Zum Inhalt springen

HTTP v2 Verbindungsauthentifizierungstypen

Einführung

Während der Konfiguration einer HTTP v2 Verbindung werden, sobald Sie im Menü Authentifizierung den Authentifizierungstyp auswählen, zusätzliche Felder verfügbar, die auf dieser Seite für jeden Typ beschrieben sind:

  • API-Schlüssel: Geben Sie ein API-Schlüssel-Wert-Paar an, das in Headern oder Abfrageparametern gesendet werden soll.

  • AWS-Signatur: Geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, die Region, den Dienst und ein Sitzungstoken an, die mit der Amazon Web Services (AWS) Signatur Version 4 in Headern oder Abfrageparametern gesendet werden sollen.

  • Basic Auth: Geben Sie einen Benutzernamen und ein Passwort an, die in Headern gesendet werden sollen.

  • Bearer-Token: Geben Sie ein Bearer-Token an, das in Headern gesendet werden soll.

  • Digest Auth: Geben Sie einen Benutzernamen, ein Passwort, ein Realm, einen Nonce, einen Algorithmus, QOP, eine Nonce-Zählung, einen Client-Nonce und einen Opaque an, die in Headern gesendet werden sollen.

  • Hawk-Authentifizierung: Geben Sie eine Hawk-Authentifizierungs-ID, einen Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in Headern gesendet werden sollen.

  • Keine Authentifizierung: Wählen Sie aus, um anonym ohne Autorisierung auf den Dienst zuzugreifen.

  • NTLM-Authentifizierung: Geben Sie einen Benutzernamen, ein Passwort, eine Domäne und einen Arbeitsplatz an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind.

  • OAuth 2.0: Geben Sie den Grant-Typ an und stellen Sie den OAuth-Token-Endpunkt, die Client-ID, das Client-Geheimnis und den Scope zur Verfügung, die in Headern oder im Anfragekörper gesendet werden sollen.

Warnung

Definieren Sie keine Authorization-Anforderungsheader manuell in HTTP v2-Aktivitäten, wenn die HTTP v2 Verbindung so konfiguriert ist, dass sie ihre eigenen Authorization-Anforderungsheader je nach ausgewähltem Authentifizierungstyp sendet. Andernfalls führt dies zu einer Beendigung der Operation und einem Fehler, bevor der Zielendpunkt erreicht wird, und wird als 400 Bad Request-Fehler protokolliert.

Wenn auf Aktivitätsebene eine dynamische Authentifizierung erforderlich ist, setzen Sie den Authentifizierungstyp der Verbindung auf Keine Authentifizierung und konfigurieren Sie die Authorization-Anforderungsheader der Aktivität nach Bedarf.

API-Schlüssel

Wenn API-Schlüssel im Menü Authentifizierung ausgewählt ist, geben Sie den API-Schlüssel und den Wert ein und wählen Sie aus, ob das Schlüssel-Wert-Paar in Headern oder Abfrageparametern gesendet werden soll.

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Schlüssel: Geben Sie den API-Schlüssel ein.

  • Wert: Geben Sie den Wert des API-Schlüssels ein.

  • Hinzufügen zu: Verwenden Sie das Menü, um entweder Header oder Abfrageparameter auszuwählen:

    • Header: Das API-Schlüssel-Wert-Paar wird mit dem definierten Anforderungsheader-Schlüssel gesendet.

    • Abfrageparameter: Das API-Schlüssel-Wert-Paar wird mit Abfragezeichenfolgenparametern gesendet. Zum Beispiel:

      GET /endpoint?api_key=abcdefgh123456789

AWS-Signatur

Wenn AWS-Signatur im Menü Authentifizierung ausgewählt ist, geben Sie eine AWS-Zugangs-ID, einen geheimen Zugriffsschlüssel, eine Region, einen Dienst und ein Sitzungstoken ein, um diese mit der Amazon Web Services (AWS) Signatur Version 4 in Headern oder Abfrageparametern zu senden.

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Zugangs-ID: Geben Sie die AWS-Zugangs-ID ein. Zum Beispiel, AKIAIOSFODNN7EXAMPLE.

  • Geheimer Schlüssel: Geben Sie den geheimen AWS-Zugriffsschlüssel ein. Zum Beispiel, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.

  • Fügen Sie Autorisierungsdaten hinzu zu: Wählen Sie Anforderungsheader aus, um die Autorisierungsdaten über den HTTP Authorization Anforderungsheader zu senden.

  • Region: Geben Sie den AWS-Regioncode ein. Zum Beispiel us-east-1 für US-Ost (N. Virginia).

  • Dienstname: Geben Sie den AWS-Dienstnamenraum (auch bekannt als AWS-Dienstpräfix) ein, der das AWS-Produkt identifiziert. Zum Beispiel s3 für Amazon S3.

  • Sitzungstoken: Geben Sie das AWS-Sitzungstoken ein, wenn die Anfrage mit temporären Sicherheitsanmeldeinformationen signiert wird. Zum Beispiel AQoDYXdzEJr...<rest des Sitzungstokens>.

Basisauthentifizierung

Wenn Basisauthentifizierung im Menü Authentifizierung ausgewählt ist, werden die angegebenen Anmeldeinformationen über den HTTP Authorization Anforderungsheader gesendet. Die Anmeldeinformationen werden automatisch in Base64 kodiert.

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Benutzername: Geben Sie den Benutzernamen ein.

  • Passwort: Geben Sie das Passwort ein.

Bearer-Token

Wenn Bearer-Token im Menü Authentifizierung ausgewählt ist, wird das angegebene Bearer-Token über den HTTP Authorization Anforderungsheader gesendet.

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Bearer-Token: Geben Sie das Bearer-Token ein.

Digest-Auth

Wenn Digest-Auth im Menü Authentifizierung ausgewählt ist, geben Sie einen Benutzernamen, ein Passwort, einen Bereich, eine Nonce, einen Algorithmus, QOP, die Nonce-Zählung, die Client-Nonce und einen Opaque an, um einen Hash zu generieren, der über die WWW-Authenticate-Direktive an den Dienst gesendet wird.

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Benutzername: Geben Sie den Benutzernamen im angegebenen Bereich ein.

  • Passwort: Geben Sie das mit dem Benutzernamen verknüpfte Passwort ein.

  • Bereich: Geben Sie den Bereich ein, der mit dem Benutzernamen und Passwort verknüpft ist. Zum Beispiel registered_users@example.com.

  • Nonce: Geben Sie die Server-Nonce ein.

  • Algorithmus: Geben Sie den Algorithmus ein, der zur Berechnung des Digests verwendet wird. Diese Algorithmen werden unterstützt:

    • MD5
    • MD5-sess
    • SHA-256
    • SHA-256-sess
    • SHA-512
    • SHA-512-sess
  • QOP: Geben Sie ein Token an, das eine einzelne Qualität des Schutzes (QOP) angibt, die auf die Nachricht angewendet wird.

  • Nonce-Zählung: Geben Sie die hexadezimale Zählung der Anfragen ein, die mit dem Client-Nonce-Wert in dieser Anfrage gesendet wurden.

  • Client-Nonce: Geben Sie die Client-Nonce ein, einen ASCII-Stringwert.

  • Opaque: Geben Sie eine Datenzeichenfolge ein, die aus nachfolgenden Anfragen mit URIs im gleichen Schutzbereich zurückgegeben werden soll.

Hawk-Authentifizierung

Wenn Hawk-Authentifizierung im Menü Authentifizierung ausgewählt ist, geben Sie die Hawk Authentifizierungs-ID, den Authentifizierungsschlüssel, anwendungsspezifische Informationen, eine App-ID und DLG an, die in den Headern gesendet werden.

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben, oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Hawk Auth ID: Geben Sie die API-Authentifizierungs-ID ein.

  • Hawk Auth Key: Geben Sie den API-Authentifizierungsschlüssel ein.

  • EXT: Geben Sie spezifische Anwendungsinformationen ein, die mit der Anfrage gesendet werden sollen.

  • App: Geben Sie die Anwendungs-ID ein.

  • DLG: Wenn die Hawk Auth ID und der Hawk Auth Key durch Zugriffsdelegation erhalten wurden, geben Sie die ID der delegierenden Anwendung ein.

No auth

Wenn No Auth im Menü Authentication ausgewählt ist, greift die Verbindung anonym auf den Dienst zu.

NTLM authentication

Wenn NTLM Authentication im Menü Authentication ausgewählt ist, geben Sie den Benutzernamen, das Passwort, die Domäne und die Arbeitsstation an, die in Headern gesendet werden, die mit dem Microsoft NTLM-Protokoll kompatibel sind.

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • Username: Geben Sie den Kontobenutzernamen ein.

  • Password: Geben Sie das Kontopasswort ein.

  • Domain: Geben Sie die mit dem Konto verbundene Domäne ein.

  • Workstation: Geben Sie die mit dem Konto verbundene Arbeitsstation ein.

Für weitere Informationen siehe die Microsoft-Dokumentation zur NTLM-Benutzerauthentifizierung.

OAuth 2.0

Die in der HTTP v2-Verbindungs-Konfiguration verwendete Schnittstelle hängt von der ausgewählten OAuth type-Option ab:

  • Client Credentials Grant: Bei dieser Option wird die Verbindung mit 2-beiniger OAuth 2.0 authentifiziert.

  • Authorization Code Grant: Bei dieser Option wird die Verbindung mit einer 3-beinigen OAuth 2.0-App authentifiziert. Diese Option erfordert die Verwendung von Cloud-Agenten oder der privaten Agentenversion 10.83 / 11.21 oder höher.

Hinweis

Ein HTTP v2 globaler Endpunkt konfiguriert für OAuth muss Client Credentials Grant verwenden.

Client Credentials Grant

Wenn Client Credentials Grant als OAuth-Typ ausgewählt wird, werden die folgenden Felder angezeigt.

Tipp

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • OAuth-Typ: Wählen Sie Client Credentials Grant, um sich mit 2-beiniger OAuth 2.0 (wie unten beschrieben) zu authentifizieren.

  • Grant-Typen: Verwenden Sie das Menü, um den zu verwendenden Grant-Typ auszuwählen, entweder Client Credentials oder Password Grant:

    • Client Credentials: Der Grant-Typ für Client-Anmeldeinformationen.

    • Password Grant: Der Grant-Typ für die Anmeldeinformationen des Ressourcenbesitzers, der die Anmeldeinformationen eines Benutzers als Zugriffstoken verwendet. Wenn dieser Typ ausgewählt wird, stehen zwei zusätzliche Felder zur Konfiguration zur Verfügung: Benutzername und Passwort.

  • OAuth-Token-Endpunkt: Geben Sie den Endpunkt in Form einer vollständigen URL ein, die mit /oauth/token endet, um das Token zu generieren.

  • Client-ID: Geben Sie die Client-ID ein, die mit der OAuth-Dienstanwendung verknüpft ist.

  • Client-Geheimnis: Geben Sie das Client-Geheimnis ein, das mit der OAuth-Dienstanwendung verknüpft ist.

  • Benutzername: Wenn der Grant-Typ Password Grant ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie den Benutzernamen des Ressourcenbesitzers ein.

  • Passwort: Wenn der Grant-Typ Password Grant ausgewählt ist (nicht im obigen Screenshot angezeigt), geben Sie das Passwort ein, das mit dem Benutzernamen verknüpft ist.

  • Scope: Geben Sie eine durch Leerzeichen getrennte Liste von Berechtigungen im Format ein, das vom OAuth-Dienst erwartet wird. Zum Beispiel users, users.read, users:read, user-list-r, https://example.com/auth/scopes/user/users.readonly, openid profile usw.

  • Token-Typ: Optional können Sie den Token-Typ des OAuth-Token-Endpunkts eingeben. Zum Beispiel bearer oder refresh.

  • Client-Authentifizierung: Verwenden Sie das Menü, um entweder Als Basic Auth Header senden oder Client-Anmeldeinformationen im Body senden auszuwählen:

    • Als Basic Auth Header senden: Die Autorisierungsdaten werden über den HTTP-Header Authorization gesendet.

    • Client-Anmeldeinformationen im Body senden: Die Autorisierungsdaten werden im Body der Anfrage gesendet.

Authorization Code Grant

Wenn Authorization Code Grant als OAuth-Typ ausgewählt ist, werden die folgenden Felder angezeigt.

Hinweis

Felder mit einem Variablen-Icon unterstützen die Verwendung von globalen Variablen, Projektvariablen und Jitterbit-Variablen. Beginnen Sie entweder, indem Sie eine öffnende eckige Klammer [ in das Feld eingeben oder indem Sie auf das Variablen-Icon klicken, um ein Menü anzuzeigen, das vorhandene Variablen zur Auswahl auflistet.

  • OAuth-Typ: Wählen Sie Authorization Code Grant, um sich mit einer 3-beinigen OAuth 2.0-Anwendung zu authentifizieren. Diese Option erfordert die Verwendung der Agentenversion 10.83 / 11.21 oder höher.

  • OAuth-Anwendung: Verwenden Sie das Menü, um eine private HTTP v2-Connector-Anwendung auszuwählen, die auf der Seite App-Registrierungen in der Management-Konsole konfiguriert ist.

    Wenn keine private Anwendung für diesen Connector registriert wurde, ist das Menü leer und die Fehlermeldung Keine App-Registrierungen für HTTP v2 gefunden wird angezeigt. Weitere Informationen zur Konfiguration einer privaten Anwendung finden Sie unter Connector 3-beinige OAuth 2.0.

  • Mit OAuth anmelden: Klicken Sie, um sich über den Endpunkt in einem separaten Browser-Tab zu authentifizieren und Jitterbit die Zustimmung zu erteilen, auf die 3-beinige OAuth-Anwendung zuzugreifen.

Stellen Sie bei der Konfiguration einer OAuth-Anwendung mit dem Endpunkt sicher, dass die Callback-URL (auch als Callback-URI, Umleitungs-URL oder Umleitungs-URI usw. bezeichnet) auf eine der folgenden URLs (je nach Region Ihrer Organisation) eingestellt ist:

Region URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode