Konfigurieren der Authentifizierung für eine Offline-App im Jitterbit App Builder
Einführung
Authentifizierung für eine Offline-App erfordert Konfigurationsschritte sowohl in der Kern-App und die Offline-App. Auf dieser Seite werden diese beschrieben und wie sie getestet werden können ihnen.
Core-App
Wenn sich ein Benutzer bei einer Offline-App anmeldet, wird er über die zugehörige Kern-App autorisiert und erhält Berechtigungen. Um dies zu ermöglichen, müssen Sie in der Kern-App Folgendes konfigurieren:
-
Eine Sicherheitsanbietergruppe. Dadurch kann die Offline-App über den Autorisierungsserver auf die Kern-App zugreifen.
-
Ein Kunde.
Sicherheitsanbietergruppe
Sie sollten eine Sicherheitsanbietergruppe in Ihrer Umfeld erstellen und diese dann mithilfe der üblichen Anwendungspaketverwaltung in Ihre QA- oder Produktionsumgebungen übertragen Methode.
Um eine Sicherheitsanbietergruppe zu erstellen, folgen Sie diesen Schritten:
-
Öffnen Sie Ihre Kern-App zum Bearbeiten.
-
Wählen Sie App Workbench aus der Aktionsleiste oder Workbench aus dem Anwendungsmenü und klicken Sie dann auf Rollen.
-
Klicken Sie auf die Schaltfläche Anwendungsgruppen, um das Dialogfeld Gruppe und Rollen zu öffnen.
-
Klicken Sie unter Gruppe auf die Schaltfläche Erstellen.
-
Geben Sie einen Namen ein (z. B.
Offline App Security Provider
) und eine Beschreibung für die Gruppe, und klicken Sie dann auf das Symbol, um es zu speichern. -
Schließen Sie den Dialog.
Tipp
Berechtigungen werden nicht von dieser Gruppe erteilt, sondern durch die Zuordnung der Gruppe zum Sicherheitsanbieter, die im nächsten Abschnitt erfolgt.
Autorisierungssicherheitsanbieter
Der Autorisierungssicherheitsanbieter ermöglicht OpenID-Authentifizierung für die Offline-App. Es muss in jeder Umfeld konfiguriert werden, bei der sich die Offline-App authentifizieren könnte.
Gehen Sie folgendermaßen vor, um einen Autorisierungssicherheitsanbieter zu konfigurieren:
-
Wählen Sie IDE > Sicherheitsanbieter.
-
Klicken Sie in der Tabelle Benutzerauthentifizierung auf das Symbol am Ende der Zeile Autorisierungsserver, um den Datensatz zu öffnen.
-
Klicken Sie unter Anbieter auf die Schaltfläche Bearbeiten und nehmen Sie dann die erforderlichen Änderungen vor.
-
Wenn der Anbieter konfiguriert ist, klicken Sie auf Aktiviert, um ihn zu aktivieren, und klicken Sie dann auf die Schaltfläche Speichern.
-
Wählen Sie unter Anbieter Mehr > Gruppen verwalten.
-
Klicken Sie im Dialogfeld Gruppen auf die Schaltfläche Erstellen.
-
Legen Sie im Dialogfeld Anbietergruppe die folgenden Werte fest:
-
Name:
Offline App Security Provider
-
Kennung:
Offline App Security Provider
-
Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann die Gruppe Offline App Security Provider aus.
-
-
Schließen Sie das Dialogfeld Anbietergruppe und dann das Dialogfeld Gruppen.
Tipp
Die Sicherheitsgruppenkennung (Offline App Security Provider
in diesem Beispiel) wird später verwendet, um den Offline-App-Sicherheitsanbieter zu konfigurieren.
Kunde
Um einen Client zu erstellen, gehen Sie folgendermaßen vor:
-
Wählen Sie IDE > Benutzerverwaltung.
-
Wählen Sie die Tab Clients.
-
Klicken Sie auf die Schaltfläche + Client.
-
Legen Sie im Dialog unter Client folgende Werte fest:
-
Name:
Offline App Client
-
Beschreibung: Geben Sie eine Beschreibung ein.
-
-
Klicken Sie auf die Schaltfläche Speichern.
-
Klicken Sie unter Weiterleitungen auf die Schaltfläche + URL.
-
Geben Sie Folgendes in das Feld ein und klicken Sie dann auf Symbol zum Speichern:
https://localhost:5001/signin-OpenID
-
localhost
: Dies ist eine wörtliche Zeichenfolge; Sie müssen keinen Hostnamen oder keine IP-Adresse ersetzen. -
OpenID
: Dieser Teil der URL kann unterschiedlich sein, muss aber genau mit dem Namen des OpenID-Sicherheitsanbieters übereinstimmen (später festlegen).
-
-
Wählen Sie unter Client Mehr > Erweitert.
-
Aktivieren Sie im Dialogfeld Erweiterte Einstellungen sowohl PKCE erforderlich als auch Öffentlich und schließen Sie dann das Dialogfeld.
-
Kopieren oder notieren Sie die Client-ID zur späteren Verwendung und schließen Sie dann das Dialogfeld.
Offline-App
Um die Offline-App zu konfigurieren, müssen Sie Folgendes tun:
-
Richten Sie einen OpenID-Sicherheitsanbieter ein.
-
Erstellen Sie eine Gruppenzuordnung für den Sicherheitsanbieter.
-
Konfigurieren Sie die Connector-Datenquellen der App.
Benutzergruppen
Wie bei jedem App Builder App sollten Sie Benutzergruppen erstellen für die verschiedenen Benutzertypen, die die App voraussichtlich verwenden werden, oder zumindest Folgendes:
-
Eine Benutzer-Gruppe für allgemeine Benutzer der App.
-
Eine Administrator-Gruppe für Entwickler und Administratoren.
OpenID-Sicherheitsanbieter
Sie benötigen einen Sicherheitsanbieter, um die Authentifizierung auf Entwicklungsinstanzen (außerhalb des Geräts) Ihrer Offline-App zu testen. Diese Sicherheitsanbieterinformationen können als JSON-Datei exportiert und zum automatischen Einrichten des Anbieters auf Mobilgeräten verwendet werden. Jitterbit-Unterstützung verwendet die JSON-Datei beim Erstellen von Builds der Offline-App für Ihre Mobilgeräte.
Um einen OpenID-Sicherheitsanbieter einzurichten, gehen Sie folgendermaßen vor:
-
Wählen Sie IDE > Sicherheitsanbieter.
-
Klicken Sie unter Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung.
-
Legen Sie unter Anbieter die folgenden Werte fest:
-
Einstellungen
-
Name:
OpenID
Wichtig
Dieser Wert muss genau mit dem URL Suffix der Client-Umleitung übereinstimmen (zuvor festgelegt) in der Kern-App.
-
Typ: Vinyl / OpenID Connect
-
Priorität: (Standard).
-
Aktiviert: Aktiviert.
-
-
Token
- Eigentümer: Benutzer (Standard).
-
Anmelden
-
Weiterleitung bei Herausforderung: Deaktiviert (Standard).
-
Im Anmeldeformular anzeigen: Aktiviert.
-
Standardseite: Leer (Standard).
-
Abmeldeseite: Leer (Standard).
-
-
Bereitstellung
-
Benutzerbereitstellung: Aktiviert.
-
Vorhandenen Benutzer zuordnen: Aktiviert.
-
Mitgliedschaft in der Zubehörgruppe: Aktiviert.
-
Namensformat: Leer (Standard).
-
Namenskennungsformat: Leer (Standard).
-
URL des Identitätsanbieters: Leer (Standard).
-
-
-
Klicken Sie auf die Schaltfläche Speichern, um den Anbieter zu speichern.
-
Klicken Sie unter Endpoints auf die Schaltfläche + Endpoint.
-
Legen Sie im Dialogfeld Endpoint Folgendes fest:
-
Endpoint: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann OpenID Connect-Aussteller.
-
URL: Geben Sie die URL der Kern-App ein App Builder Server, bei dem sich die Offline-App authentifiziert.
-
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Endpoint.
-
Klicken Sie unter Anmeldeinformationen auf die Schaltfläche + Anmeldeinformationen.
-
Legen Sie im Dialogfeld Anmeldeinformationen Folgendes fest:
-
Typ: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Client aus.
-
Benutzername: Geben Sie die Client-ID ein (zuvor notiert).
-
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Anmeldeinformationen.
-
Klicken Sie unter Eigenschaften auf die Schaltfläche + Eigenschaft.
-
Legen Sie im Dialogfeld Eigenschaften Folgendes fest:
-
Parameter: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Bereiche aus.
-
Wert:
openid profile email phone api groups
-
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Eigenschaften.
Gruppenzugehörigkeit
Der Offline-App wird Zugriff über die in der Kern-App eingerichtete OpenID-Sicherheitsanbieter-Gruppenkennung gewährt. App Builder Instanz.
Um die Gruppe mit dem Anbieter zu verknüpfen, gehen Sie folgendermaßen vor:
-
Wählen Sie IDE > Sicherheitsanbieter.
-
Klicken Sie in der Tabelle Benutzerauthentifizierung auf das Symbol am Ende der Zeile OpenID, um den Datensatz zu öffnen.
-
Wählen Sie unter Anbieter Mehr > Gruppen verwalten.
-
Klicken Sie im Dialogfeld Gruppen auf die Schaltfläche Erstellen.
-
Legen Sie im Dialogfeld Anbietergruppe die folgenden Werte fest:
-
Name: Geben Sie einen Namen Ihrer Wahl ein.
-
Kennung:
Offline App Security Provider
-
Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann die Gruppe Offline App Security Provider aus.
-
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann die Dialoge Anbietergruppe und Gruppen.
Connector-Datenquellen
Jede Offline-App App Builder Connector-Datenquellen, die auf die Kern-App zugreifen, müssen den soeben erstellten OpenID-Sicherheitsanbieter verwenden.
Gehen Sie für alle diese Konnektoren wie folgt vor:
-
Wählen Sie IDE > Datenserver.
-
Klicken Sie in der Tabelle Datenserver auf die Schaltfläche Details für die Datenquelle.
-
Stellen Sie im Dialogfeld Server sicher, dass die URL Ihre Kernanwendung ist App Builder Instanz und klicken Sie dann auf die Schaltfläche Bearbeiten.
-
Erweitern Sie die Gruppe Sicherheitseinstellungen.
-
Klicken Sie, um das Menü Sicherheitsanbieter zu öffnen, und wählen Sie dann OpenID (den zuvor erstellten Sicherheitsanbieter) aus).
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie dann das Dialogfeld Server.
Prüfen
Wenn die Konfiguration abgeschlossen ist, erscheint auf der Seite der Offline-App die Schaltfläche Mit OpenID anmelden. App Builder Anmeldebildschirm.
Das Folgende ist ein Beispiel für ein einfaches Testmuster:
-
Auf der Kern-App App Builder Erstellen Sie beispielsweise einen lokalen Benutzer mit einem Passwort.
-
In der Offline-App App Builder Instanz, melden Sie sich mit diesem Benutzer an.
-
Überprüfen Sie den Zugriff auf Ihre Offline-App und überprüfen Sie die Funktionalität aller Seiten, die App Builder Anschlüsse.