Zum Inhalt springen

BMC Helix ITSM Voraussetzungen

Einführung

So verwenden Sie den BMC Helix ITSM Connector mit OAuth 2.0-Authentifizierung (2- oder 3-beinig), das BMC SaaS Operations-Team muss eine OAuth 2.0-Anwendung eingerichtet und Ihnen die Werte bereitgestellt haben, die Sie zum Generieren eines Aktualisierungstokens und eines Trägertokens benötigen.

Notiz

Diese Anweisungen erfordern die Verwendung eines Drittpartei wie Postman.

Abrufen einer benutzerdefinierten API URL

Um ein Aktualisierungstoken und ein Bearertoken zu erhalten, müssen Sie einen API-Manager Custom API verwenden URL. Informationen zum Konfigurieren einer benutzerdefinierten API und zum Abrufen ihrer URL finden Sie in diesen Ressourcen:

Token erhalten

Die folgenden Schritte beschreiben, wie Sie das Aktualisierungstoken und das Trägertoken erhalten.

  1. Besorgen Sie sich diese Werte vom BMC SaaS Operations-Team:

    • Rückruf-URL
    • Authentifizierungs URL
    • Zugriffstoken-URL
    • Kunden-ID
    • Geheimer Clientschlüssel

    Notiz

    Für eine Client-ID, ein Client-Geheimnis und einen Zugriffstoken-URL -Satz kann nur ein einziger Aktualisierungstoken abgerufen werden. Um mehrere Verbindungen mit OAuth 2.0-Authentifizierung zu authentifizieren, müssen Sie eine eindeutige Client-ID, ein Client-Geheimnis und eine Zugriffstoken-URL abrufen und die folgenden Schritte für jede Verbindung wiederholen.

  2. In Postman eine neue Anfrage öffnen.

  3. Klicken Sie auf die Tab Autorisierung und wählen Sie im Menü Typ OAuth 2.0 aus.

  4. Konfigurieren Sie im Abschnitt Neues Token konfigurieren diese Felder:

    Feld Beschreibung
    Tokenname Geben Sie einen Namen für das Token ein.
    Gewährungstyp Wählen Sie im Menü Autorisierungscode aus.
    Rückruf URL Geben Sie die Custom API ein URL (bereitgestellt vom BMC SaaS Operations Team).
    Authentifizierungs URL Geben Sie die Authentifizierungs URL von BMC Helix ein (bereitgestellt vom BMC SaaS Operations-Team) in diesem Format: <Host URL>/rsso/oauth2/authorize.
    URL des Zugriffstokens Geben Sie die URL des BMC Helix-Zugriffstokens ein (bereitgestellt vom BMC SaaS Operations-Team) in diesem Format: <Host URL>/rsso/oauth2/token.
    Client-ID Geben Sie Ihre Client-ID ein (bereitgestellt vom BMC SaaS Operations-Team).
    Client Secret Geben Sie Ihr Client Secret ein (bereitgestellt vom BMC SaaS Operations Team).
    Geltungsbereich Lassen Sie dieses Feld leer.
    Bundesland Lassen Sie dieses Feld leer.
    Client-Authentifizierung Wählen Sie im Menü Als Basic Auth-Header senden aus.
  5. Klicken Sie auf Neues Zugriffstoken abrufen.

  6. Geben Sie im BMC Helix Single Sign-On-Anmeldedialogfeld die von BMC bereitgestellten Anmeldeinformationen ein.

  7. Bewahren Sie die refresh_token, bearer_token, Und expires_in In der Antwort zurückgegebene Werte, wie sie während der Verbindungskonfiguration verwendet werden sollen (bei Authentifizierung mit 2-legged OAuth) oder App-Registrierung (bei Authentifizierung mit 3-legged OAuth).

    Wichtig

    Wenden Sie sich an das BMC SaaS Operations-Team, um die Ablaufzeit des Inhabertokens zu verlängern.

Dreibeiniges OAuth konfigurieren

Dieser Abschnitt behandelt die Schritte zur Authentifizierung der Verbindung um die 3-legged OAuth 2.0 (3LO)-Authentifizierung mit einer privaten Anwendung zu verwenden, die in der Management Console konfiguriert ist App-Registrierungen Seite (erfordert privaten Agentenversion 10.83 / 11.21 oder höher).

Private Anwendungen sind Anwendungen, die Sie für die BMC Helix ITSM Instanz konfigurieren und dann in der Management Console registrieren App-Registrierungen Seite mit diesen Werten, bereitgestellt vom BMC SaaS Operations Team oder durch die oben genannten Schritte erhalten:

  • Client-ID und Client-Geheimnis
  • Autorisierungs URL
  • Zugriffstoken-URL
  • Token URL aktualisieren (siehe Token erhalten)

Geben Sie für das Feld Umfang in der App-Registrierung Folgendes ein: online-refresh.

Anweisungen

Dies sind die Anweisungen zum Konfigurieren der erforderlichen BMC Helix ITSM erweiterte Optionen für die App-Registrierung:

  1. In der Token-Richtlinie Tab Sie die Einstellung Ablauf des Aktualisierungstokens aktivieren und legen Sie den Ablaufzeitraum auf den expires_in Wert, der mit der Aktualisierungstoken URL (wie oben beschrieben abgerufen wurde). Standardmäßig ist die expires_in Wert beträgt 60 Tage.

  2. In der Authentifizierungsanfrage (unter Parameter) geben Sie diese Werte ein:

    • Taste: Eingabe response_type.
    • Wert: Eingeben code.
    • Senden: Wählen Sie Anforderungs URL.