OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder
Der Sicherheitsanbieter OpenID Connect ermöglicht die Unterstützung für OpenID Connect 1.0. Der Sicherheitsanbieter kann sowohl Benutzer authentifizieren als auch Webdienstanforderungen autorisieren.
Die folgenden Datenquellentypen unterstützen OpenID Connect:
-
AUSRUHEN
-
OData
-
RDBMS (beschränkt auf unterstützte CData-Anbieter)
Konfiguration
Der OpenID Connect-Sicherheitsanbieter unterstützt die OpenID Connect Discovery-Protokoll.
OpenID Connect erfordert mindestens:
-
Client-Anmeldeinformationen (
client_id
Undclient secret
). -
OpenID Connect Issuer Endpoint.
Authentifizierung
Die Authentifizierungseigenschaften bestimmen die OAuth-Zuweisung und die Authentifizierungsschemata.
-
Authentifizierungstyp: OpenID Connect.
-
Token-Eigentümer: Bestimmt, ob Token an einzelne Benutzer oder an das Client-System ausgegeben werden. Zu den Optionen gehören:
-
Benutzer: Token werden an einzelne Benutzer ausgegeben.
-
Client: Token werden an das Client-System ausgegeben.
-
-
Token beim Abmelden löschen: Wenn aktiviert, App Builder löscht das gespeicherte Token, wenn sich der Benutzer abmeldet. Standard: Deaktiviert.
Endpoints
Typ | Beschreibung |
---|---|
OpenID Connect Issuer | Der Issuer Endpoint wird verwendet, um den Discovery-Endpoint aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird aus dem Pfad abgerufen /.well-known/openid-configuration unterhalb des Issuer Endpoint. |
Eigenschaften
Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:
Parameter | Standard | |
---|---|---|
ExpiresIn | Ablauf des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Endpoint kein Ablaufdatum angibt und der Ressourcenserver kein 401 Unauthorized Antwort, wenn der Zugriffstoken abgelaufen ist. | |
LogPII | False | Gibt an, dass personenbezogene Daten (PII) protokolliert werden sollen. Diese Einstellung wird beim Start wirksam. |
ReplaceIssuerTenantId | False | Gibt an, ob der Aussteller transformiert werden soll, wobei der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Shim für Microsoft-Aussteller, der einen {tenantid} Platzhalter. |
Scopes | openid profile | Durch Leerzeichen getrennte Liste von OpenID Connect-Bereichen. |
RefreshRequiresScopes | False | Gibt an, ob die Bereiche (scope ) sollte im Anforderungstext enthalten sein, der beim Aktualisieren des Zugriffstokens an den Token-Endpoint gesendet wird. |
Ansprüche
OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. Die Standardansprüche von OpenID Connect sind hier dokumentiert:
https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims
Die folgende Tabelle beschreibt die standardmäßigen Anspruchszuordnungen:
Kennung | Zweck | Beschreibung |
---|---|---|
sub | Name Identifier | Eindeutiger, unveränderlicher Identifier, der verwendet wird, um die Identität eines Drittpartei einem App Builder Benutzer. |
bevorzugter_Benutzername | Name | Benutzername. |
Name | Vollständiger Name | Vollständiger Name. |
Spitzname | Anzeigename | Freundlicher Name. |
Email Adresse | Email Adresse. | |
Telefonnummer | Telefonnummer | Telefonnummer. |