Zum Inhalt springen

HTTP v2 Verbindungsauthentifizierungstypen

Einführung

Während der Konfiguration einer HTTP v2 Verbindung werden, sobald Sie im Menü Authentifizierung den Authentifizierungstyp auswählen, zusätzliche Felder verfügbar, die auf dieser Seite für jeden Typ beschrieben sind:

  • API-Schlüssel: Geben Sie ein API-Schlüssel-Wert-Paar an, das in Headern oder Abfrageparametern gesendet werden soll.

  • AWS-Signatur: Geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, die Region, den Dienst und ein Sitzungstoken an, die mit der Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern gesendet werden sollen.

  • Basic Auth: Geben Sie einen Benutzernamen und ein Passwort an, die in Headern gesendet werden sollen.

  • Bearer-Token: Geben Sie ein Bearer-Token an, das in Headern gesendet werden soll.

  • Digest Auth: Geben Sie einen Benutzernamen, ein Passwort, ein Realm, ein Nonce, einen Algorithmus, QOP, eine Nonce-Zählung, ein Client-Nonce und ein Opaque an, die in Headern gesendet werden sollen.

  • Hawk-Authentifizierung: Geben Sie eine Hawk-Authentifizierungs-ID, einen Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in Headern gesendet werden sollen.

  • Keine Authentifizierung: Wählen Sie aus, um anonym ohne Autorisierung auf den Dienst zuzugreifen.

  • NTLM-Authentifizierung: Geben Sie einen Benutzernamen, ein Passwort, eine Domäne und einen Arbeitsplatz an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind.

  • OAuth 2.0: Geben Sie den Grant-Typ an und stellen Sie den OAuth-Token-Endpunkt, die Client-ID, das Client-Geheimnis und den Scope zur Verfügung, die in Headern oder im Anfragekörper gesendet werden sollen.

Warnung

Definieren Sie keine Authorization-Anforderungsheader manuell in HTTP v2-Aktivitäten, wenn die HTTP v2 Verbindung so konfiguriert ist, dass sie ihre eigenen Authorization-Anforderungsheader je nach ausgewähltem Authentifizierungstyp sendet. Andernfalls führt dies zu einer Beendigung der Operation und einem Fehler, bevor der Zielendpunkt erreicht wird, und wird als 400 Bad Request-Fehler protokolliert.

Wenn auf Aktivitätsebene eine dynamische Authentifizierung erforderlich ist, setzen Sie den Authentifizierungstyp der Verbindung auf Keine Authentifizierung und konfigurieren Sie die Authorization-Anforderungsheader der Aktivität nach Bedarf.

API-Schlüssel

Wenn API-Schlüssel im Menü Authentifizierung ausgewählt ist, geben Sie den API-Schlüssel und den Wert an und wählen Sie aus, ob das Schlüssel-Wert-Paar in Headern oder Abfrageparametern gesendet werden soll:

API-Schlüssel

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.

  • Schlüssel: Geben Sie den API-Schlüssel ein.

  • Wert: Geben Sie den Wert des API-Schlüssels ein.

  • Hinzufügen zu: Verwenden Sie das Menü, um entweder Header oder Abfrageparameter auszuwählen:

    • Header: Das API-Schlüssel-Wert-Paar wird mit dem definierten Anforderungsheader-Schlüssel gesendet.

    • Abfrageparameter: Das API-Schlüssel-Wert-Paar wird mit Abfragezeichenfolgenparametern gesendet. Zum Beispiel:

      GET /endpoint?api_key=abcdefgh123456789

AWS-Signatur

Wenn AWS-Signatur im Menü Authentifizierung ausgewählt ist, geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken an, um diese mit Amazon Web Services (AWS) Signatur Version 2 in Headern oder Abfrageparametern zu senden.

Hinweis

Nur die AWS-Signatur Version 2 wurde als unterstützt bestätigt. Die AWS-Signatur Version 4 könnte funktionieren, wurde jedoch nicht getestet.

AWS-Signatur

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen.

  • Access Key: Geben Sie die AWS-Zugangs-ID ein. Zum Beispiel AKIAIOSFODNN7EXAMPLE.

  • Secret Key: Geben Sie den AWS-Geheimzugangsschlüssel ein. Zum Beispiel wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.

  • Add Authorization Data To: Wählen Sie Request Headers, um die Autorisierungsdaten über den HTTP-Header Authorization zu senden.

  • Region: Geben Sie den AWS-Region-Code ein. Zum Beispiel us-east-1 für US East (N. Virginia).

  • Service Name: Geben Sie den AWS-Dienstnamenraum (auch bekannt als AWS-Dienstpräfix) ein, der das AWS-Produkt identifiziert. Zum Beispiel s3 für Amazon S3.

  • Session Token: Geben Sie das AWS-Sitzungstoken ein, wenn die Anfrage mit temporären Sicherheitsanmeldeinformationen signiert wird. Zum Beispiel AQoDYXdzEJr...<remainder of session token>.

Basic auth

Wenn Basic Auth im Menü Authentication ausgewählt ist, werden die angegebenen Anmeldeinformationen über den HTTP-Header Authorization gesendet. Die Anmeldeinformationen werden automatisch in Base64 kodiert.

Basic auth

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie wählen können.

  • Username: Geben Sie den Benutzernamen ein.

  • Password: Geben Sie das Passwort ein.

Bearer token

Wenn Bearer Token im Menü Authentication ausgewählt ist, wird das angegebene Bearer-Token über den HTTP-Header Authorization gesendet.

Bearer token

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.

  • Bearer-Token: Geben Sie das Bearer-Token ein.

Digest-Auth

Wenn Digest-Auth im Menü Authentifizierung ausgewählt ist, geben Sie einen Benutzernamen, ein Passwort, einen Realm, ein Nonce, einen Algorithmus, QOP, eine Nonce-Zählung, eine Client-Nonce und einen Opaque an, um einen Hash zu generieren, der an den Dienst über die WWW-Authenticate-Direktive gesendet wird.

Digest-Auth

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.

  • Benutzername: Geben Sie den Benutzernamen im angegebenen Realm ein.

  • Passwort: Geben Sie das Passwort ein, das mit dem Benutzernamen verknüpft ist.

  • Realm: Geben Sie den Realm ein, der mit dem Benutzernamen und Passwort verknüpft ist. Zum Beispiel registered_users@example.com.

  • Nonce: Geben Sie das Server-Nonce ein.

  • Algorithmus: Geben Sie den Algorithmus ein, der zur Berechnung des Digests verwendet wird. Diese Algorithmen werden unterstützt:

    • MD5
    • MD5-sess
    • SHA-256
    • SHA-256-sess
    • SHA-512
    • SHA-512-sess
  • QOP: Geben Sie ein Token an, das eine einzelne Qualität des Schutzes (QOP) angibt, die auf die Nachricht angewendet wird.

  • Nonce-Zählung: Geben Sie die hexadezimale Zählung der Anfragen ein, die mit dem Client-Nonce-Wert in dieser Anfrage gesendet wurden.

  • Client-Nonce: Geben Sie die Client-Nonce ein, einen ASCII-Stringwert.

  • Opaque: Geben Sie eine Datenzeichenfolge ein, die aus nachfolgenden Anfragen mit URIs im selben Schutzbereich zurückgegeben wird.

Hawk-Authentifizierung

Wenn Hawk-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie die Hawk Authentifizierungs-ID, den Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in den Headern gesendet werden:

Hawk-Authentifizierung

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.

  • Hawk Auth ID: Geben Sie die API-Authentifizierungs-ID ein.

  • Hawk Auth Key: Geben Sie den API-Authentifizierungsschlüssel ein.

  • EXT: Geben Sie alle anwendungsspezifischen Informationen ein, die mit der Anfrage gesendet werden sollen.

  • App: Geben Sie die Anwendungs-ID ein.

  • DLG: Wenn die Hawk Auth ID und der Hawk Auth Key durch Zugriffsdelegation erhalten wurden, geben Sie die ID der delegierenden Anwendung ein.

Keine Authentifizierung

Wenn Keine Authentifizierung im Menü Authentifizierung ausgewählt ist, greift die Verbindung anonym auf den Dienst zu.

Keine Authentifizierung

NTLM-Authentifizierung

Wenn NTLM-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie den Benutzernamen, das Passwort, die Domäne und die Arbeitsstation an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind:

NTLM-Authentifizierung

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.

  • Benutzername: Geben Sie den Kontobenutzernamen ein.

  • Passwort: Geben Sie das Kontopasswort ein.

  • Domäne: Geben Sie die mit dem Konto verbundene Domäne ein.

  • Arbeitsstation: Geben Sie die mit dem Konto verbundene Arbeitsstation ein.

Für weitere Informationen siehe die Microsoft NTLM-Benutzerauthentifizierung Dokumentation.

OAuth 2.0

Die in der HTTP v2-Verbindungs-Konfiguration verwendete Schnittstelle hängt von der ausgewählten OAuth-Typ-Option ab:

  • Client Credentials Grant: Bei dieser Option wird die Verbindung mit 2-beiniger OAuth 2.0 authentifiziert.

  • Authorization Code Grant: Bei dieser Option wird die Verbindung mit einer 3-beinigen OAuth 2.0-App authentifiziert. Diese Option erfordert die Verwendung von Cloud-Agenten oder der privaten Agentenversion 10.83 / 11.21 oder höher.

Hinweis

Ein HTTP v2 globaler Endpunkt der für OAuth konfiguriert ist, muss Client Credentials Grant verwenden.

Client Credentials Grant

Wenn Client Credentials Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:

client credentials grant

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie wählen können.

  • OAuth-Typ: Wählen Sie Client Credentials Grant, um mit 2-beiniger OAuth 2.0 zu authentifizieren (siehe unten).

  • Grant-Typen: Verwenden Sie das Menü, um den zu verwendenden Grant-Typ auszuwählen, entweder Client Credentials oder Password Grant:

    • Client Credentials: Der Grant-Typ für Client-Anmeldeinformationen.
  • Password Grant: Der Ressourceneigentümer-Passwortanmeldeinformationen-Grant-Typ, der die Anmeldeinformationen eines Benutzers als Zugriffstoken verwendet. Wenn dieser Typ ausgewählt ist, stehen zwei zusätzliche Felder zur Konfiguration zur Verfügung: Benutzername und Passwort.

  • OAuth-Token-Endpunkt: Geben Sie den Endpunkt in Form einer vollständigen URL ein, die mit /oauth/token endet, um das Token zu generieren.

  • Client-ID: Geben Sie die Client-ID ein, die mit der OAuth-Dienstanwendung verbunden ist.

  • Client-Geheimnis: Geben Sie das Client-Geheimnis ein, das mit der OAuth-Dienstanwendung verbunden ist.

  • Benutzername: Wenn der Password Grant Grant-Typ ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie den Benutzernamen des Ressourceneigentümers ein.

  • Passwort: Wenn der Password Grant Grant-Typ ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie das Passwort ein, das mit dem Benutzernamen verbunden ist.

  • Bereich: Geben Sie eine durch Leerzeichen getrennte Liste von Berechtigungen im Format ein, das vom OAuth-Dienst erwartet wird. Zum Beispiel users, users.read, users:read, user-list-r, https://example.com/auth/scopes/user/users.readonly, openid profile usw.

  • Token-Typ: Geben Sie optional den Token-Typ des OAuth-Token-Endpunkts ein. Zum Beispiel bearer oder refresh.

  • Client-Authentifizierung: Verwenden Sie das Menü, um entweder Als Basic Auth Header senden oder Client-Anmeldeinformationen im Body senden auszuwählen:

    • Als Basic Auth Header senden: Die Autorisierungsdaten werden über den HTTP Authorization-Anforderungsheader gesendet.

    • Client-Anmeldeinformationen im Body senden: Die Autorisierungsdaten werden im Body der Anfrage gesendet.

Authorization Code Grant

Wenn Authorization Code Grant als OAuth-Typ ausgewählt ist, wird diese Schnittstelle angezeigt:

client credentials grant

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um eine Liste der vorhandenen Variablen anzuzeigen, aus denen Sie auswählen können.

  • OAuth-Typ: Wählen Sie Authorization Code Grant, um sich mit einer 3-beinigen OAuth 2.0-Anwendung zu authentifizieren. Diese Option erfordert die Verwendung der Agentenversion 10.83 / 11.21 oder höher.

  • OAuth-Anwendung: Verwenden Sie das Menü, um eine private HTTP v2-Connector-Anwendung auszuwählen, die in der Management Console auf der Seite App-Registrierungen konfiguriert ist.

    Wenn keine private Anwendung für diesen Connector registriert wurde, ist das Menü leer und die Fehlermeldung No app registrations found for HTTP v2 wird angezeigt. Weitere Informationen zur Konfiguration einer privaten Anwendung finden Sie unter Connector 3-legged OAuth 2.0.

  • Mit OAuth anmelden: Klicken Sie, um sich über den Endpunkt in einem separaten Browser-Tab zu authentifizieren und Jitterbit die Zustimmung zu erteilen, auf die 3-beinige OAuth-Anwendung zuzugreifen.

Beim Konfigurieren einer OAuth-Anwendung mit dem Endpunkt stellen Sie sicher, dass die Callback-URL (auch als Callback-URI, Umleitungs-URL oder Umleitungs-URI bezeichnet) auf eine der folgenden URLs (je nach Region Ihrer Organisation) eingestellt ist:

Region URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode