HTTP v2 Verbindungsauthentifizierungstypen
Einführung
Während der Konfiguration einer HTTP v2 Verbindung werden, sobald Sie im Menü Authentifizierung den Authentifizierungstyp auswählen, zusätzliche Felder verfügbar, die auf dieser Seite für jeden Typ beschrieben sind:
-
API-Schlüssel: Geben Sie ein API-Schlüssel-Wert-Paar an, das in Headern oder Abfrageparametern gesendet werden soll.
-
AWS-Signatur: Geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, die Region, den Dienst und ein Sitzungstoken an, die mit der Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern gesendet werden sollen.
-
Basic Auth: Geben Sie einen Benutzernamen und ein Passwort an, die in Headern gesendet werden sollen.
-
Bearer-Token: Geben Sie ein Bearer-Token an, das in Headern gesendet werden soll.
-
Digest Auth: Geben Sie einen Benutzernamen, ein Passwort, ein Realm, ein Nonce, einen Algorithmus, QOP, eine Nonce-Zählung, ein Client-Nonce und ein Opaque an, die in Headern gesendet werden sollen.
-
Hawk-Authentifizierung: Geben Sie eine Hawk-Authentifizierungs-ID, einen Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in Headern gesendet werden sollen.
-
Keine Authentifizierung: Wählen Sie aus, um anonym ohne Autorisierung auf den Dienst zuzugreifen.
-
NTLM-Authentifizierung: Geben Sie einen Benutzernamen, ein Passwort, eine Domäne und einen Arbeitsplatz an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind.
-
OAuth 2.0: Geben Sie den Grant-Typ an und stellen Sie den OAuth-Token-Endpunkt, die Client-ID, das Client-Geheimnis und den Scope zur Verfügung, die in Headern oder im Anfragekörper gesendet werden sollen.
Warnung
Definieren Sie keine Authorization
-Anforderungsheader manuell in HTTP v2-Aktivitäten, wenn die HTTP v2 Verbindung so konfiguriert ist, dass sie ihre eigenen Authorization
-Anforderungsheader je nach ausgewähltem Authentifizierungstyp sendet. Andernfalls führt dies zu einer Beendigung der Operation und einem Fehler, bevor der Zielendpunkt erreicht wird, und wird als 400 Bad Request
-Fehler protokolliert.
Wenn auf Aktivitätsebene eine dynamische Authentifizierung erforderlich ist, setzen Sie den Authentifizierungstyp der Verbindung auf Keine Authentifizierung und konfigurieren Sie die Authorization
-Anforderungsheader der Aktivität nach Bedarf.
API-Schlüssel
Wenn API-Schlüssel im Menü Authentifizierung ausgewählt ist, geben Sie den API-Schlüssel und den Wert an und wählen Sie aus, ob das Schlüssel-Wert-Paar in Headern oder Abfrageparametern gesendet werden soll:
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.
-
Schlüssel: Geben Sie den API-Schlüssel ein.
-
Wert: Geben Sie den Wert des API-Schlüssels ein.
-
Hinzufügen zu: Verwenden Sie das Menü, um entweder Header oder Abfrageparameter auszuwählen:
-
Header: Das API-Schlüssel-Wert-Paar wird mit dem definierten Anforderungsheader-Schlüssel gesendet.
-
Abfrageparameter: Das API-Schlüssel-Wert-Paar wird mit Abfragezeichenfolgenparametern gesendet. Zum Beispiel:
GET /endpoint?api_key=abcdefgh123456789
-
AWS-Signatur
Wenn AWS-Signatur im Menü Authentifizierung ausgewählt ist, geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken an, um diese mit Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern zu senden.
Hinweis
Nur die AWS-Signatur Version 2 wurde als unterstützt bestätigt. Die AWS-Signatur Version 4 könnte funktionieren, wurde jedoch nicht getestet.
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.
-
Access Key: Geben Sie die AWS-Zugangs-ID ein. Zum Beispiel
AKIAIOSFODNN7EXAMPLE
. -
Secret Key: Geben Sie den AWS-Geheimzugangsschlüssel ein. Zum Beispiel
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
. -
Add Authorization Data To: Wählen Sie Request Headers, um die Autorisierungsdaten über den HTTP-Header
Authorization
zu senden. -
Region: Geben Sie den AWS-Region-Code ein. Zum Beispiel
us-east-1
für US East (N. Virginia). -
Service Name: Geben Sie den AWS-Dienstnamenraum (auch bekannt als AWS-Dienstpräfix) ein, der das AWS-Produkt identifiziert. Zum Beispiel
s3
für Amazon S3. -
Session Token: Geben Sie das AWS-Sitzungstoken ein, wenn die Anfrage mit temporären Sicherheitsanmeldeinformationen signiert wird. Zum Beispiel
AQoDYXdzEJr...<remainder of session token>
.
Basic auth
Wenn Basic Auth im Menü Authentication ausgewählt ist, werden die angegebenen Anmeldeinformationen über den HTTP-Header Authorization
gesendet. Die Anmeldeinformationen werden automatisch in Base64 kodiert.
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie wählen können.
-
Username: Geben Sie den Benutzernamen ein.
-
Password: Geben Sie das Passwort ein.
Bearer token
Wenn Bearer Token im Menü Authentication ausgewählt ist, wird das angegebene Bearer-Token über den HTTP-Header Authorization
gesendet.
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
- Bearer-Token: Geben Sie das Bearer-Token ein.
Digest-Auth
Wenn Digest-Auth im Menü Authentifizierung ausgewählt ist, geben Sie einen Benutzernamen, ein Passwort, einen Realm, ein Nonce, einen Algorithmus, QOP, eine Nonce-Zählung, eine Client-Nonce und einen Opaque an, um einen Hash zu generieren, der an den Dienst über die WWW-Authenticate
-Direktive gesendet wird.
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Benutzername: Geben Sie den Benutzernamen im angegebenen Realm ein.
-
Passwort: Geben Sie das Passwort ein, das mit dem Benutzernamen verknüpft ist.
-
Realm: Geben Sie den Realm ein, der mit dem Benutzernamen und Passwort verknüpft ist. Zum Beispiel
registered_users@example.com
. -
Nonce: Geben Sie das Server-Nonce ein.
-
Algorithmus: Geben Sie den Algorithmus ein, der zur Berechnung des Digests verwendet wird. Diese Algorithmen werden unterstützt:
MD5
MD5-sess
SHA-256
SHA-256-sess
SHA-512
SHA-512-sess
-
QOP: Geben Sie ein Token an, das eine einzelne Qualität des Schutzes (QOP) angibt, die auf die Nachricht angewendet wird.
-
Nonce-Zählung: Geben Sie die hexadezimale Zählung der Anfragen ein, die mit dem Client-Nonce-Wert in dieser Anfrage gesendet wurden.
-
Client-Nonce: Geben Sie die Client-Nonce ein, einen ASCII-Stringwert.
-
Opaque: Geben Sie eine Datenzeichenfolge ein, die aus nachfolgenden Anfragen mit URIs im selben Schutzbereich zurückgegeben wird.
Hawk-Authentifizierung
Wenn Hawk-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie die Hawk Authentifizierungs-ID, den Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in den Headern gesendet werden:
Hinweis
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Hawk Auth ID: Geben Sie die API-Authentifizierungs-ID ein.
-
Hawk Auth Key: Geben Sie den API-Authentifizierungsschlüssel ein.
-
EXT: Geben Sie alle anwendungsspezifischen Informationen ein, die mit der Anfrage gesendet werden sollen.
-
App: Geben Sie die Anwendungs-ID ein.
-
DLG: Wenn die Hawk Auth ID und der Hawk Auth Key durch Zugriffsdelegation erhalten wurden, geben Sie die ID der delegierenden Anwendung ein.
Keine Authentifizierung
Wenn Keine Authentifizierung im Menü Authentifizierung ausgewählt ist, greift die Verbindung anonym auf den Dienst zu.
NTLM-Authentifizierung
Wenn NTLM-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie den Benutzernamen, das Passwort, die Domäne und die Arbeitsstation an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind:
Hinweis
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Benutzername: Geben Sie den Kontobenutzernamen ein.
-
Passwort: Geben Sie das Kontopasswort ein.
-
Domäne: Geben Sie die mit dem Konto verbundene Domäne ein.
-
Arbeitsstation: Geben Sie die mit dem Konto verbundene Arbeitsstation ein.
Für weitere Informationen siehe die Microsoft NTLM-Benutzerauthentifizierung Dokumentation.
OAuth 2.0
Die in der HTTP v2-Verbindungs-Konfiguration verwendete Schnittstelle hängt von der ausgewählten OAuth-Typ-Option ab:
-
Client Credentials Grant: Bei dieser Option wird die Verbindung mit 2-beiniger OAuth 2.0 authentifiziert.
-
Authorization Code Grant: Bei dieser Option wird die Verbindung mit einer 3-beinigen OAuth 2.0-App authentifiziert. Diese Option erfordert die Verwendung von Cloud-Agenten oder der privaten Agentenversion 10.83 / 11.21 oder höher.
Hinweis
Ein HTTP v2 globaler Endpunkt der für OAuth konfiguriert ist, muss Client Credentials Grant verwenden.
Client Credentials Grant
Wenn Client Credentials Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie wählen können.
-
OAuth-Typ: Wählen Sie Client Credentials Grant, um mit 2-beiniger OAuth 2.0 zu authentifizieren (siehe unten).
-
Grant-Typen: Verwenden Sie das Menü, um den zu verwendenden Grant-Typ auszuwählen, entweder Client Credentials oder Password Grant:
- Client Credentials: Der Grant-Typ für Client-Anmeldeinformationen.
-
Password Grant: Der Ressourceneigentümer-Passwortanmeldeinformationen-Grant-Typ, der die Anmeldeinformationen eines Benutzers als Zugriffstoken verwendet. Wenn dieser Typ ausgewählt ist, stehen zwei zusätzliche Felder zur Konfiguration zur Verfügung: Benutzername und Passwort.
-
OAuth-Token-Endpunkt: Geben Sie den Endpunkt in Form einer vollständigen URL ein, die mit
/oauth/token
endet, um das Token zu generieren. -
Client-ID: Geben Sie die Client-ID ein, die mit der OAuth-Dienstanwendung verbunden ist.
-
Client-Geheimnis: Geben Sie das Client-Geheimnis ein, das mit der OAuth-Dienstanwendung verbunden ist.
-
Benutzername: Wenn der Password Grant Grant-Typ ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie den Benutzernamen des Ressourceneigentümers ein.
-
Passwort: Wenn der Password Grant Grant-Typ ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie das Passwort ein, das mit dem Benutzernamen verbunden ist.
-
Bereich: Geben Sie eine durch Leerzeichen getrennte Liste von Berechtigungen im Format ein, das vom OAuth-Dienst erwartet wird. Zum Beispiel
users
,users.read
,users:read
,user-list-r
,https://example.com/auth/scopes/user/users.readonly
,openid profile
usw. -
Token-Typ: Geben Sie optional den Token-Typ des OAuth-Token-Endpunkts ein. Zum Beispiel
bearer
oderrefresh
. -
Client-Authentifizierung: Verwenden Sie das Menü, um entweder Als Basic Auth Header senden oder Client-Anmeldeinformationen im Body senden auszuwählen:
-
Als Basic Auth Header senden: Die Autorisierungsdaten werden über den HTTP
Authorization
-Anforderungsheader gesendet. -
Client-Anmeldeinformationen im Body senden: Die Autorisierungsdaten werden im Body der Anfrage gesendet.
-
Authorization Code Grant
Wenn Authorization Code Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
OAuth-Typ: Wählen Sie Authorization Code Grant, um sich mit einer 3-beinigen OAuth 2.0-Anwendung zu authentifizieren. Diese Option erfordert die Verwendung der Agentenversion 10.83 / 11.21 oder höher.
-
OAuth-Anwendung: Verwenden Sie das Menü, um eine private HTTP v2-Connector-Anwendung auszuwählen, die in der Management Console auf der Seite App-Registrierungen konfiguriert ist.
Wenn keine private Anwendung für diesen Connector registriert wurde, ist das Menü leer und die Fehlermeldung
No app registrations found for HTTP v2
wird angezeigt. Weitere Informationen zur Konfiguration einer privaten Anwendung finden Sie unter Connector 3-legged OAuth 2.0. -
Mit OAuth anmelden: Klicken Sie, um sich über den Endpunkt in einem separaten Browser-Tab zu authentifizieren und Jitterbit die Zustimmung zu erteilen, auf die 3-beinige OAuth-Anwendung zuzugreifen.
Beim Konfigurieren einer OAuth-Anwendung mit dem Endpunkt stellen Sie sicher, dass die Callback-URL (auch als Callback-URI, Umleitungs-URL oder Umleitungs-URI bezeichnet) auf eine der folgenden URLs (je nach Region Ihrer Organisation) eingestellt ist:
Region | URL |
---|---|
APAC | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |