Zum Inhalt springen

Authentifizierung für eine Offline-App im Jitterbit App Builder konfigurieren

Einführung

Die Authentifizierung für eine Offline-App erfordert Konfigurationsschritte sowohl in der Kern-App als auch in der Offline-App. Diese Seite beschreibt diese Schritte und wie man sie testen kann.

Kern-App

Wenn sich ein Benutzer in eine Offline-App einloggt, wird er über die zugehörige Kern-App autorisiert und erhält Berechtigungen. Um dies zu ermöglichen, müssen Sie Folgendes in der Kern-App konfigurieren:

Sicherheitsanbietergruppe

Sie sollten eine Sicherheitsanbietergruppe in Ihrer Entwicklungsumgebung erstellen und diese dann mit der üblichen Methode des Anwendungs-Paketmanagements in Ihre QA- oder Produktionsumgebungen übertragen.

Um eine Sicherheitsanbietergruppe zu erstellen, folgen Sie diesen Schritten:

  1. Öffnen Sie Ihre Kern-App zur Bearbeitung.

  2. Wählen Sie App Workbench aus dem Aktionsmenü oder Workbench aus dem Anwendungsmenü und klicken Sie dann auf Rollen.

  3. Klicken Sie auf die Schaltfläche Anwendungsgruppen, um den Dialog Gruppe und Rollen zu öffnen.

  4. Klicken Sie unter Gruppe auf die Schaltfläche Erstellen.

  5. Geben Sie einen Namen (zum Beispiel Offline App Security Provider) und eine Beschreibung für die Gruppe ein und klicken Sie dann auf das -Symbol, um sie zu speichern.

  6. Schließen Sie den Dialog.

Tipp

Berechtigungen werden nicht von dieser Gruppe bereitgestellt, sondern durch die Zuordnung der Gruppe zum Sicherheitsanbieter, die im nächsten Abschnitt erfolgt.

Autorisierungs-Sicherheitsanbieter

Der Autorisierungs-Sicherheitsanbieter ermöglicht die OpenID-Authentifizierung für die Offline-App. Er muss in jeder Umgebung konfiguriert werden, mit der die Offline-App authentifiziert werden könnte.

Um einen Autorisierungs-Sicherheitsanbieter zu konfigurieren, befolgen Sie diese Schritte:

  1. Wählen Sie IDE > Sicherheitsanbieter.

  2. Klicken Sie in der Tabelle Benutzerauthentifizierung auf das -Symbol am Ende der Zeile Autorisierungsserver, um den Datensatz zu öffnen.

  3. Klicken Sie unter Anbieter auf die Schaltfläche Bearbeiten und nehmen Sie die erforderlichen Änderungen vor.

  4. Wenn der Anbieter konfiguriert ist, klicken Sie auf Aktiviert, um ihn zu aktivieren, und klicken Sie dann auf die Schaltfläche Speichern.

  5. Wählen Sie unter Anbieter Mehr > Gruppen verwalten.

  6. Klicken Sie im Dialogfeld Gruppen auf die Schaltfläche Erstellen.

  7. Setzen Sie im Dialogfeld Anbieterguppe die folgenden Werte:

    • Name: Offline App Sicherheitsanbieter

    • Identifier: Offline App Sicherheitsanbieter

    • Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie die Gruppe Offline App Sicherheitsanbieter aus.

  8. Schließen Sie das Dialogfeld Anbieterguppe und dann das Dialogfeld Gruppen.

Hinweis

Der Sicherheitsgruppen-Identifikator (Offline App Sicherheitsanbieter in diesem Beispiel) wird später verwendet, um den Offline-App-Sicherheitsanbieter zu konfigurieren.

Client

Um einen Client zu erstellen, befolgen Sie diese Schritte:

  1. Wählen Sie IDE > Benutzerverwaltung.

  2. Wählen Sie die Registerkarte Clients.

  3. Klicken Sie auf die Schaltfläche + Client.

  4. Setzen Sie im Dialogfeld die Werte für die folgenden Felder unter Client:

    • Name: Offline App Client

    • Beschreibung: Geben Sie eine Beschreibung ein.

  5. Klicken Sie auf die Schaltfläche Speichern.

  6. Klicken Sie unter Weiterleitungen auf die Schaltfläche + URL.

  7. Geben Sie Folgendes in das Feld ein und klicken Sie dann auf das -Symbol, um es zu speichern:

    https://localhost:5001/signin-OpenID
    
    • localhost: Dies ist eine wörtliche Zeichenfolge; Sie müssen keinen Hostnamen oder eine IP-Adresse ersetzen.

    • OpenID: Dieser Teil der URL kann unterschiedlich sein, muss jedoch genau mit dem Namen des OpenID-Sicherheitsanbieters übereinstimmen (später festgelegt).

  8. Wählen Sie unter Client Mehr > Erweitert.

  9. Im Dialogfeld Erweiterte Einstellungen klicken Sie, um sowohl PKCE erforderlich als auch Öffentlich zu aktivieren, und schließen Sie dann das Dialogfeld.

  10. Kopieren oder notieren Sie die Client-ID für die spätere Verwendung und schließen Sie dann das Dialogfeld.

Offline-App

Um die Offline-App zu konfigurieren, müssen Sie Folgendes tun:

Benutzergruppen

Wie bei jeder App Builder-App sollten Sie Benutzergruppen für die verschiedenen Arten von Benutzern erstellen, die die App nutzen sollen, oder zumindest die folgenden:

  • Eine Benutzer-Gruppe für allgemeine Benutzer der App.

  • Eine Administrator-Gruppe für Entwickler und Administratoren.

OpenID-Sicherheitsanbieter

Sie benötigen einen Sicherheitsanbieter, um die Authentifizierung auf Entwicklungsinstanzen Ihrer Offline-App (außerhalb des Geräts) zu testen. Diese Informationen zum Sicherheitsanbieter können als JSON-Datei exportiert und verwendet werden, um den Anbieter automatisch auf mobilen Geräten einzurichten. Der Jitterbit-Support verwendet die JSON-Datei, wenn er Builds der Offline-App für Ihre mobilen Geräte erstellt.

Um einen OpenID-Sicherheitsanbieter einzurichten, befolgen Sie diese Schritte:

  1. Wählen Sie IDE > Sicherheitsanbieter.

  2. Klicken Sie unter Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung.

  3. Stellen Sie unter Anbieter die folgenden Werte ein:

    • Einstellungen

      • Name: OpenID

        Wichtig

        Dieser Wert muss genau mit dem Suffix der Client-Umleitungs-URL (zuvor festgelegt) in der Kern-App übereinstimmen.

      • Typ: Vinyl / OpenID Connect

      • Priorität: (Standard).

      • Aktiviert: Aktiviert.

    • Tokens

      • Besitzer: Benutzer (Standard).
    • Anmelden

      • Umleitung bei Herausforderung: Deaktiviert (Standard).

      • Anmelden auf dem Login-Formular: Aktiviert.

      • Standardseite: Leer (Standard).

      • Abmeldeseite: Leer (Standard).

    • Bereitstellung

      • Benutzerbereitstellung: Aktiviert.

      • Vorhandenen Benutzer abgleichen: Aktiviert.

      • Gruppenmitgliedschaft bereitstellen: Aktiviert.

      • Namensformat: Leer (Standard).

      • Namensbezeichnerformat: Leer (Standard).

      • Identitätsanbieter-URL: Leer (Standard).

  4. Klicken Sie auf die Speichern-Schaltfläche, um den Anbieter zu speichern.

  5. Unter Endpunkte klicken Sie auf die + Endpunkt-Schaltfläche.

  6. Im Endpunkt-Dialogfeld legen Sie Folgendes fest:

    • Endpunkttyp: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann OpenID Connect-Anbieter.

    • URL: Geben Sie die URL des Kern-App App Builder-Servers ein, mit dem die Offline-App authentifiziert wird.

  7. Klicken Sie auf die Speichern-Schaltfläche und schließen Sie dann den Endpunkt-Dialog.

  8. Unter Anmeldeinformationen klicken Sie auf die + Anmeldeinformation-Schaltfläche.

  9. Im Anmeldeinformation-Dialogfeld legen Sie Folgendes fest:

    • Typ: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Client.

    • Benutzername: Geben Sie die Client-ID ein (vorher erwähnt).

  10. Klicken Sie auf die Speichern-Schaltfläche und schließen Sie dann den Anmeldeinformation-Dialog.

  11. Unter Eigenschaften klicken Sie auf die + Eigenschaft-Schaltfläche.

  12. Im Eigenschaften-Dialogfeld legen Sie Folgendes fest:

    • Parameter: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann Scopes.

    • Wert: openid profile email phone api groups

  13. Klicken Sie auf die Speichern-Schaltfläche und schließen Sie dann den Eigenschaften-Dialog.

Gruppenassoziation

Der Offline-App wird der Zugriff über die OpenID-Sicherheitsanbieter-Gruppenkennung gewährt, die auf der Kern-App App Builder-Instanz eingerichtet ist.

Um die Gruppe mit dem Anbieter zu verknüpfen, befolgen Sie diese Schritte:

  1. Wählen Sie IDE > Sicherheitsanbieter.

  2. Klicken Sie in der Tabelle Benutzerauthentifizierung auf das -Symbol am Ende der OpenID-Zeile, um den Datensatz zu öffnen.

  3. Wählen Sie unter Anbieter Mehr > Gruppen verwalten.

  4. Im Gruppen-Dialog klicken Sie auf die Schaltfläche Erstellen.

  5. Im Anbietergruppen-Dialog setzen Sie die folgenden Werte:

    • Name: Geben Sie einen Namen Ihrer Wahl ein.

    • Identifier: Offline App Security Provider

    • Gruppe: Klicken Sie, um das Menü zu öffnen, und wählen Sie dann die Gruppe Offline App Security Provider aus.

  6. Klicken Sie auf die Schaltfläche Speichern und schließen Sie die Dialoge Anbietergruppe und Gruppen.

Connector-Datenquellen

Alle Offline-App-App-Builder-Connector-Datenquellen, die auf die Kern-App zugreifen, müssen den gerade erstellten OpenID-Sicherheitsanbieter verwenden.

Für alle solchen Connectoren führen Sie Folgendes aus:

  1. Wählen Sie IDE > Datenserver.

  2. Klicken Sie in der Tabelle Datenserver auf die Schaltfläche Details für die Datenquelle.

  3. Stellen Sie im Server-Dialog sicher, dass die URL Ihre Kern-App-App-Builder-Instanz ist, und klicken Sie dann auf die Schaltfläche Bearbeiten.

  4. Erweitern Sie die Gruppe Sicherheitseinstellungen.

  5. Klicken Sie, um das Menü Sicherheitsanbieter zu öffnen, und wählen Sie OpenID (den zuvor erstellten Sicherheitsanbieter) aus.

  6. Klicken Sie auf die Schaltfläche Speichern und schließen Sie den Server-Dialog.

Test

Wenn die Konfiguration abgeschlossen ist, erscheint auf dem Anmeldebildschirm des Offline-App-App-Builders eine Schaltfläche Mit OpenID anmelden.

Das folgende ist ein Beispiel für ein einfaches Testmuster:

  1. Erstellen Sie in der Kern-App-App-Builder-Instanz einen lokalen Benutzer mit einem Passwort.

  2. Melden Sie sich in der Offline-App-App-Builder-Instanz mit diesem Benutzer an.

  3. Überprüfen Sie den Zugriff auf Ihre Offline-App und testen Sie die Funktionalität aller Seiten, die App-Builder-Connectoren verwenden.