Zum Inhalt springen

OpenID Connect-Sicherheitsanbieter im Jitterbit App Builder

Einführung

Der OpenID Connect Sicherheitsanbieter ermöglicht die Unterstützung von OpenID Connect 1.0. Der Sicherheitsanbieter ist in der Lage, sowohl Benutzer zu authentifizieren als auch Webdienstanfragen zu autorisieren.

Die folgenden Datentypen unterstützen OpenID Connect:

  • REST

  • OData

  • RDBMS (beschränkt auf unterstützte CData-Anbieter)

Konfiguration

Der OpenID Connect Sicherheitsanbieter unterstützt das OpenID Connect Discovery Protokoll.

Mindestens erfordert OpenID Connect:

  • Client-Anmeldeinformationen (client_id und client secret).

  • OpenID Connect Issuer-Endpunkt.

Authentifizierung

Die Authentifizierungseigenschaften bestimmen das OAuth-Grant- und Authentifizierungsschema.

  • Authentifizierungstyp: OpenID Connect.

  • Tokenbesitzer: Bestimmt, ob Tokens an einzelne Benutzer oder an das Client-System ausgegeben werden. Optionen sind:

    • Benutzer: Tokens werden an einzelne Benutzer ausgegeben.

    • Client: Tokens werden an das Client-System ausgegeben.

  • Token beim Abmelden löschen: Wenn aktiviert, löscht der App Builder das gespeicherte Token, wenn der Benutzer sich abmeldet. Standard: Deaktiviert.

Endpunkte

Typ Beschreibung
OpenID Connect Issuer Der Issuer-Endpunkt wird verwendet, um den Discovery-Endpunkt aufzulösen und das Sicherheitstoken zu validieren. Das Discovery-Dokument wird vom Pfad /.well-known/openid-configuration unter dem Issuer-Endpunkt abgerufen.

Eigenschaften

Der OpenID Connect-Sicherheitsanbieter unterstützt die folgenden zusätzlichen Parameter:

Parameter Standard
ExpiresIn Ablaufzeit des Zugriffstokens in Sekunden. Kann verwendet werden, wenn der Token-Endpunkt keine Ablaufzeit angibt und der Ressourcenserver keine 401 Unauthorized-Antwort zurückgibt, wenn das Zugriffstoken abgelaufen ist.
LogPII False Gibt an, dass persönlich identifizierbare Informationen (PII) protokolliert werden sollen. Diese Einstellung tritt beim Start in Kraft.
ReplaceIssuerTenantId False Gibt an, ob der Aussteller transformiert werden soll, indem der Platzhalter für die Mandanten-ID durch einen Anspruchswert ersetzt wird. Dies ist ein Kompatibilitäts-Adapter für Microsoft-Aussteller, die möglicherweise einen {tenantid}-Platzhalter enthalten.
Scopes openid profile Durch Leerzeichen getrennte Liste von OpenID Connect Scopes.
RefreshRequiresScopes False Gibt an, ob die Scopes (scope) im Anfragekörper enthalten sein sollen, der an den Token-Endpunkt gesendet wird, wenn das Zugriffstoken aktualisiert wird.
Prompt (Seit App Builder 4.57.) Ermöglicht es Administratoren, den OpenID Connect prompt-Parameter zu konfigurieren. Akzeptiert eine durch Leerzeichen getrennte Liste von Werten aus den folgenden zulässigen Werten: none, consent, login, select_account.
AuthorizationEndpointParameters (Seit App Builder 4.57.) Ermöglicht es Administratoren, URL-Parameter beim Weiterleiten an den Autorisierungsserver einzufügen (zum Beispiel &access_type=offline). Dieser Parameter folgt denselben Regeln wie die TokenEndpointParameters-Eigenschaft des OAuth-Sicherheitsanbieters.

Ansprüche

OpenID Connect-Sicherheitstoken sind JSON Web Tokens (JWT). JWTs bestehen aus einer Sammlung von Ansprüchen. (Siehe Standardansprüche in der OpenID Connect-Dokumentation.)

Die folgende Tabelle beschreibt die Standardanspruchszuordnungen:

Bezeichner Zweck Beschreibung
sub Namensbezeichner Eindeutiger, unveränderlicher Bezeichner, der verwendet wird, um die Identität eines Drittanbieters einem App Builder-Benutzer zuzuordnen.
preferred_username Name Benutzername.
name Vollständiger Name Vollständiger Name.
nickname Anzeigename Freundlicher Name.
email Email-Adresse Email-Adresse.
phone_number Telefonnummer Telefonnummer.