OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder
Einführung
Der OpenID Connect Sicherheitsanbieter ermöglicht die Unterstützung von OpenID Connect 1.0. Der Sicherheitsanbieter ist in der Lage, sowohl Benutzer zu authentifizieren als auch Webdienstanfragen zu autorisieren.
Die folgenden Datentypen unterstützen OpenID Connect:
-
REST
-
OData
-
RDBMS (beschränkt auf unterstützte CData-Anbieter)
Konfiguration
Der OpenID Connect Sicherheitsanbieter unterstützt das OpenID Connect Discovery Protokoll.
Mindestens erfordert OpenID Connect:
-
Client-Anmeldeinformationen (
client_idundclient secret). -
OpenID Connect Issuer-Endpunkt.
Authentifizierung
Die Authentifizierungseigenschaften bestimmen das OAuth-Grant- und Authentifizierungsschema.
-
Authentifizierungstyp: OpenID Connect.
-
Tokenbesitzer: Bestimmt, ob Tokens an einzelne Benutzer oder an das Client-System ausgegeben werden. Optionen sind:
-
Benutzer: Tokens werden an einzelne Benutzer ausgegeben.
-
Client: Tokens werden an das Client-System ausgegeben.
-
-
Token beim Abmelden löschen: Wenn aktiviert, löscht der App Builder das gespeicherte Token, wenn der Benutzer sich abmeldet. Standard: Deaktiviert.
Endpunkte
| Typ | Beschreibung |
|---|---|
OpenID Connect Issuer |
Der Issuer-Endpunkt wird verwendet, um den Discovery-Endpunkt aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird vom Pfad /.well-known/openid-configuration unter dem Issuer-Endpunkt abgerufen. |
Eigenschaften
Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:
| Parameter | Standard | |
|---|---|---|
ExpiresIn |
Ablaufzeit des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Token-Endpunkt keine Ablaufzeit angibt und der Ressourcenserver keine 401 Unauthorized-Antwort zurückgibt, wenn das Zugriffstoken abgelaufen ist. |
|
LogPII |
False |
Gibt an, dass persönlich identifizierbare Informationen (PII) protokolliert werden sollen. Diese Einstellung tritt beim Start in Kraft. |
ReplaceIssuerTenantId |
False |
Gibt an, ob der Aussteller transformiert werden soll, indem der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Adapter für Microsoft-Aussteller, die möglicherweise einen {tenantid}-Platzhalter enthalten. |
Scopes |
openid profile |
Durch Leerzeichen getrennte Liste von OpenID Connect Scopes. |
RefreshRequiresScopes |
False |
Gibt an, ob die Scopes (scope) im Anfragekörper enthalten sein sollen, der an den Token-Endpunkt gesendet wird, wenn das Zugriffstoken aktualisiert wird. |
Prompt |
(Seit App Builder 4.57.) Ermöglicht es Administratoren, den OpenID Connect prompt-Parameter zu konfigurieren. Akzeptiert eine durch Leerzeichen getrennte Liste von Werten aus den folgenden zulässigen Werten: none, consent, login, select_account. |
|
AuthorizationEndpointParameters |
(Seit App Builder 4.57.) Ermöglicht es Administratoren, URL-Parameter beim Weiterleiten an den Autorisierungsserver einzufügen (zum Beispiel &access_type=offline). Dieser Parameter folgt denselben Regeln wie die TokenEndpointParameters-Eigenschaft des OAuth-Sicherheitsanbieters. |
Ansprüche
OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. (Siehe Standardansprüche in der OpenID Connect-Dokumentation.)
Die folgende Tabelle beschreibt die Standardanspruchszuordnungen:
| Bezeichner | Zweck | Beschreibung |
|---|---|---|
sub |
Namensbezeichner | Eindeutiger, unveränderlicher Bezeichner, der verwendet wird, um die Identität eines Drittanbieters einem App Builder-Benutzer zuzuordnen. |
preferred_username |
Name | Benutzername. |
name |
Vollständiger Name | Vollständiger Name. |
nickname |
Anzeigename | Freundlicher Name. |
email |
Email-Adresse | Email-Adresse. |
phone_number |
Telefonnummer | Telefonnummer. |