Authentifizierung für eine Offline-App im Jitterbit App Builder konfigurieren
Einführung
Die Authentifizierung für eine Offline-App erfordert Konfigurationsschritte sowohl in der Kern-App als auch in der Offline-App. Diese Seite beschreibt diese Schritte und wie man sie testen kann.
Kern-App
Wenn sich ein Benutzer in eine Offline-App einloggt, wird er über die zugehörige Kern-App autorisiert und erhält Berechtigungen. Um dies zu ermöglichen, müssen Sie Folgendes in der Kern-App konfigurieren:
-
Eine Sicherheitsanbietergruppe. Dies ermöglicht der Offline-App den Zugriff auf die Kern-App über den Autorisierungsserver.
-
Einen Client.
Sicherheitsanbietergruppe
Sie sollten eine Sicherheitsanbietergruppe in Ihrer Entwicklungsumgebung erstellen und diese dann mit der üblichen Methode des Anwendungs-Paketmanagements in Ihre QA- oder Produktionsumgebungen übertragen.
Um eine Sicherheitsanbietergruppe zu erstellen, folgen Sie diesen Schritten:
-
Öffnen Sie Ihre Kern-App zur Bearbeitung.
-
Wählen Sie App Workbench aus dem Aktionsmenü oder Workbench aus dem Anwendungsmenü und klicken Sie dann auf Rollen.
-
Klicken Sie auf die Schaltfläche Anwendungsgruppen, um den Dialog Gruppe und Rollen zu öffnen.
-
Klicken Sie unter Gruppe auf die Schaltfläche Erstellen.
-
Geben Sie einen Namen (zum Beispiel
Offline App Security Provider
) und eine Beschreibung für die Gruppe ein und klicken Sie dann auf das -Symbol, um sie zu speichern. -
Schließen Sie den Dialog.
Tipp
Berechtigungen werden nicht von dieser Gruppe bereitgestellt, sondern durch die Zuordnung der Gruppe zum Sicherheitsanbieter, die im nächsten Abschnitt erfolgt.
Autorisierungs-Sicherheitsanbieter
Der Autorisierungs-Sicherheitsanbieter ermöglicht die OpenID-Authentifizierung für die Offline-App. Er muss in jeder Umgebung konfiguriert werden, mit der die Offline-App authentifiziert werden könnte.
Um einen Autorisierungs-Sicherheitsanbieter zu konfigurieren, befolgen Sie diese Schritte:
-
Wählen Sie IDE > Sicherheitsanbieter.
-
Klicken Sie in der Tabelle Benutzerauthentifizierung auf das -Symbol am Ende der Zeile Autorisierungsserver, um den Datensatz zu öffnen.
-
Klicken Sie unter Anbieter auf die Schaltfläche Bearbeiten und nehmen Sie die erforderlichen Änderungen vor.
-
Wenn der Anbieter konfiguriert ist, klicken Sie auf Aktiviert, um ihn zu aktivieren, und klicken Sie dann auf die Schaltfläche Speichern.
-
Wählen Sie unter Anbieter Mehr > Gruppen verwalten.
-
Klicken Sie im Dialogfeld Gruppen auf die Schaltfläche Erstellen.
-
Setzen Sie im Dialogfeld Anbieterguppe die folgenden Werte:
-
Name:
Offline App Sicherheitsanbieter
-
Identifier:
Offline App Sicherheitsanbieter
-
Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie die Gruppe Offline App Sicherheitsanbieter aus.
-
-
Schließen Sie das Dialogfeld Anbieterguppe und dann das Dialogfeld Gruppen.
Hinweis
Der Sicherheitsgruppen-Identifikator (Offline App Sicherheitsanbieter
in diesem Beispiel) wird später verwendet, um den Offline-App-Sicherheitsanbieter zu konfigurieren.
Client
Um einen Client zu erstellen, befolgen Sie diese Schritte:
-
Wählen Sie IDE > Benutzerverwaltung.
-
Wählen Sie die Registerkarte Clients.
-
Klicken Sie auf die Schaltfläche + Client.
-
Setzen Sie im Dialogfeld die Werte für die folgenden Felder unter Client:
-
Name:
Offline App Client
-
Beschreibung: Geben Sie eine Beschreibung ein.
-
-
Klicken Sie auf die Schaltfläche Speichern.
-
Klicken Sie unter Weiterleitungen auf die Schaltfläche + URL.
-
Geben Sie Folgendes in das Feld ein und klicken Sie dann auf das -Symbol, um es zu speichern:
https://localhost:5001/signin-OpenID
-
localhost
: Dies ist eine wörtliche Zeichenfolge; Sie müssen keinen Hostnamen oder eine IP-Adresse ersetzen. -
OpenID
: Dieser Teil der URL kann unterschiedlich sein, muss jedoch genau mit dem Namen des OpenID-Sicherheitsanbieters übereinstimmen (später festgelegt).
-
-
Wählen Sie unter Client Mehr > Erweitert.
-
Im Dialogfeld Erweiterte Einstellungen klicken Sie, um sowohl PKCE erforderlich als auch Öffentlich zu aktivieren, und schließen Sie dann das Dialogfeld.
-
Kopieren oder notieren Sie die Client-ID für die spätere Verwendung und schließen Sie dann das Dialogfeld.
Offline-App
Um die Offline-App zu konfigurieren, müssen Sie Folgendes tun:
-
Erstellen Sie Benutzergruppen.
-
Richten Sie einen OpenID-Sicherheitsanbieter ein.
-
Stellen Sie eine Gruppenassoziation für den Sicherheitsanbieter her.
-
Konfigurieren Sie die Datenquellen des Connectors der App.
Benutzergruppen
Wie bei jeder App Builder-App sollten Sie Benutzergruppen für die verschiedenen Arten von Benutzern erstellen, die die App nutzen sollen, oder zumindest die folgenden:
-
Eine Benutzer-Gruppe für allgemeine Benutzer der App.
-
Eine Administrator-Gruppe für Entwickler und Administratoren.
OpenID-Sicherheitsanbieter
Sie benötigen einen Sicherheitsanbieter, um die Authentifizierung auf Entwicklungsinstanzen Ihrer Offline-App (außerhalb des Geräts) zu testen. Diese Informationen zum Sicherheitsanbieter können als JSON-Datei exportiert und verwendet werden, um den Anbieter automatisch auf mobilen Geräten einzurichten. Der Jitterbit-Support verwendet die JSON-Datei, wenn er Builds der Offline-App für Ihre mobilen Geräte erstellt.
Um einen OpenID-Sicherheitsanbieter einzurichten, befolgen Sie diese Schritte:
-
Wählen Sie IDE > Sicherheitsanbieter.
-
Klicken Sie unter Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung.
-
Stellen Sie unter Anbieter die folgenden Werte ein:
-
Einstellungen
-
Name:
OpenID
Wichtig
Dieser Wert muss genau mit dem Suffix der Client-Umleitungs-URL (zuvor festgelegt) in der Kern-App übereinstimmen.
-
Typ: Vinyl / OpenID Connect
-
Priorität: (Standard).
-
Aktiviert: Aktiviert.
-
-
Tokens
- Besitzer: Benutzer (Standard).
-
Anmelden
-
Umleitung bei Herausforderung: Deaktiviert (Standard).
-
Anmelden auf dem Login-Formular: Aktiviert.
-
Standardseite: Leer (Standard).
-
Abmeldeseite: Leer (Standard).
-
-
Bereitstellung
-
Benutzerbereitstellung: Aktiviert.
-
Vorhandenen Benutzer abgleichen: Aktiviert.
-
Gruppenmitgliedschaft bereitstellen: Aktiviert.
-
Namensformat: Leer (Standard).
-
Namensbezeichnerformat: Leer (Standard).
-
Identitätsanbieter-URL: Leer (Standard).
-
-
-
Klicken Sie auf die Speichern-Schaltfläche, um den Anbieter zu speichern.
-
Unter Endpunkte klicken Sie auf die + Endpunkt-Schaltfläche.
-
Im Endpunkt-Dialogfeld legen Sie Folgendes fest:
-
Endpunkttyp: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann OpenID Connect-Anbieter.
-
URL: Geben Sie die URL des Kern-App App Builder-Servers ein, mit dem die Offline-App authentifiziert wird.
-
-
Klicken Sie auf die Speichern-Schaltfläche und schließen Sie dann den Endpunkt-Dialog.
-
Unter Anmeldeinformationen klicken Sie auf die + Anmeldeinformation-Schaltfläche.
-
Im Anmeldeinformation-Dialogfeld legen Sie Folgendes fest:
-
Typ: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Client.
-
Benutzername: Geben Sie die Client-ID ein (vorher erwähnt).
-
-
Klicken Sie auf die Speichern-Schaltfläche und schließen Sie dann den Anmeldeinformation-Dialog.
-
Unter Eigenschaften klicken Sie auf die + Eigenschaft-Schaltfläche.
-
Im Eigenschaften-Dialogfeld legen Sie Folgendes fest:
-
Parameter: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Scopes.
-
Wert:
openid profile email phone api groups
-
-
Klicken Sie auf die Speichern-Schaltfläche und schließen Sie dann den Eigenschaften-Dialog.
Gruppenassoziation
Der Offline-App wird der Zugriff über die OpenID-Sicherheitsanbieter-Gruppenkennung gewährt, die auf der Kern-App App Builder-Instanz eingerichtet ist.
Um die Gruppe mit dem Anbieter zu verknüpfen, befolgen Sie diese Schritte:
-
Wählen Sie IDE > Sicherheitsanbieter.
-
Klicken Sie in der Tabelle Benutzerauthentifizierung auf das -Symbol am Ende der OpenID-Zeile, um den Datensatz zu öffnen.
-
Wählen Sie unter Anbieter Mehr > Gruppen verwalten.
-
Im Gruppen-Dialog klicken Sie auf die Schaltfläche Erstellen.
-
Im Anbietergruppen-Dialog setzen Sie die folgenden Werte:
-
Name: Geben Sie einen Namen Ihrer Wahl ein.
-
Identifier:
Offline App Security Provider
-
Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann die Gruppe Offline App Security Provider aus.
-
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie die Dialoge Anbietergruppe und Gruppen.
Connector-Datenquellen
Alle Offline-App-App-Builder-Connector-Datenquellen, die auf die Kern-App zugreifen, müssen den gerade erstellten OpenID-Sicherheitsanbieter verwenden.
Für alle solchen Connectoren führen Sie Folgendes aus:
-
Wählen Sie IDE > Datenserver.
-
Klicken Sie in der Tabelle Datenserver auf die Schaltfläche Details für die Datenquelle.
-
Stellen Sie im Server-Dialog sicher, dass die URL Ihre Kern-App-App-Builder-Instanz ist, und klicken Sie dann auf die Schaltfläche Bearbeiten.
-
Erweitern Sie die Gruppe Sicherheitseinstellungen.
-
Klicken Sie, um das Menü Sicherheitsanbieter zu öffnen, und wählen Sie OpenID (den zuvor erstellten Sicherheitsanbieter) aus.
-
Klicken Sie auf die Schaltfläche Speichern und schließen Sie den Server-Dialog.
Test
Wenn die Konfiguration abgeschlossen ist, erscheint auf dem Anmeldebildschirm des Offline-App-App-Builders eine Schaltfläche Mit OpenID anmelden.
Das folgende ist ein Beispiel für ein einfaches Testmuster:
-
Erstellen Sie in der Kern-App-App-Builder-Instanz einen lokalen Benutzer mit einem Passwort.
-
Melden Sie sich in der Offline-App-App-Builder-Instanz mit diesem Benutzer an.
-
Überprüfen Sie den Zugriff auf Ihre Offline-App und testen Sie die Funktionalität aller Seiten, die App-Builder-Connectoren verwenden.