Zum Inhalt springen

Konfigurieren der Authentifizierung für eine Offline-App im Jitterbit App Builder

Einführung

Authentifizierung für eine Offline-App erfordert Konfigurationsschritte sowohl in der Kern-App und die Offline-App. Auf dieser Seite werden diese beschrieben und wie sie getestet werden können ihnen.

Core-App

Wenn sich ein Benutzer bei einer Offline-App anmeldet, wird er über die zugehörige Kern-App autorisiert und erhält Berechtigungen. Um dies zu ermöglichen, müssen Sie in der Kern-App Folgendes konfigurieren:

Sicherheitsanbietergruppe

Sie sollten eine Sicherheitsanbietergruppe in Ihrer Umfeld erstellen und diese dann mithilfe der üblichen Anwendungspaketverwaltung in Ihre QA- oder Produktionsumgebungen übertragen Methode.

Um eine Sicherheitsanbietergruppe zu erstellen, folgen Sie diesen Schritten:

  1. Öffnen Sie Ihre Kern-App zum Bearbeiten.

  2. Wählen Sie App Workbench aus der Aktionsleiste oder Workbench aus dem Anwendungsmenü und klicken Sie dann auf Rollen.

  3. Klicken Sie auf die Schaltfläche Anwendungsgruppen, um das Dialogfeld Gruppe und Rollen zu öffnen.

  4. Klicken Sie unter Gruppe auf die Schaltfläche Erstellen.

  5. Geben Sie einen Namen ein (z. B. Offline App Security Provider) und eine Beschreibung für die Gruppe, und klicken Sie dann auf das Symbol, um es zu speichern.

  6. Schließen Sie den Dialog.

Tipp

Berechtigungen werden nicht von dieser Gruppe erteilt, sondern durch die Zuordnung der Gruppe zum Sicherheitsanbieter, die im nächsten Abschnitt erfolgt.

Autorisierungssicherheitsanbieter

Der Autorisierungssicherheitsanbieter ermöglicht OpenID-Authentifizierung für die Offline-App. Es muss in jeder Umfeld konfiguriert werden, bei der sich die Offline-App authentifizieren könnte.

Gehen Sie folgendermaßen vor, um einen Autorisierungssicherheitsanbieter zu konfigurieren:

  1. Wählen Sie IDE > Sicherheitsanbieter.

  2. Klicken Sie in der Tabelle Benutzerauthentifizierung auf das Symbol am Ende der Zeile Autorisierungsserver, um den Datensatz zu öffnen.

  3. Klicken Sie unter Anbieter auf die Schaltfläche Bearbeiten und nehmen Sie dann die erforderlichen Änderungen vor.

  4. Wenn der Anbieter konfiguriert ist, klicken Sie auf Aktiviert, um ihn zu aktivieren, und klicken Sie dann auf die Schaltfläche Speichern.

  5. Wählen Sie unter Anbieter Mehr > Gruppen verwalten.

  6. Klicken Sie im Dialogfeld Gruppen auf die Schaltfläche Erstellen.

  7. Legen Sie im Dialogfeld Anbietergruppe die folgenden Werte fest:

    • Name: Offline App Security Provider

    • Kennung: Offline App Security Provider

    • Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann die Gruppe Offline App Security Provider aus.

  8. Schließen Sie das Dialogfeld Anbietergruppe und dann das Dialogfeld Gruppen.

Tipp

Die Sicherheitsgruppenkennung (Offline App Security Provider in diesem Beispiel) wird später verwendet, um den Offline-App-Sicherheitsanbieter zu konfigurieren.

Kunde

Um einen Client zu erstellen, gehen Sie folgendermaßen vor:

  1. Wählen Sie IDE > Benutzerverwaltung.

  2. Wählen Sie die Tab Clients.

  3. Klicken Sie auf die Schaltfläche + Client.

  4. Legen Sie im Dialog unter Client folgende Werte fest:

    • Name: Offline App Client

    • Beschreibung: Geben Sie eine Beschreibung ein.

  5. Klicken Sie auf die Schaltfläche Speichern.

  6. Klicken Sie unter Weiterleitungen auf die Schaltfläche + URL.

  7. Geben Sie Folgendes in das Feld ein und klicken Sie dann auf Symbol zum Speichern:

    https://localhost:5001/signin-OpenID
    
    • localhost: Dies ist eine wörtliche Zeichenfolge; Sie müssen keinen Hostnamen oder keine IP-Adresse ersetzen.

    • OpenID: Dieser Teil der URL kann unterschiedlich sein, muss aber genau mit dem Namen des OpenID-Sicherheitsanbieters übereinstimmen (später festlegen).

  8. Wählen Sie unter Client Mehr > Erweitert.

  9. Aktivieren Sie im Dialogfeld Erweiterte Einstellungen sowohl PKCE erforderlich als auch Öffentlich und schließen Sie dann das Dialogfeld.

  10. Kopieren oder notieren Sie die Client-ID zur späteren Verwendung und schließen Sie dann das Dialogfeld.

Offline-App

Um die Offline-App zu konfigurieren, müssen Sie Folgendes tun:

Benutzergruppen

Wie bei jedem App Builder App sollten Sie Benutzergruppen erstellen für die verschiedenen Benutzertypen, die die App voraussichtlich verwenden werden, oder zumindest Folgendes:

  • Eine Benutzer-Gruppe für allgemeine Benutzer der App.

  • Eine Administrator-Gruppe für Entwickler und Administratoren.

OpenID-Sicherheitsanbieter

Sie benötigen einen Sicherheitsanbieter, um die Authentifizierung auf Entwicklungsinstanzen (außerhalb des Geräts) Ihrer Offline-App zu testen. Diese Sicherheitsanbieterinformationen können als JSON-Datei exportiert und zum automatischen Einrichten des Anbieters auf Mobilgeräten verwendet werden. Jitterbit-Unterstützung verwendet die JSON-Datei beim Erstellen von Builds der Offline-App für Ihre Mobilgeräte.

Um einen OpenID-Sicherheitsanbieter einzurichten, gehen Sie folgendermaßen vor:

  1. Wählen Sie IDE > Sicherheitsanbieter.

  2. Klicken Sie unter Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung.

  3. Legen Sie unter Anbieter die folgenden Werte fest:

    • Einstellungen

      • Name: OpenID

        Wichtig

        Dieser Wert muss genau mit dem URL Suffix der Client-Umleitung übereinstimmen (zuvor festgelegt) in der Kern-App.

      • Typ: Vinyl / OpenID Connect

      • Priorität: (Standard).

      • Aktiviert: Aktiviert.

    • Token

      • Eigentümer: Benutzer (Standard).
    • Anmelden

      • Weiterleitung bei Herausforderung: Deaktiviert (Standard).

      • Im Anmeldeformular anzeigen: Aktiviert.

      • Standardseite: Leer (Standard).

      • Abmeldeseite: Leer (Standard).

    • Bereitstellung

      • Benutzerbereitstellung: Aktiviert.

      • Vorhandenen Benutzer zuordnen: Aktiviert.

      • Mitgliedschaft in der Zubehörgruppe: Aktiviert.

      • Namensformat: Leer (Standard).

      • Namenskennungsformat: Leer (Standard).

      • URL des Identitätsanbieters: Leer (Standard).

  4. Klicken Sie auf die Schaltfläche Speichern, um den Anbieter zu speichern.

  5. Klicken Sie unter Endpoints auf die Schaltfläche + Endpoint.

  6. Legen Sie im Dialogfeld Endpoint Folgendes fest:

    • Endpoint: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann OpenID Connect-Aussteller.

    • URL: Geben Sie die URL der Kern-App ein App Builder Server, bei dem sich die Offline-App authentifiziert.

  7. Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Endpoint.

  8. Klicken Sie unter Anmeldeinformationen auf die Schaltfläche + Anmeldeinformationen.

  9. Legen Sie im Dialogfeld Anmeldeinformationen Folgendes fest:

    • Typ: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Client aus.

    • Benutzername: Geben Sie die Client-ID ein (zuvor notiert).

  10. Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Anmeldeinformationen.

  11. Klicken Sie unter Eigenschaften auf die Schaltfläche + Eigenschaft.

  12. Legen Sie im Dialogfeld Eigenschaften Folgendes fest:

    • Parameter: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Bereiche aus.

    • Wert: openid profile email phone api groups

  13. Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Eigenschaften.

Gruppenzugehörigkeit

Der Offline-App wird Zugriff über die in der Kern-App eingerichtete OpenID-Sicherheitsanbieter-Gruppenkennung gewährt. App Builder Instanz.

Um die Gruppe mit dem Anbieter zu verknüpfen, gehen Sie folgendermaßen vor:

  1. Wählen Sie IDE > Sicherheitsanbieter.

  2. Klicken Sie in der Tabelle Benutzerauthentifizierung auf das Symbol am Ende der Zeile OpenID, um den Datensatz zu öffnen.

  3. Wählen Sie unter Anbieter Mehr > Gruppen verwalten.

  4. Klicken Sie im Dialogfeld Gruppen auf die Schaltfläche Erstellen.

  5. Legen Sie im Dialogfeld Anbietergruppe die folgenden Werte fest:

    • Name: Geben Sie einen Namen Ihrer Wahl ein.

    • Kennung: Offline App Security Provider

    • Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann die Gruppe Offline App Security Provider aus.

  6. Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann die Dialoge Anbietergruppe und Gruppen.

Connector-Datenquellen

Jede Offline-App App Builder Connector-Datenquellen, die auf die Kern-App zugreifen, müssen den soeben erstellten OpenID-Sicherheitsanbieter verwenden.

Gehen Sie für alle diese Konnektoren wie folgt vor:

  1. Wählen Sie IDE > Datenserver.

  2. Klicken Sie in der Tabelle Datenserver auf die Schaltfläche Details für die Datenquelle.

  3. Stellen Sie im Dialogfeld Server sicher, dass die URL Ihre Kernanwendung ist App Builder Instanz und klicken Sie dann auf die Schaltfläche Bearbeiten.

  4. Erweitern Sie die Gruppe Sicherheitseinstellungen.

  5. Klicken Sie, um das Menü Sicherheitsanbieter zu öffnen, und wählen Sie dann OpenID (den zuvor erstellten Sicherheitsanbieter) aus).

  6. Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Server.

Prüfen

Wenn die Konfiguration abgeschlossen ist, erscheint auf der Seite der Offline-App die Schaltfläche Mit OpenID anmelden. App Builder Anmeldebildschirm.

Das Folgende ist ein Beispiel für ein einfaches Testmuster:

  1. Auf der Kern-App App Builder Erstellen Sie beispielsweise einen lokalen Benutzer mit einem Passwort.

  2. In der Offline-App App Builder Instanz, melden Sie sich mit diesem Benutzer an.

  3. Überprüfen Sie den Zugriff auf Ihre Offline-App und überprüfen Sie die Funktionalität aller Seiten, die App Builder Anschlüsse.