaufen ist.
LogPII False Gibt an, dass personenbezogene Daten (PII) protokolliert werden sollen. Diese Einstellung wird beim Start wirksam.
ReplaceIssuerTenantId False Gibt an, ob der Aussteller transformiert werden soll, indem der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Shim für Microsoft-Aussteller, der Folgendes enthalten kann: {tenantid}Platzhalter.
Scopes openid profile Durch Leerzeichen getrennte Liste von OpenID Connect-Bereichen.
RefreshRequiresScopes False Gibt an, ob die Bereiche (scope) sollte in den Anforderungstext aufgenommen werden, der beim Aktualisieren des Zugriffstokens an den Token Endpoint gesendet wird.

Ansprüche

OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. Die Standardansprüche von OpenID Connect sind hier dokumentiert:

https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims

Die folgende Tabelle beschreibt die Standard-Claim-Zuordnungen:

Kennung Zweck Beschreibung
sub Namenskennung Eindeutige, unveränderliche Kennung, die verwendet wird, um die Identität eines Drittpartei einem App Builder Benutzer zuzuordnen.
bevorzugter_Benutzername Name Benutzername.
Name Vollständiger Name Vollständiger Name.
Spitzname Anzeigename Freundlicher Name.
E- Email Email-Adresse Email-Adresse.
Telefonnummer Telefonnummer Telefonnummer.