OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder
Der Sicherheitsanbieter OpenID Connect ermöglicht die Unterstützung von OpenID Connect 1.0. Der Sicherheitsanbieter kann sowohl Benutzer authentifizieren als auch Webdienstanforderungen autorisieren.
Die folgenden Datenquellentypen unterstützen OpenID Connect:
-
AUSRUHEN
-
OData
-
RDBMS (beschränkt auf unterstützte CData-Anbieter)
Konfiguration
Der OpenID Connect-Sicherheitsanbieter unterstützt die OpenID Connect Discovery-Protokoll.
OpenID Connect erfordert mindestens:
-
Client-Anmeldeinformationen (
client_id
Undclient secret
). -
OpenID Connect Issuer Endpoint.
Authentifizierung
Die Authentifizierungseigenschaften bestimmen die OAuth-Berechtigung und die Authentifizierungsschemata.
-
Authentifizierungstyp: OpenID Connect.
-
Token-Besitzer: Legt fest, ob Token an einzelne Benutzer oder an das Client-System ausgegeben werden. Mögliche Optionen:
-
Benutzer: Token werden an einzelne Benutzer ausgegeben.
-
Client: Token werden an das Clientsystem ausgegeben.
-
-
Token beim Abmelden löschen: Wenn aktiviert, löscht App Builder das gespeicherte Token, wenn sich der Benutzer abmeldet. Standard: Deaktiviert.
Endpoints
Typ | Beschreibung |
---|---|
OpenID Connect Issuer | Der Issuer Endpoint wird verwendet, um den Discovery-Endpoint aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird aus dem Pfad abgerufen /.well-known/openid-configuration unterhalb des Issuer Endpoint. |
Eigenschaften
Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:
Parameter | Standard | |
---|---|---|
ExpiresIn | Ablauf des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Token-Endpoint kein Ablaufdatum angibt und der Ressourcenserver kein 401 Unauthorized Antwort, wenn das Zugriffstoken abgelaufen ist. | |
LogPII | False | Gibt an, dass personenbezogene Daten (PII) protokolliert werden sollen. Diese Einstellung wird beim Start wirksam. |
ReplaceIssuerTenantId | False | Gibt an, ob der Aussteller transformiert werden soll, indem der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Shim für Microsoft-Aussteller, der Folgendes enthalten kann: {tenantid} Platzhalter. |
Scopes | openid profile | Durch Leerzeichen getrennte Liste von OpenID Connect-Bereichen. |
RefreshRequiresScopes | False | Gibt an, ob die Bereiche (scope ) sollte in den Anforderungstext aufgenommen werden, der beim Aktualisieren des Zugriffstokens an den Token Endpoint gesendet wird. |
Ansprüche
OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. Die Standardansprüche von OpenID Connect sind hier dokumentiert:
https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims
Die folgende Tabelle beschreibt die Standard-Claim-Zuordnungen:
Kennung | Zweck | Beschreibung |
---|---|---|
sub | Namenskennung | Eindeutige, unveränderliche Kennung, die verwendet wird, um die Identität eines Drittpartei einem App Builder Benutzer zuzuordnen. |
bevorzugter_Benutzername | Name | Benutzername. |
Name | Vollständiger Name | Vollständiger Name. |
Spitzname | Anzeigename | Freundlicher Name. |
E- Email | Email-Adresse | Email-Adresse. |
Telefonnummer | Telefonnummer | Telefonnummer. |