Voraussetzungen für den BMC Helix ITSM-Connector in Jitterbit Integration Studio
Einführung
Um den BMC Helix ITSM-Connector mit OAuth 2.0-Authentifizierung (2-beinig oder 3-beinig) zu verwenden, muss das BMC SaaS Operations-Team eine OAuth 2.0-Anwendung eingerichtet und Ihnen die Werte zur Verfügung gestellt haben, die Sie zur Generierung eines Refresh-Tokens und eines Bearer-Tokens benötigen.
Hinweis
Diese Anweisungen erfordern die Verwendung eines Drittanbieter-Tools wie Postman.
Erhalten einer benutzerdefinierten API-URL
Um ein Refresh-Token und ein Bearer-Token zu erhalten, müssen Sie eine API-Manager benutzerdefinierte API URL verwenden. Informationen zur Konfiguration einer benutzerdefinierten API und zum Abrufen ihrer URL finden Sie in diesen Ressourcen:
Tokens erhalten
Die folgenden Schritte beschreiben, wie Sie das Refresh-Token und das Bearer-Token erhalten.
-
Holen Sie sich diese Werte vom BMC SaaS Operations-Team:
- Callback-URL
- Auth-URL
- Access-Token-URL
- Client-ID
- Client-Secret
Hinweis
Es kann nur ein einzelnes Refresh-Token für ein Set von Client-ID, Client-Secret und Access-Token-URL erhalten werden. Um mehrere Verbindungen mit OAuth 2.0-Authentifizierung zu authentifizieren, müssen Sie eine eindeutige Client-ID, ein Client-Secret und eine Access-Token-URL erhalten und die folgenden Schritte für jede Verbindung wiederholen.
-
Öffnen Sie in Postman eine neue Anfrage.
-
Klicken Sie auf die Registerkarte Autorisierung und verwenden Sie das Menü Typ, um OAuth 2.0 auszuwählen.
-
Konfigurieren Sie im Abschnitt Neues Token konfigurieren diese Felder:
Feld Beschreibung Token-Name Geben Sie einen Namen für das Token ein. Grant-Typ Wählen Sie im Menü Authorization Code aus. Callback-URL Geben Sie die benutzerdefinierte API URL ein (bereitgestellt vom BMC SaaS Operations-Team). Auth-URL Geben Sie die BMC Helix Auth-URL (bereitgestellt vom BMC SaaS Operations-Team) in folgendem Format ein: <Host URL>/rsso/oauth2/authorize
.Access-Token-URL Geben Sie die BMC Helix Access-Token-URL (bereitgestellt vom BMC SaaS Operations-Team) in folgendem Format ein: <Host URL>/rsso/oauth2/token
.Client-ID Geben Sie Ihre Client-ID ein (bereitgestellt vom BMC SaaS Operations-Team). Client-Geheimnis Geben Sie Ihr Client-Geheimnis ein (bereitgestellt vom BMC SaaS Operations-Team). Scope Lassen Sie dieses Feld leer. State Lassen Sie dieses Feld leer. Client-Authentifizierung Wählen Sie im Menü Send as Basic Auth header aus. -
Klicken Sie auf Neues Zugriffstoken abrufen.
-
Geben Sie im Anmeldefenster für die BMC Helix Single Sign-On die Anmeldeinformationen ein, die von BMC bereitgestellt wurden.
-
Behalten Sie die Werte
refresh_token
,bearer_token
undexpires_in
, die in der Antwort zurückgegeben werden, da diese während der Verbindungs-Konfiguration (bei Authentifizierung mit 2-beiniger OAuth) oder der App-Registrierung (bei Authentifizierung mit 3-beiniger OAuth) verwendet werden.Wichtig
Kontaktieren Sie das BMC SaaS Operations-Team, um die Ablaufzeit des Bearer-Tokens zu verlängern.
3-beinige OAuth konfigurieren
In diesem Abschnitt werden die Schritte zur Authentifizierung der Verbindung zur Verwendung der Authentifizierung mit 3-beiniger OAuth 2.0 (3LO) mit einer privaten Anwendung beschrieben, die auf der Seite App-Registrierungen der Management-Konsole konfiguriert ist (erfordert private Agent-Version 10.83 / 11.21 oder höher).
Private Anwendungen sind Anwendungen, die Sie für die BMC Helix ITSM-Instanz konfigurieren und dann auf der Seite App-Registrierungen der Management-Konsole mit diesen Werten registrieren, die von dem BMC SaaS Operations-Team bereitgestellt oder durch die obigen Schritte erhalten wurden:
- Client-ID und Client-Geheimnis
- Autorisierungs-URL
- Zugriffstoken-URL
- Refresh-Token-URL (siehe Token erhalten)
Für das Feld Scope in der App-Registrierung geben Sie online-refresh
ein.
Anweisungen
Dies sind die Anweisungen zur Konfiguration der erforderlichen erweiterten Optionen für die App-Registrierung von BMC Helix ITSM:
-
Im Tab Token-Richtlinie aktivieren Sie die Einstellung Ablauf des Refresh-Tokens aktivieren und setzen Sie den Ablaufzeitraum auf den
expires_in
-Wert, der mit der Refresh-Token-URL (oben beschrieben) erhalten wurde. Standardmäßig beträgt derexpires_in
-Wert 60 Tage. -
Im Tab Authentifizierungsanfrage (unter Parameter) geben Sie diese Werte ein:
- Schlüssel: Geben Sie
response_type
ein. - Wert: Geben Sie
code
ein. - Senden in: Wählen Sie Anforderungs-URL.
- Schlüssel: Geben Sie