Authentifizierungstypen für HTTP v2-Verbindungen
Einführung
Während der Konfiguration einer HTTP v2-Verbindung, sobald Sie das Menü Authentifizierung verwenden, um den Authentifizierungstyp auszuwählen, werden zusätzliche Felder zur Konfiguration verfügbar, die auf dieser Seite für jeden Typ beschrieben werden:
-
API Schlüssel: Geben Sie ein API Key-Value Paar an, das in Headern oder Abfrage gesendet werden soll.
-
AWS-Signatur: Geben Sie eine AWS-Zugriffsschlüssel-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken an, die mit Amazon Web Services (AWS) Signature Version 2 in Headern oder Abfrage gesendet werden sollen.
-
Basisauthentifizierung: Geben Sie einen Benutzernamen und ein Passwort an, die in Headern gesendet werden sollen.
-
Bearer Token: Geben Sie ein Trägertoken an, das in Headern gesendet werden soll.
-
Digest Auth: Geben Sie einen Benutzernamen, ein Passwort, einen Realm, einen Nonce, einen Algorithmus, QOP, eine Nonce-Anzahl, einen Client-Nonce und Opaque zum Senden in Headern an.
-
Hawk-Authentifizierung: Geben Sie eine Hawk-Authentifizierungs-ID, einen Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in Headern gesendet werden sollen.
-
Keine Authentifizierung: Wählen Sie diese Option aus, um anonym und ohne Autorisierung auf den Dienst zuzugreifen.
-
OAuth 2.0: Geben Sie den Berechtigungstyp an und stellen Sie den OAuth-Token-Endpoint, die Client-ID, das Client-Geheimnis und den Bereich bereit, um Header oder den Anforderungstext zu senden.
API Schlüssel
Wenn API Schlüssel im Menü Authentifizierung ausgewählt ist, geben Sie den API -Schlüssel und-Wert ein und wählen aus, ob das Key-Value Paar in Headern oder Abfrage gesendet werden soll:
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder durch Klicken auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Schlüssel: Geben Sie den API Schlüssel ein.
-
Wert: Geben Sie den Wert des API Schlüssels ein.
-
Hinzufügen zu: Verwenden Sie das Menü, um entweder Header oder Abfrageparameter auszuwählen:
-
Header: Das API Key-Value Paar wird unter Verwendung des definierten Header gesendet.
-
Abfrageparameter: Das API Key-Value Paar wird mithilfe von Abfrage gesendet. Beispiel:
GET / Endpoint?api_key=abcdefgh123456789
-
AWS-Signatur
Wenn AWS-Signatur im Menü Authentifizierung ausgewählt ist, geben Sie eine AWS-Zugriffsschlüssel-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken an, um sie mit der Amazon Web Services (AWS)-Signatur Version 2 in Headern oder Abfrage zu senden.
Hinweis
Es wurde bestätigt, dass nur AWS Signature Version 2 unterstützt wird. AWS Signature Version 4 funktioniert möglicherweise, wurde aber nicht getestet.
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder klicken Sie auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Zugriffsschlüssel: Geben Sie die AWS-Zugriffsschlüssel-ID ein. Beispiel:
AKIAIOSFODNN7EXAMPLE
. -
Geheimer Schlüssel: Geben Sie den geheimen AWS-Zugriffsschlüssel ein. Beispiel:
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
. -
Autorisierungsdaten hinzufügen zu: Wählen Sie Anforderungsheader aus, um die Autorisierungsdaten über HTTP zu senden
Authorization
Header. -
Region: Geben Sie den AWS-Regionalcode ein. Zum Beispiel,
us-east-1
für USA Ost (Nord-Virginia). -
Servicename: Geben Sie den AWS-Service-Namespace (auch bekannt als AWS-Servicepräfix) ein, der das AWS-Produkt identifiziert. Beispiel:
s3
für Amazon S3. -
Sitzungstoken: Geben Sie das AWS-Sitzungstoken ein, wenn Sie die Anfrage mit temporären Sicherheitsanmeldeinformationen signieren. Zum Beispiel,
AQoDYXdzEJr...<remainder of session token>
.
Grundlegende Authentifizierung
Wenn Basic Auth im Menü Authentifizierung ausgewählt ist, werden die angegebenen Anmeldeinformationen über HTTP gesendet Authorization
Header. Die Anmeldeinformationen werden automatisch Base64-codiert.
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder durch Klicken auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Benutzername: Geben Sie den Benutzernamen ein.
-
Passwort: Geben Sie das Passwort ein.
Inhabertoken
Wenn Bearer Token im Menü Authentifizierung ausgewählt ist, wird der angegebene Bearer Token über HTTP gesendet Authorization
Header.
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder durch Klicken auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
- Trägertoken: Geben Sie das Trägertoken ein.
Digest-Authentifizierung
Wenn Digest Auth im Menü Authentifizierung ausgewählt ist, geben Sie einen Benutzernamen, ein Passwort, einen Realm, einen Nonce, einen Algorithmus, QOP, eine Nonce-Anzahl, einen Client-Nonce und Opaque ein, um einen Hash zu generieren, der über das an den Dienst gesendet wird WWW-Authenticate
Richtlinie.
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder klicken Sie auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Benutzername: Geben Sie den Benutzernamen im angegebenen Bereich ein.
-
Passwort: Geben Sie das mit dem Benutzernamen verknüpfte Passwort ein.
-
Bereich: Geben Sie den mit dem Benutzernamen und dem Passwort verknüpften Bereich ein. Beispiel:
registered_users@example.com
. -
Nonce: Geben Sie den Server-Nonce ein.
-
Algorithmus: Geben Sie den Algorithmus ein, der zur Berechnung des Digests verwendet wird. Diese Algorithmen werden unterstützt:
MD5
MD5-sess
SHA-256
SHA-256-sess
SHA-512
SHA-512-sess
-
QOP: Geben Sie ein Token ein, das eine einzelne Schutzqualität (QOP) angibt, die auf die Nachricht angewendet wird.
-
Nonce-Anzahl: Geben Sie die hexadezimale Anzahl der Anfragen ein, die mit dem Client-Nonce-Wert in dieser Anfrage gesendet wurden.
-
Client-Nonce: Geben Sie den Client-Nonce ein, einen reinen ASCII-Zeichenfolgenwert.
-
Opaque: Geben Sie eine Datenzeichenfolge ein, die von nachfolgenden Anfragen mit URIs im gleichen Schutzbereich zurückgegeben werden soll.
Hawk-Authentifizierung
Wenn Hawk-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie den Hawk Authentifizierungs-ID, Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG zum Senden in Headern:
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder durch Klicken auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Hawk Auth ID: Geben Sie die API Authentifizierungs-ID ein.
-
Hawk-Authentifizierungsschlüssel: Geben Sie den API Authentifizierungsschlüssel ein.
-
EXT: Geben Sie alle anwendungsspezifischen Informationen ein, die mit der Anfrage gesendet werden sollen.
-
App: Geben Sie die Anwendungs-ID ein.
-
DLG: Wenn die Hawk Auth ID und der Hawk Auth Key durch Zugriffsdelegierung bezogen werden, geben Sie die ID der delegierenden Anwendung ein.
Keine Authentifizierung
Wenn im Menü Authentifizierung die Option Keine Authentifizierung ausgewählt ist, greift die Verbindung anonym auf den Dienst zu.
OAuth 2.0
Die in der HTTP v2-Verbindungskonfiguration verwendete Schnittstelle hängt von der ausgewählten Option OAuth-Typ ab:
-
Client Credentials Grant: Bei dieser Option wird die Verbindung mit 2-legged OAuth 2.0 authentifiziert.
-
Authorization Code Grant: Bei dieser Option wird die Verbindung mithilfe einer 3-beinigen OAuth 2.0-App authentifiziert. Diese Option erfordert die Verwendung von Cloud-Agenten oder privaten Agenten der Version 10.83 / 11.21 oder höher.
Hinweis
Eine HTTP v2 globale Verbindung für OAuth konfiguriert muss Client Credentials Grant verwenden.
Gewährung von Clientanmeldeinformationen
Wenn Client Credentials Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder durch Klicken auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
OAuth-Typ: Wählen Sie Client Credentials Grant aus, um die Authentifizierung mit 2-legged OAuth 2.0 (unten beschrieben) durchzuführen.
-
Berechtigungstypen: Verwenden Sie das Menü, um die zu verwendende Berechtigungsart auszuwählen, entweder Client-Anmeldeinformationen oder Kennwortberechtigung:
-
Client-Anmeldeinformationen: Der Gewährungstyp der Client-Anmeldeinformationen.
-
Passwortgewährung: Der Berechtigungstyp für die Passwortanmeldeinformationen des Ressourcenbesitzers, der die Anmeldeinformationen eines Benutzers als Zugriffstoken verwendet. Wenn dieser Typ ausgewählt ist, werden unten zwei zusätzliche Felder zur Konfiguration verfügbar: Benutzername und Passwort.
-
-
OAuth-Token Endpoint: Geben Sie den Endpoint in Form einer vollständigen URL ein, die mit endet
/oauth/token
die zum Generieren des Tokens verwendet werden soll. -
Client-ID: Geben Sie die mit der OAuth-Dienstanwendung verknüpfte Client-ID ein.
-
Client-Geheimnis: Geben Sie das Client-Geheimnis ein, das der OAuth-Dienstanwendung zugeordnet ist.
-
Benutzername: Wenn der Berechtigungstyp Kennwortgewährung ausgewählt ist (im obigen Screenshot nicht angezeigt), geben Sie den Benutzernamen des Ressourcenbesitzers ein.
-
Passwort: Wenn der Berechtigungstyp Passwortgewährung ausgewählt ist (im obigen Screenshot nicht angezeigt), geben Sie das mit dem Benutzernamen verknüpfte Passwort ein.
-
Geltungsbereich: Geben Sie eine durch Leerzeichen getrennte Liste von Geltungsbereichsberechtigungen in dem vom OAuth-Dienst erwarteten Format ein. Beispiel:
users
,users.read
,users:read
,user-list-r
,https://example.com/auth/scopes/user/users.readonly
,openid profile
, usw. -
Tokentyp: Geben Sie optional den Tokentyp des OAuth-Token-Endpoint ein. Beispiel:
bearer
oderrefresh
. -
Client-Authentifizierung: Wählen Sie im Menü entweder Als Basic-Auth-Header senden oder Client-Anmeldeinformationen im Text senden aus:
-
Als Basic-Auth-Header senden: Die Autorisierungsdaten werden über HTTP gesendet
Authorization
Header. -
Client-Anmeldeinformationen im Textkörper senden: Die Autorisierungsdaten werden im Textkörper der Anfrage gesendet.
-
Autorisierungscode-Erteilung
Wenn Authorization Code Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:
Tipp
Felder mit variablem Symbol Unterstützung der Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder mit einer öffnenden eckigen Klammer [
in das Feld oder durch Klicken auf das Variablensymbol, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
OAuth-Typ: Wählen Sie Authorization Code Grant, um die Authentifizierung mit einer dreibeinigen OAuth 2.0-Anwendung durchzuführen. Diese Option erfordert die Verwendung der Agent-Version 10.83 / 11.21 oder höher.
-
OAuth-Anwendung: Wählen Sie über das Menü eine private HTTP v2-Connector-Anwendung aus, die in der Management Console App-Registrierungen konfiguriert ist. Seite.
Wenn für diesen Connector keine private Anwendung registriert wurde, ist das Menü leer und der Fehler
No app registrations found for HTTP v2
wird angezeigt. Weitere Informationen zum Konfigurieren einer privaten Anwendung finden Sie unter Connector 3-legged OAuth 2.0. -
Mit OAuth anmelden: Klicken Sie, um sich in einem separaten Browser-Tab über den Endpoint zu authentifizieren und Jitterbit die Erlaubnis zu erteilen, auf die dreibeinige OAuth-App zuzugreifen.
Wenn Sie eine OAuth-Anwendung mit dem Endpoint konfigurieren, stellen Sie sicher, dass die Rückruf URL (auch Rückruf-URI, Umleitungs URL oder Umleitungs-URI usw. genannt) auf eine der folgenden URLs eingestellt ist (abhängig von der Region Ihrer Organisation):
Region | URL |
---|---|
Asien-Pazifik | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |