Perfil de Seguridad API OAuth 2.0 de 3 Patas de Okta
Introducción
Dentro de un perfil de seguridad, puede configurar Okta como proveedor de identidad OAuth 2.0 para proporcionar a los consumidores de API acceso a una API mediante la autenticación de Okta.
Esta página muestra cómo configurar y usar la autenticación Okta con una API Jitterbit personalizada, OData o proxy de API siguiendo estos pasos:
- Configurar Okta como proveedor de identidad
Configure la instancia de Okta como proveedor de identidad y obtenga el ID y el secreto del cliente de Okta que necesitará utilizar como entrada para configurar un perfil de seguridad en API Manager. - Configurar un perfil de seguridad en API Manager
Configure y pruebe Okta como proveedor de identidad en API Manager. Deberá utilizar el ID de cliente y el secreto de cliente obtenidos en el paso anterior. - Asignar un perfil de seguridad en API Manager
Asigne el perfil de seguridad a una o más APIs Jitterbit Custom, OData o Proxy. - Acceder a una API con autenticación Okta
Los consumidores de API pueden usar la autenticación Okta para consumir las APIs Jitterbit Custom, OData o Proxy a las que está asignado el perfil de seguridad.
Para obtener información adicional, consulte la documentación de Okta Descripción general de OAuth 2.0 y OpenID Connect.
Para la configuración del perfil de seguridad OAuth de 2 patas de Okta, consulte Perfil de seguridad API de OAuth 2.0 de 2 patas de Okta.
1. Configura Okta Como Proveedor de Identidad
-
Inicie sesión en Okta Developer Console como usuario con privilegios administrativos.
-
En la Consola de desarrollador de Okta, navegue hasta Aplicaciones > Aplicaciones, luego haga clic en el botón Crear integración de aplicaciones.
-
En el paso Método de inicio de sesión de la página Crear una nueva integración de aplicación, seleccione OIDC - OpenID Connect. Para Tipo de aplicación, seleccione Aplicación web y luego haga clic en Siguiente.
-
En el paso Configuración general de la página Nueva integración de aplicación web, configure las credenciales para el perfil de seguridad:
-
Ingrese un Nombre de integración de la aplicación (por ejemplo, API de Jitterbit API Manager).
-
En Tipo de subvención:
- Si va a configurar OAuth de 2 patas en el perfil de seguridad (utilizando la configuración Flujo de OAuth de 2 patas), seleccione Credenciales de cliente en Cliente actuando en nombre de sí mismo.
- Seleccione Actualizar token en Cliente que actúa en nombre de un usuario.
-
Ingrese los tres URI de redireccionamiento de inicio de sesión apropiados para su organización y región de Harmony:
-
Ingrese los dos valores de URI copiados de la pantalla de configuración del perfil de seguridad (la imagen a continuación está recortada para mostrar las áreas relevantes):
-
Ingrese el
swagger-ui
valor de URI apropiado para su región (consulte Buscar mi región):- NA:
https://apps.na-east.jitterbit.com/api-manager/swagger-ui/oauthredirect
- EMEA:
https://apps.emea-west.jitterbit.com/api-manager/swagger-ui/oauthredirect
- APAC:
https://apps.apac-southeast.jitterbit.com/api-manager/swagger-ui/oauthredirect
- NA:
-
-
Borre los URI de redireccionamiento de cierre de sesión.
-
En Orígenes confiables, borre los URI base.
-
En Asignaciones, asigne el grupo que desee (si configura Asignaciones de grupo para su aplicación) o deje el valor predeterminado Todos. Para obtener instrucciones sobre cómo asignar la integración de aplicaciones a usuarios y grupos individuales, consulte Asignar integraciones de aplicaciones en la documentación del producto Okta.
-
-
Después de hacer clic en Guardar, el ID de cliente y el Secreto de cliente se muestran en la pestaña General bajo Credenciales de cliente. Consérvelos para usarlos más adelante, ya que serán necesarios al configurar el perfil de seguridad:
2. Configurar un Perfil de Seguridad en API Manager</ Lapso>
Siga las instrucciones para Configurar un perfil de seguridad en Configuración del perfil de seguridad.
Durante la configuración, seleccione OAuth 2.0 como Tipo de autenticación y Okta como Proveedor de OAuth:
Ingrese los valores de ID de cliente OAuth y Secreto de cliente OAuth obtenidos en la sección anterior, Configurar Okta como proveedor de identidad:
Edite la URL de autorización de OAuth, la URL del token de OAuth y la URL de información de usuario para reemplazar el dominio de marcador de posición (yourOktaDomain
) y el ID del servidor de autorización del marcador de posición (yourAuthServerId
) con los de tu instancia de Okta:
yourOktaDomain
: Reemplace con el dominio Okta, también llamado URL de Okta. Consulte Encuentre su dominio Okta.yourAuthServerId
: Reemplazar con el ID del servidor de autorización de Okta. Consulte Crear un servidor de autorización.
Por ejemplo, cuando se configura, la entrada del campo debe ser similar a la que se muestra aquí:
3. Asigne un Perfil de Seguridad en API Manager
Para utilizar el perfil de seguridad con una API, siga las instrucciones para configurar una API Personalizada, Servicio OData, o proxy de API y seleccione el perfil de seguridad configurado con la autenticación Okta OAuth 2.0.
4. Acceda a una API con Autenticación Okta
Una vez que haya guardado y publicado una API Personalizada, Servicio OData, o proxy de API, se puede acceder a su API mediante URL en la aplicación que llama a la API mediante el método de autenticación configurado.
Para consumir la API, use el enlace Copiar URL y utilícelo dentro de la aplicación que realiza la llamada:
Si la API admite GET, también puede pegar la URL en un navegador web para consumir la API manualmente.
Cuando se utiliza OAuth 2.0 de tres patas, el navegador redirige a la interfaz de inicio de sesión nativa de Okta. Proporcione sus credenciales para autenticarse con Okta.
Si la autenticación es exitosa, la carga útil esperada se muestra en el navegador web.