Zum Inhalt springen

Voraussetzungen für den BMC Helix ITSM-Connector in Jitterbit Integration Studio

Einführung

Um den BMC Helix ITSM-Connector mit OAuth 2.0-Authentifizierung (2-beinig oder 3-beinig) zu verwenden, muss das BMC SaaS Operations-Team eine OAuth 2.0-Anwendung eingerichtet und Ihnen die Werte zur Verfügung gestellt haben, die Sie zur Generierung eines Refresh-Tokens und eines Bearer-Tokens benötigen.

Hinweis

Diese Anweisungen erfordern die Verwendung eines Drittanbieter-Tools wie Postman.

Erhalten einer benutzerdefinierten API-URL

Um ein Refresh-Token und ein Bearer-Token zu erhalten, müssen Sie eine API-Manager benutzerdefinierte API URL verwenden. Informationen zur Konfiguration einer benutzerdefinierten API und zum Abrufen ihrer URL finden Sie in diesen Ressourcen:

Tokens erhalten

Die folgenden Schritte beschreiben, wie Sie das Refresh-Token und das Bearer-Token erhalten.

  1. Holen Sie sich diese Werte vom BMC SaaS Operations-Team:

    • Callback-URL
    • Auth-URL
    • Access-Token-URL
    • Client-ID
    • Client-Secret

    Hinweis

    Es kann nur ein einzelnes Refresh-Token für ein Set von Client-ID, Client-Secret und Access-Token-URL erhalten werden. Um mehrere Verbindungen mit OAuth 2.0-Authentifizierung zu authentifizieren, müssen Sie eine eindeutige Client-ID, ein Client-Secret und eine Access-Token-URL erhalten und die folgenden Schritte für jede Verbindung wiederholen.

  2. Öffnen Sie in Postman eine neue Anfrage.

  3. Klicken Sie auf die Registerkarte Autorisierung und verwenden Sie das Menü Typ, um OAuth 2.0 auszuwählen.

  4. Konfigurieren Sie im Abschnitt Neues Token konfigurieren diese Felder:

    Feld Beschreibung
    Token-Name Geben Sie einen Namen für das Token ein.
    Grant-Typ Wählen Sie im Menü Authorization Code aus.
    Callback-URL Geben Sie die benutzerdefinierte API URL ein (bereitgestellt vom BMC SaaS Operations-Team).
    Auth-URL Geben Sie die BMC Helix Auth-URL (bereitgestellt vom BMC SaaS Operations-Team) in folgendem Format ein: <Host URL>/rsso/oauth2/authorize.
    Access-Token-URL Geben Sie die BMC Helix Access-Token-URL (bereitgestellt vom BMC SaaS Operations-Team) in folgendem Format ein: <Host URL>/rsso/oauth2/token.
    Client-ID Geben Sie Ihre Client-ID ein (bereitgestellt vom BMC SaaS Operations-Team).
    Client-Geheimnis Geben Sie Ihr Client-Geheimnis ein (bereitgestellt vom BMC SaaS Operations-Team).
    Scope Lassen Sie dieses Feld leer.
    State Lassen Sie dieses Feld leer.
    Client-Authentifizierung Wählen Sie im Menü Send as Basic Auth header aus.
  5. Klicken Sie auf Neues Zugriffstoken abrufen.

  6. Geben Sie im Anmeldefenster für die BMC Helix Single Sign-On die Anmeldeinformationen ein, die von BMC bereitgestellt wurden.

  7. Behalten Sie die Werte refresh_token, bearer_token und expires_in, die in der Antwort zurückgegeben werden, da diese während der Verbindungs-Konfiguration (bei Authentifizierung mit 2-beiniger OAuth) oder der App-Registrierung (bei Authentifizierung mit 3-beiniger OAuth) verwendet werden.

    Wichtig

    Kontaktieren Sie das BMC SaaS Operations-Team, um die Ablaufzeit des Bearer-Tokens zu verlängern.

3-beinige OAuth konfigurieren

In diesem Abschnitt werden die Schritte zur Authentifizierung der Verbindung zur Verwendung der Authentifizierung mit 3-beiniger OAuth 2.0 (3LO) mit einer privaten Anwendung beschrieben, die auf der Seite App-Registrierungen der Management-Konsole konfiguriert ist (erfordert private Agent-Version 10.83 / 11.21 oder höher).

Private Anwendungen sind Anwendungen, die Sie für die BMC Helix ITSM-Instanz konfigurieren und dann auf der Seite App-Registrierungen der Management-Konsole mit diesen Werten registrieren, die von dem BMC SaaS Operations-Team bereitgestellt oder durch die obigen Schritte erhalten wurden:

  • Client-ID und Client-Geheimnis
  • Autorisierungs-URL
  • Zugriffstoken-URL
  • Refresh-Token-URL (siehe Token erhalten)

Für das Feld Scope in der App-Registrierung geben Sie online-refresh ein.

Anweisungen

Dies sind die Anweisungen zur Konfiguration der erforderlichen erweiterten Optionen für die App-Registrierung von BMC Helix ITSM:

  1. Im Tab Token-Richtlinie aktivieren Sie die Einstellung Ablauf des Refresh-Tokens aktivieren und setzen Sie den Ablaufzeitraum auf den expires_in-Wert, der mit der Refresh-Token-URL (oben beschrieben) erhalten wurde. Standardmäßig beträgt der expires_in-Wert 60 Tage.

  2. Im Tab Authentifizierungsanfrage (unter Parameter) geben Sie diese Werte ein:

    • Schlüssel: Geben Sie response_type ein.
    • Wert: Geben Sie code ein.
    • Senden in: Wählen Sie Anforderungs-URL.