OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder
Der OpenID Connect-Sicherheitsanbieter ermöglicht die Unterstützung von OpenID Connect 1.0. Der Sicherheitsanbieter kann sowohl Benutzer authentifizieren als auch Webdienstanfragen autorisieren.
Die folgenden Datentypen unterstützen OpenID Connect:
-
REST
-
OData
-
RDBMS (beschränkt auf unterstützte CData-Anbieter)
Konfiguration
Der OpenID Connect-Sicherheitsanbieter unterstützt das OpenID Connect Discovery-Protokoll.
Mindestens erfordert OpenID Connect:
-
Client-Anmeldeinformationen (
client_idundclient secret). -
OpenID Connect-Issuer-Endpunkt.
Authentifizierung
Die Authentifizierungseigenschaften bestimmen das OAuth-Grant- und Authentifizierungsschema.
-
Authentifizierungstyp: OpenID Connect.
-
Tokenbesitzer: Bestimmt, ob Tokens an einzelne Benutzer oder an das Client-System ausgegeben werden. Optionen sind:
-
Benutzer: Tokens werden an einzelne Benutzer ausgegeben.
-
Client: Tokens werden an das Client-System ausgegeben.
-
-
Token beim Abmelden löschen: Wenn aktiviert, löscht der App Builder das gespeicherte Token, wenn der Benutzer sich abmeldet. Standard: Deaktiviert.
Endpunkte
| Typ | Beschreibung |
|---|---|
OpenID Connect Issuer |
Der Issuer-Endpunkt wird verwendet, um den Discovery-Endpunkt aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird vom Pfad /.well-known/openid-configuration unter dem Issuer-Endpunkt abgerufen. |
Eigenschaften
Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:
| Parameter | Standard | |
|---|---|---|
ExpiresIn |
Ablauf des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Token-Endpunkt keinen Ablauf bereitstellt und der Ressourcenserver keine 401 Unauthorized-Antwort zurückgibt, wenn das Zugriffstoken abgelaufen ist. |
|
LogPII |
False |
Gibt an, dass persönlich identifizierbare Informationen (PII) protokolliert werden sollen. Diese Einstellung tritt beim Start in Kraft. |
ReplaceIssuerTenantId |
False |
Gibt an, ob der Aussteller transformiert werden soll, indem der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Adapter für Microsoft-Aussteller, die möglicherweise einen {tenantid}-Platzhalter enthalten. |
Scopes |
openid profile |
Durch Leerzeichen getrennte Liste von OpenID Connect-Scopes. |
RefreshRequiresScopes |
False |
Gibt an, ob die Scopes (scope) im Anfragekörper enthalten sein sollen, der an den Token-Endpunkt gesendet wird, wenn das Zugriffstoken aktualisiert wird. |
Ansprüche
OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. Die standardmäßigen OpenID Connect-Ansprüche sind hier dokumentiert:
https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims
Die folgende Tabelle beschreibt die standardmäßigen Anspruchszuordnungen:
| Identifier | Zweck | Beschreibung |
|---|---|---|
| sub | Name Identifier | Eindeutiger, unveränderlicher Identifikator, der verwendet wird, um die Identität eines Drittanbieters einem App Builder-Benutzer zuzuordnen. |
| preferred_username | Name | Benutzername. |
| name | Vollständiger Name | Vollständiger Name. |
| nickname | Anzeigename | Freundlicher Name. |
| Email-Adresse | Email-Adresse. | |
| phone_number | Telefonnummer | Telefonnummer. |