HTTP v2 Verbindungsauthentifizierungstypen
Einführung
Während der Konfiguration einer HTTP v2 Verbindung werden, nachdem Sie im Menü Authentifizierung den Authentifizierungstyp ausgewählt haben, zusätzliche Felder verfügbar, die auf dieser Seite für jeden Typ beschrieben sind:
-
API-Schlüssel: Geben Sie ein API-Schlüssel-Wert-Paar an, das in Headern oder Abfrageparametern gesendet werden soll.
-
AWS-Signatur: Geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, die Region, den Dienst und ein Sitzungstoken an, die mit der Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern gesendet werden sollen.
-
Basic Auth: Geben Sie einen Benutzernamen und ein Passwort an, die in Headern gesendet werden sollen.
-
Bearer-Token: Geben Sie ein Bearer-Token an, das in Headern gesendet werden soll.
-
Digest Auth: Geben Sie einen Benutzernamen, ein Passwort, einen Realm, einen Nonce, einen Algorithmus, QOP, die Nonce-Zählung, einen Client-Nonce und einen Opaque an, die in Headern gesendet werden sollen.
-
Hawk-Authentifizierung: Geben Sie eine Hawk-Authentifizierungs-ID, einen Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in Headern gesendet werden sollen.
-
Keine Authentifizierung: Wählen Sie aus, um auf den Dienst anonym ohne Autorisierung zuzugreifen.
-
OAuth 2.0: Geben Sie den Grant-Typ an und stellen Sie den OAuth-Token-Endpunkt, die Client-ID, das Client-Geheimnis und den Scope zur Verfügung, die in Headern oder im Anfragekörper gesendet werden sollen.
Warnung
Definieren Sie keine Authorization
-Anforderungsheader manuell in HTTP v2-Aktivitäten, wenn die HTTP v2 Verbindung so konfiguriert ist, dass sie ihre eigenen Authorization
-Anforderungsheader je nach ausgewähltem Authentifizierungstyp sendet. Andernfalls führt dies zu einer Beendigung der Operation und einem Fehler, bevor der Zielendpunkt erreicht wird, und wird als 400 Bad Request
-Fehler protokolliert.
Wenn eine dynamische Authentifizierung auf Aktivitätsebene erforderlich ist, setzen Sie den Authentifizierungstyp der Verbindung auf Keine Authentifizierung und konfigurieren Sie die Authorization
-Anforderungsheader der Aktivität nach Bedarf.
API-Schlüssel
Wenn API-Schlüssel im Menü Authentifizierung ausgewählt ist, geben Sie den API-Schlüssel und den Wert an und wählen Sie aus, ob das Schlüssel-Wert-Paar in Headern oder Abfrageparametern gesendet werden soll:
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.
-
Schlüssel: Geben Sie den API-Schlüssel ein.
-
Wert: Geben Sie den Wert des API-Schlüssels ein.
-
Hinzufügen zu: Verwenden Sie das Menü, um entweder Header oder Abfrageparameter auszuwählen:
-
Header: Das API-Schlüssel-Wert-Paar wird mit dem definierten Anforderungsheader-Schlüssel gesendet.
-
Abfrageparameter: Das API-Schlüssel-Wert-Paar wird mit Abfragezeichenfolgenparametern gesendet. Zum Beispiel:
GET /endpoint?api_key=abcdefgh123456789
-
AWS-Signatur
Wenn AWS-Signatur im Menü Authentifizierung ausgewählt ist, geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken an, um diese mit der Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern zu senden.
Hinweis
Nur die AWS-Signatur Version 2 wurde als unterstützt bestätigt. Die AWS-Signatur Version 4 könnte funktionieren, wurde jedoch nicht getestet.
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.
-
Zugangs-Schlüssel: Geben Sie die AWS-Zugangs-ID ein. Zum Beispiel
AKIAIOSFODNN7EXAMPLE
. -
Geheimer Schlüssel: Geben Sie den geheimen AWS-Zugriffsschlüssel ein. Zum Beispiel
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
. -
Authorization-Daten hinzufügen zu: Wählen Sie Request Headers, um die Autorisierungsdaten über den HTTP-
Authorization
-Anforderungsheader zu senden. -
Region: Geben Sie den AWS-Regioncode ein. Zum Beispiel
us-east-1
für US East (N. Virginia). -
Service-Name: Geben Sie den AWS-Dienstnamenraum (auch bekannt als AWS-Dienstpräfix) ein, der das AWS-Produkt identifiziert. Zum Beispiel
s3
für Amazon S3. -
Sitzungstoken: Geben Sie das AWS-Sitzungstoken ein, wenn die Anfrage mit temporären Sicherheitsanmeldeinformationen signiert wird. Zum Beispiel
AQoDYXdzEJr...<rest des Sitzungstokens>
.
Basis-Auth
Wenn Basis-Auth im Menü Authentifizierung ausgewählt ist, werden die angegebenen Anmeldeinformationen über den HTTP-Authorization
-Anforderungsheader gesendet. Die Anmeldeinformationen werden automatisch in Base64 kodiert.
Hinweis
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie wählen können.
-
Benutzername: Geben Sie den Benutzernamen ein.
-
Passwort: Geben Sie das Passwort ein.
Bearer-Token
Wenn Bearer-Token im Menü Authentifizierung ausgewählt ist, wird das angegebene Bearer-Token über den HTTP-Authorization
-Anforderungsheader gesendet.
Hinweis
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie wählen können.
- Bearer-Token: Geben Sie das Bearer-Token ein.
Digest-Auth
Wenn Digest-Auth im Menü Authentifizierung ausgewählt ist, geben Sie einen Benutzernamen, ein Passwort, einen Bereich, eine Nonce, einen Algorithmus, QOP, die Nonce-Zählung, die Client-Nonce und einen Opaque an, um einen Hash zu generieren, der über die WWW-Authenticate
-Direktive an den Dienst gesendet wird.
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.
-
Benutzername: Geben Sie den Benutzernamen im angegebenen Bereich ein.
-
Passwort: Geben Sie das Passwort ein, das mit dem Benutzernamen verknüpft ist.
-
Bereich: Geben Sie den Bereich ein, der mit dem Benutzernamen und Passwort verknüpft ist. Zum Beispiel
registered_users@example.com
. -
Nonce: Geben Sie die Server-Nonce ein.
-
Algorithmus: Geben Sie den Algorithmus ein, der zur Berechnung des Digests verwendet wird. Die folgenden Algorithmen werden unterstützt:
MD5
MD5-sess
SHA-256
SHA-256-sess
SHA-512
SHA-512-sess
-
QOP: Geben Sie ein Token an, das eine einzelne Qualität des Schutzes (QOP) angibt, die auf die Nachricht angewendet wird.
-
Nonce-Zähler: Geben Sie die hexadezimale Anzahl der Anfragen an, die mit dem Client Nonce-Wert in dieser Anfrage gesendet wurden.
-
Client Nonce: Geben Sie den Client-Nonce ein, einen nur aus ASCII-Zeichen bestehenden String-Wert.
-
Opaque: Geben Sie eine Datenzeichenfolge ein, die aus nachfolgenden Anfragen mit URIs im gleichen Schutzbereich zurückgegeben werden soll.
Hawk-Authentifizierung
Wenn Hawk-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie die Hawk Authentifizierungs-ID, den Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in den Headern gesendet werden sollen:
Hinweis
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus der Sie auswählen können.
-
Hawk Auth ID: Geben Sie die API-Authentifizierungs-ID ein.
-
Hawk Auth Key: Geben Sie den API-Authentifizierungsschlüssel ein.
-
EXT: Geben Sie spezifische Anwendungsinformationen ein, die mit der Anfrage gesendet werden sollen.
-
App: Geben Sie die Anwendungs-ID ein.
-
DLG: Wenn die Hawk Auth ID und der Hawk Auth Key durch Zugriffsdelegation erhalten wurden, geben Sie die ID der delegierenden Anwendung ein.
Keine Authentifizierung
Wenn Keine Authentifizierung im Menü Authentifizierung ausgewählt ist, greift die Verbindung anonym auf den Dienst zu.
OAuth 2.0
Die in der HTTP v2-Verbindungs-Konfiguration verwendete Schnittstelle hängt von der ausgewählten OAuth-Typ-Option ab:
-
Client Credentials Grant: Bei dieser Option wird die Verbindung mit 2-beiniger OAuth 2.0 authentifiziert.
-
Authorization Code Grant: Bei dieser Option wird die Verbindung mit einer 3-beinigen OAuth 2.0-App authentifiziert. Diese Option erfordert die Verwendung von Cloud-Agenten oder der privaten Agentenversion 10.83 / 11.21 oder höher.
Hinweis
Ein HTTP v2 globaler Endpunkt der für OAuth konfiguriert ist, muss Client Credentials Grant verwenden.
Client Credentials Grant
Wenn Client Credentials Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.
-
OAuth-Typ: Wählen Sie Client Credentials Grant, um sich mit 2-beiniger OAuth 2.0 (wie unten beschrieben) zu authentifizieren.
-
Grant-Typen: Verwenden Sie das Menü, um den zu verwendenden Grant-Typ auszuwählen, entweder Client Credentials oder Password Grant:
-
Client Credentials: Der Grant-Typ für Client-Anmeldeinformationen.
-
Password Grant: Der Grant-Typ für die Anmeldeinformationen des Ressourcenbesitzers, der die Anmeldeinformationen eines Benutzers als Zugriffstoken verwendet. Wenn dieser Typ ausgewählt ist, stehen zwei zusätzliche Felder zur Konfiguration zur Verfügung: Benutzername und Passwort.
-
-
OAuth-Token-Endpunkt: Geben Sie den Endpunkt in Form einer vollständigen URL ein, die mit
/oauth/token
endet, um das Token zu generieren. -
Client-ID: Geben Sie die Client-ID ein, die mit der OAuth-Dienstanwendung verknüpft ist.
-
Client-Geheimnis: Geben Sie das Client-Geheimnis ein, das mit der OAuth-Dienstanwendung verknüpft ist.
-
Benutzername: Wenn der Grant-Typ Password Grant ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie den Benutzernamen des Ressourcenbesitzers ein.
-
Passwort: Wenn der Grant-Typ Password Grant ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie das Passwort ein, das mit dem Benutzernamen verknüpft ist.
-
Bereich: Geben Sie eine durch Leerzeichen getrennte Liste von Berechtigungen im Format ein, das vom OAuth-Dienst erwartet wird. Zum Beispiel
users
,users.read
,users:read
,user-list-r
,https://example.com/auth/scopes/user/users.readonly
,openid profile
usw. -
Token-Typ: Geben Sie optional den Token-Typ des OAuth-Token-Endpunkts ein. Zum Beispiel
bearer
oderrefresh
. -
Client-Authentifizierung: Verwenden Sie das Menü, um entweder Als Basic Auth Header senden oder Client-Anmeldeinformationen im Body senden auszuwählen:
-
Als Basic Auth Header senden: Die Autorisierungsdaten werden über den HTTP
Authorization
Anforderungsheader gesendet. -
Client-Anmeldeinformationen im Body senden: Die Autorisierungsdaten werden im Body der Anfrage gesendet.
-
Autorisierungscode-Grant
Wenn Autorization Code Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:
Tipp
Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [
in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.
-
OAuth-Typ: Wählen Sie Authorization Code Grant, um sich mit einer 3-beinigen OAuth 2.0-Anwendung zu authentifizieren. Diese Option erfordert die Verwendung der Agentenversion 10.83 / 11.21 oder höher.
-
OAuth-Anwendung: Verwenden Sie das Menü, um eine private HTTP v2-Connector-Anwendung auszuwählen, die in der Management Console auf der Seite App-Registrierungen konfiguriert ist.
Wenn keine private Anwendung für diesen Connector registriert wurde, ist das Menü leer und die Fehlermeldung
Keine App-Registrierungen für HTTP v2 gefunden
wird angezeigt. Weitere Informationen zur Konfiguration einer privaten Anwendung finden Sie unter Connector 3-beinige OAuth 2.0. -
Mit OAuth anmelden: Klicken Sie, um sich über den Endpunkt in einem separaten Browser-Tab zu authentifizieren und Jitterbit die Zustimmung zu erteilen, auf die 3-beinige OAuth-Anwendung zuzugreifen.
Beim Konfigurieren einer OAuth-Anwendung mit dem Endpunkt stellen Sie sicher, dass die Callback-URL (auch als Callback-URI, Umleitungs-URL oder Umleitungs-URI usw. bezeichnet) auf eine der folgenden URLs (je nach Region Ihrer Organisation) eingestellt ist:
Region | URL |
---|---|
APAC | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |