Zum Inhalt springen

HTTP v2 Verbindungsauthentifizierungstypen

Einführung

Während der Konfiguration einer HTTP v2 Verbindung werden, nachdem Sie im Menü Authentifizierung den Authentifizierungstyp ausgewählt haben, zusätzliche Felder verfügbar, die auf dieser Seite für jeden Typ beschrieben sind:

  • API-Schlüssel: Geben Sie ein API-Schlüssel-Wert-Paar an, das in Headern oder Abfrageparametern gesendet werden soll.

  • AWS-Signatur: Geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, die Region, den Dienst und ein Sitzungstoken an, die mit der Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern gesendet werden sollen.

  • Basic Auth: Geben Sie einen Benutzernamen und ein Passwort an, die in Headern gesendet werden sollen.

  • Bearer-Token: Geben Sie ein Bearer-Token an, das in Headern gesendet werden soll.

  • Digest Auth: Geben Sie einen Benutzernamen, ein Passwort, einen Realm, ein Nonce, einen Algorithmus, QOP, die Nonce-Zählung, ein Client-Nonce und ein Opaque an, die in Headern gesendet werden sollen.

  • Hawk-Authentifizierung: Geben Sie eine Hawk-Authentifizierungs-ID, einen Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in Headern gesendet werden sollen.

  • Keine Authentifizierung: Wählen Sie diese Option, um anonym ohne Autorisierung auf den Dienst zuzugreifen.

  • NTLM-Authentifizierung: Geben Sie einen Benutzernamen, ein Passwort, eine Domäne und einen Arbeitsplatz an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind.

  • OAuth 2.0: Geben Sie den Grant-Typ an und stellen Sie den OAuth-Token-Endpunkt, die Client-ID, das Client-Geheimnis und den Scope bereit, die in Headern oder im Anfragekörper gesendet werden sollen.

Warnung

Definieren Sie keine Authorization-Anforderungsheader manuell in HTTP v2-Aktivitäten, wenn die HTTP v2 Verbindung so konfiguriert ist, dass sie ihre eigenen Authorization-Anforderungsheader je nach ausgewähltem Authentifizierungstyp sendet. Andernfalls führt dies zu einer Beendigung der Operation und einem Fehler, bevor der Zielendpunkt erreicht wird, und wird als 400 Bad Request-Fehler protokolliert.

Wenn auf Aktivitätsebene eine dynamische Authentifizierung erforderlich ist, setzen Sie den Authentifizierungstyp der Verbindung auf Keine Authentifizierung und konfigurieren Sie die Authorization-Anforderungsheader der Aktivität nach Bedarf.

API-Schlüssel

Wenn API-Schlüssel im Menü Authentifizierung ausgewählt ist, geben Sie den API-Schlüssel und den Wert an und wählen Sie aus, ob das Schlüssel-Wert-Paar in Headern oder Abfrageparametern gesendet werden soll.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Symbol für Variablen klicken, um ein Menü mit vorhandenen Variablen anzuzeigen, aus dem Sie auswählen können.

  • Schlüssel: Geben Sie den API-Schlüssel ein.

  • Wert: Geben Sie den Wert des API-Schlüssels ein.

  • Hinzufügen zu: Verwenden Sie das Menü, um entweder Header oder Abfrageparameter auszuwählen:

    • Header: Das API-Schlüssel-Wert-Paar wird mit dem definierten Anforderungsheader-Schlüssel gesendet.

    • Abfrageparameter: Das API-Schlüssel-Wert-Paar wird mit Abfragezeichenfolgenparametern gesendet. Zum Beispiel:

      GET /endpoint?api_key=abcdefgh123456789

AWS-Signatur

Wenn AWS-Signatur im Menü Authentifizierung ausgewählt ist, geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken an, die mit der Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern gesendet werden.

Hinweis

Nur die AWS-Signatur Version 2 wurde als unterstützt bestätigt. Die AWS-Signatur Version 4 könnte funktionieren, wurde jedoch nicht getestet.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Symbol für Variablen klicken, um ein Menü mit vorhandenen Variablen anzuzeigen, aus dem Sie auswählen können.

  • Access Key: Geben Sie die AWS-Zugangs-ID ein. Zum Beispiel AKIAIOSFODNN7EXAMPLE.

  • Secret Key: Geben Sie den AWS-Geheimzugangsschlüssel ein. Zum Beispiel wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.

  • Add Authorization Data To: Wählen Sie Request Headers, um die Autorisierungsdaten über den HTTP-Authorization-Anforderungsheader zu senden.

  • Region: Geben Sie den AWS-Regioncode ein. Zum Beispiel us-east-1 für US East (N. Virginia).

  • Service Name: Geben Sie den AWS-Dienstnamenraum (auch bekannt als AWS-Dienstpräfix) ein, der das AWS-Produkt identifiziert. Zum Beispiel s3 für Amazon S3.

  • Session Token: Geben Sie das AWS-Sitzungstoken ein, wenn die Anfrage mit temporären Sicherheitsanmeldeinformationen signiert wird. Zum Beispiel AQoDYXdzEJr...<remainder of session token>.

Basic auth

Wenn Basic Auth im Menü Authentication ausgewählt ist, werden die angegebenen Anmeldeinformationen über den HTTP-Authorization-Anforderungsheader gesendet. Die Anmeldeinformationen werden automatisch in Base64 kodiert.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Symbol für Variablen klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Username: Geben Sie den Benutzernamen ein.

  • Password: Geben Sie das Passwort ein.

Bearer token

Wenn Bearer Token im Menü Authentication ausgewählt ist, wird das angegebene Bearer-Token über den HTTP-Authorization-Anforderungsheader gesendet.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Symbol für Variablen klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Bearer-Token: Geben Sie das Bearer-Token ein.

Digest-Auth

Wenn Digest-Auth im Menü Authentifizierung ausgewählt ist, geben Sie einen Benutzernamen, ein Passwort, einen Bereich, eine Nonce, einen Algorithmus, QOP, die Nonce-Zählung, die Client-Nonce und einen Opaque an, um einen Hash zu generieren, der über die WWW-Authenticate-Direktive an den Dienst gesendet wird.

Hinweis

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Symbol für Variablen klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Benutzername: Geben Sie den Benutzernamen im angegebenen Bereich ein.

  • Passwort: Geben Sie das mit dem Benutzernamen verknüpfte Passwort ein.

  • Bereich: Geben Sie den Bereich ein, der mit dem Benutzernamen und Passwort verknüpft ist. Zum Beispiel registered_users@example.com.

  • Nonce: Geben Sie die Server-Nonce ein.

  • Algorithmus: Geben Sie den Algorithmus ein, der zur Berechnung des Digests verwendet wird. Diese Algorithmen werden unterstützt:

    • MD5
    • MD5-sess
    • SHA-256
    • SHA-256-sess
    • SHA-512
    • SHA-512-sess
  • QOP: Geben Sie ein Token an, das eine einzelne Qualität des Schutzes (QOP) angibt, die auf die Nachricht angewendet wird.

  • Nonce-Zählung: Geben Sie die hexadezimale Zählung der Anfragen ein, die mit dem Client-Nonce-Wert in dieser Anfrage gesendet wurden.

  • Client-Nonce: Geben Sie die Client-Nonce ein, einen ASCII-Stringwert.

  • Opaque: Geben Sie eine Datenzeichenfolge ein, die aus nachfolgenden Anfragen mit URIs im gleichen Schutzbereich zurückgegeben werden soll.

Hawk-Authentifizierung

Wenn Hawk-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie die Hawk Authentifizierungs-ID, den Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in den Headern gesendet werden.

Hinweis

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Symbol für Variablen klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Hawk Auth ID: Geben Sie die API-Authentifizierungs-ID ein.

  • Hawk Auth Key: Geben Sie den API-Authentifizierungsschlüssel ein.

  • EXT: Geben Sie spezifische Anwendungsinformationen ein, die mit der Anfrage gesendet werden sollen.

  • App: Geben Sie die Anwendungs-ID ein.

  • DLG: Wenn die Hawk Auth ID und der Hawk Auth Key durch Zugriffsdelegation erhalten wurden, geben Sie die ID der delegierenden Anwendung ein.

No auth

Wenn No Auth im Menü Authentication ausgewählt ist, greift die Verbindung anonym auf den Dienst zu.

NTLM authentication

Wenn NTLM Authentication im Menü Authentication ausgewählt ist, geben Sie den Benutzernamen, das Passwort, die Domäne und die Arbeitsstation an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Symbol für Variablen klicken, um ein Menü mit vorhandenen Variablen anzuzeigen, aus dem Sie auswählen können.

  • Username: Geben Sie den Kontobenutzernamen ein.

  • Password: Geben Sie das Kontopasswort ein.

  • Domain: Geben Sie die mit dem Konto verbundene Domäne ein.

  • Workstation: Geben Sie die mit dem Konto verbundene Arbeitsstation ein.

Für weitere Informationen siehe die Microsoft-Dokumentation zur NTLM-Benutzerauthentifizierung.

OAuth 2.0

Die in der HTTP v2-Verbindungs-Konfiguration verwendete Schnittstelle hängt von der ausgewählten OAuth type-Option ab:

  • Client Credentials Grant: Bei dieser Option wird die Verbindung mit 2-beiniger OAuth 2.0 authentifiziert.

  • Authorization Code Grant: Bei dieser Option wird die Verbindung mithilfe einer 3-beinigen OAuth 2.0-App authentifiziert. Diese Option erfordert die Verwendung von Cloud-Agenten oder der privaten Agentenversion 10.83 / 11.21 oder höher.

Hinweis

Ein HTTP v2 globaler Endpunkt konfiguriert für OAuth muss Client Credentials Grant verwenden.

Client Credentials Grant

Wenn Client Credentials Grant als OAuth-Typ ausgewählt wird, werden die folgenden Felder angezeigt.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Symbol für Variablen klicken, um ein Menü mit vorhandenen Variablen anzuzeigen.

  • OAuth-Typ: Wählen Sie Client Credentials Grant, um sich mit 2-beiniger OAuth 2.0 zu authentifizieren (siehe unten).

  • Grant-Typen: Verwenden Sie das Menü, um den zu verwendenden Grant-Typ auszuwählen, entweder Client Credentials oder Password Grant:

    • Client Credentials: Der Grant-Typ für Client-Anmeldeinformationen.

    • Password Grant: Der Grant-Typ für die Anmeldeinformationen des Ressourcenbesitzers, der die Anmeldeinformationen eines Benutzers als Zugriffstoken verwendet. Wenn dieser Typ ausgewählt wird, stehen zwei zusätzliche Felder zur Konfiguration zur Verfügung: Benutzername und Passwort.

  • OAuth-Token-Endpunkt: Geben Sie den Endpunkt in Form einer vollständigen URL ein, die mit /oauth/token endet, um das Token zu generieren.

  • Client-ID: Geben Sie die Client-ID ein, die mit der OAuth-Dienstanwendung verbunden ist.

  • Client-Geheimnis: Geben Sie das Client-Geheimnis ein, das mit der OAuth-Dienstanwendung verbunden ist.

  • Benutzername: Wenn der Grant-Typ Password Grant ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie den Benutzernamen des Ressourcenbesitzers ein.

  • Passwort: Wenn der Password Grant Grant-Typ ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie das mit dem Benutzernamen verknüpfte Passwort ein.

  • Bereich: Geben Sie eine durch Leerzeichen getrennte Liste von Berechtigungen im Format ein, das vom OAuth-Dienst erwartet wird. Zum Beispiel users, users.read, users:read, user-list-r, https://example.com/auth/scopes/user/users.readonly, openid profile usw.

  • Token-Typ: Geben Sie optional den Token-Typ des OAuth-Token-Endpunkts ein. Zum Beispiel bearer oder refresh.

  • Client-Authentifizierung: Verwenden Sie das Menü, um entweder Als Basic Auth Header senden oder Client-Anmeldeinformationen im Body senden auszuwählen:

    • Als Basic Auth Header senden: Die Autorisierungsdaten werden über den HTTP Authorization-Anforderungsheader gesendet.

    • Client-Anmeldeinformationen im Body senden: Die Autorisierungsdaten werden im Body der Anfrage gesendet.

Authorization Code Grant

Wenn Authorization Code Grant als OAuth-Typ ausgewählt ist, werden die folgenden Felder angezeigt.

Tipp

Felder mit einem Symbol für Variablen unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Symbol für Variablen klicken, um ein Menü mit vorhandenen Variablen anzuzeigen.

  • OAuth-Typ: Wählen Sie Authorization Code Grant, um sich mit einer 3-beinigen OAuth 2.0-Anwendung zu authentifizieren. Diese Option erfordert die Verwendung der Agentenversion 10.83 / 11.21 oder höher.

  • OAuth-Anwendung: Verwenden Sie das Menü, um eine private HTTP v2-Connector-Anwendung auszuwählen, die auf der Seite App-Registrierungen der Management-Konsole konfiguriert ist.

    Wenn keine private Anwendung für diesen Connector registriert wurde, ist das Menü leer und die Fehlermeldung Keine App-Registrierungen für HTTP v2 gefunden wird angezeigt. Weitere Informationen zur Konfiguration einer privaten Anwendung finden Sie unter Connector 3-legged OAuth 2.0.

  • Mit OAuth anmelden: Klicken Sie, um sich über den Endpunkt in einem separaten Browser-Tab zu authentifizieren und Jitterbit die Zustimmung zu erteilen, auf die 3-beinige OAuth-App zuzugreifen.

Beim Konfigurieren einer OAuth-Anwendung mit dem Endpunkt stellen Sie sicher, dass die Callback-URL (auch als Callback-URI, Umleitungs-URL oder Umleitungs-URI bezeichnet) auf eine der folgenden URLs eingestellt ist (je nach Region Ihrer Organisation):

Region URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode