BMC Helix ITSM Voraussetzungen
Einführung
So verwenden Sie den BMC Helix ITSM Connector mit OAuth 2.0-Authentifizierung (2- oder 3-beinig), das BMC SaaS Operations-Team muss eine OAuth 2.0-Anwendung eingerichtet und Ihnen die Werte bereitgestellt haben, die Sie zum Generieren eines Aktualisierungstokens und eines Trägertokens benötigen.
Notiz
Diese Anweisungen erfordern die Verwendung eines Drittpartei wie Postman.
Abrufen einer benutzerdefinierten API URL
Um ein Aktualisierungstoken und ein Bearertoken zu erhalten, müssen Sie einen API-Manager Custom API verwenden URL. Informationen zum Konfigurieren einer benutzerdefinierten API und zum Abrufen ihrer URL finden Sie in diesen Ressourcen:
Token erhalten
Die folgenden Schritte beschreiben, wie Sie das Aktualisierungstoken und das Trägertoken erhalten.
-
Besorgen Sie sich diese Werte vom BMC SaaS Operations-Team:
- Rückruf-URL
- Authentifizierungs URL
- Zugriffstoken-URL
- Kunden-ID
- Geheimer Clientschlüssel
Notiz
Für eine Client-ID, ein Client-Geheimnis und einen Zugriffstoken-URL -Satz kann nur ein einziger Aktualisierungstoken abgerufen werden. Um mehrere Verbindungen mit OAuth 2.0-Authentifizierung zu authentifizieren, müssen Sie eine eindeutige Client-ID, ein Client-Geheimnis und eine Zugriffstoken-URL abrufen und die folgenden Schritte für jede Verbindung wiederholen.
-
In Postman eine neue Anfrage öffnen.
-
Klicken Sie auf die Tab Autorisierung und wählen Sie im Menü Typ OAuth 2.0 aus.
-
Konfigurieren Sie im Abschnitt Neues Token konfigurieren diese Felder:
Feld Beschreibung Tokenname Geben Sie einen Namen für das Token ein. Gewährungstyp Wählen Sie im Menü Autorisierungscode aus. Rückruf URL Geben Sie die Custom API ein URL (bereitgestellt vom BMC SaaS Operations Team). Authentifizierungs URL Geben Sie die Authentifizierungs URL von BMC Helix ein (bereitgestellt vom BMC SaaS Operations-Team) in diesem Format: <Host URL>/rsso/oauth2/authorize
.URL des Zugriffstokens Geben Sie die URL des BMC Helix-Zugriffstokens ein (bereitgestellt vom BMC SaaS Operations-Team) in diesem Format: <Host URL>/rsso/oauth2/token
.Client-ID Geben Sie Ihre Client-ID ein (bereitgestellt vom BMC SaaS Operations-Team). Client Secret Geben Sie Ihr Client Secret ein (bereitgestellt vom BMC SaaS Operations Team). Geltungsbereich Lassen Sie dieses Feld leer. Bundesland Lassen Sie dieses Feld leer. Client-Authentifizierung Wählen Sie im Menü Als Basic Auth-Header senden aus. -
Klicken Sie auf Neues Zugriffstoken abrufen.
-
Geben Sie im BMC Helix Single Sign-On-Anmeldedialogfeld die von BMC bereitgestellten Anmeldeinformationen ein.
-
Bewahren Sie die
refresh_token
,bearer_token
, Undexpires_in
In der Antwort zurückgegebene Werte, wie sie während der Verbindungskonfiguration verwendet werden sollen (bei Authentifizierung mit 2-legged OAuth) oder App-Registrierung (bei Authentifizierung mit 3-legged OAuth).Wichtig
Wenden Sie sich an das BMC SaaS Operations-Team, um die Ablaufzeit des Inhabertokens zu verlängern.
Dreibeiniges OAuth konfigurieren
Dieser Abschnitt behandelt die Schritte zur Authentifizierung der Verbindung um die 3-legged OAuth 2.0 (3LO)-Authentifizierung mit einer privaten Anwendung zu verwenden, die in der Management Console konfiguriert ist App-Registrierungen Seite (erfordert privaten Agentenversion 10.83 / 11.21 oder höher).
Private Anwendungen sind Anwendungen, die Sie für die BMC Helix ITSM Instanz konfigurieren und dann in der Management Console registrieren App-Registrierungen Seite mit diesen Werten, bereitgestellt vom BMC SaaS Operations Team oder durch die oben genannten Schritte erhalten:
- Client-ID und Client-Geheimnis
- Autorisierungs URL
- Zugriffstoken-URL
- Token URL aktualisieren (siehe Token erhalten)
Geben Sie für das Feld Umfang in der App-Registrierung Folgendes ein: online-refresh
.
Anweisungen
Dies sind die Anweisungen zum Konfigurieren der erforderlichen BMC Helix ITSM erweiterte Optionen für die App-Registrierung:
-
In der Token-Richtlinie Tab Sie die Einstellung Ablauf des Aktualisierungstokens aktivieren und legen Sie den Ablaufzeitraum auf den
expires_in
Wert, der mit der Aktualisierungstoken URL (wie oben beschrieben abgerufen wurde). Standardmäßig ist dieexpires_in
Wert beträgt 60 Tage. -
In der Authentifizierungsanfrage (unter Parameter) geben Sie diese Werte ein:
- Taste: Eingabe
response_type
. - Wert: Eingeben
code
. - Senden: Wählen Sie Anforderungs URL.
- Taste: Eingabe