Saltar al contenido

Perfil de Seguridad API OAuth 2.0 de 3 Patas de Okta

Introducción

Dentro de un perfil de seguridad, puede configurar Okta como proveedor de identidad OAuth 2.0 para proporcionar a los consumidores de API acceso a una API mediante la autenticación de Okta.

Esta página muestra cómo configurar y usar la autenticación Okta con una API Jitterbit personalizada, OData o proxy de API siguiendo estos pasos:

  1. Configurar Okta como proveedor de identidad
    Configure la instancia de Okta como proveedor de identidad y obtenga el ID y el secreto del cliente de Okta que necesitará utilizar como entrada para configurar un perfil de seguridad en API Manager.
  2. Configurar un perfil de seguridad en API Manager
    Configure y pruebe Okta como proveedor de identidad en API Manager. Deberá utilizar el ID de cliente y el secreto de cliente obtenidos en el paso anterior.
  3. Asignar un perfil de seguridad en API Manager
    Asigne el perfil de seguridad a una o más APIs Jitterbit Custom, OData o Proxy.
  4. Acceder a una API con autenticación Okta
    Los consumidores de API pueden usar la autenticación Okta para consumir las APIs Jitterbit Custom, OData o Proxy a las que está asignado el perfil de seguridad.

Para obtener información adicional, consulte la documentación de Okta Descripción general de OAuth 2.0 y OpenID Connect.

Para la configuración del perfil de seguridad OAuth de 2 patas de Okta, consulte Perfil de seguridad API de OAuth 2.0 de 2 patas de Okta.

  1. Inicie sesión en Okta Developer Console como usuario con privilegios administrativos.

  2. En la Consola de desarrollador de Okta, navegue hasta Aplicaciones > Aplicaciones, luego haga clic en el botón Crear integración de aplicaciones.

  3. En el paso Método de inicio de sesión de la página Crear una nueva integración de aplicación, seleccione OIDC - OpenID Connect. Para Tipo de aplicación, seleccione Aplicación web y luego haga clic en Siguiente.

    adjunto

  4. En el paso Configuración general de la página Nueva integración de aplicación web, configure las credenciales para el perfil de seguridad:

    adjunto

    1. Ingrese un Nombre de integración de la aplicación (por ejemplo, API de Jitterbit API Manager).

    2. En Tipo de subvención:

      1. Si va a configurar OAuth de 2 patas en el perfil de seguridad (utilizando la configuración Flujo de OAuth de 2 patas), seleccione Credenciales de cliente en Cliente actuando en nombre de sí mismo.
      2. Seleccione Actualizar token en Cliente que actúa en nombre de un usuario.
    3. Ingrese los tres URI de redireccionamiento de inicio de sesión apropiados para su organización y región de Harmony:

      1. Ingrese los dos valores de URI copiados de la pantalla de configuración del perfil de seguridad (la imagen a continuación está recortada para mostrar las áreas relevantes):

        adjunto

        adjunto

      2. Ingrese el swagger-ui valor de URI apropiado para su región (consulte Buscar mi región):

        • NA: https://apps.na-east.jitterbit.com/api-manager/swagger-ui/oauthredirect
        • EMEA: https://apps.emea-west.jitterbit.com/api-manager/swagger-ui/oauthredirect
        • APAC: https://apps.apac-southeast.jitterbit.com/api-manager/swagger-ui/oauthredirect
    4. Borre los URI de redireccionamiento de cierre de sesión.

    5. En Orígenes confiables, borre los URI base.

    6. En Asignaciones, asigne el grupo que desee (si configura Asignaciones de grupo para su aplicación) o deje el valor predeterminado Todos. Para obtener instrucciones sobre cómo asignar la integración de aplicaciones a usuarios y grupos individuales, consulte Asignar integraciones de aplicaciones en la documentación del producto Okta.

  5. Después de hacer clic en Guardar, el ID de cliente y el Secreto de cliente se muestran en la pestaña General bajo Credenciales de cliente. Consérvelos para usarlos más adelante, ya que serán necesarios al configurar el perfil de seguridad:

    adjunto

Siga las instrucciones para Configurar un perfil de seguridad en Configuración del perfil de seguridad.

Durante la configuración, seleccione OAuth 2.0 como Tipo de autenticación y Okta como Proveedor de OAuth:

adjunto

Ingrese los valores de ID de cliente OAuth y Secreto de cliente OAuth obtenidos en la sección anterior, Configurar Okta como proveedor de identidad:

adjunto

Edite la URL de autorización de OAuth, la URL del token de OAuth y la URL de información de usuario para reemplazar el dominio de marcador de posición (yourOktaDomain) y el ID del servidor de autorización del marcador de posición (yourAuthServerId) con los de tu instancia de Okta:

adjunto

Por ejemplo, cuando se configura, la entrada del campo debe ser similar a la que se muestra aquí:

adjunto

3. Asigne un Perfil de Seguridad en API Manager

Para utilizar el perfil de seguridad con una API, siga las instrucciones para configurar una API Personalizada, Servicio OData, o proxy de API y seleccione el perfil de seguridad configurado con la autenticación Okta OAuth 2.0.

4. Acceda a una API con Autenticación Okta

Una vez que haya guardado y publicado una API Personalizada, Servicio OData, o proxy de API, se puede acceder a su API mediante URL en la aplicación que llama a la API mediante el método de autenticación configurado.

Para consumir la API, use el enlace Copiar URL y utilícelo dentro de la aplicación que realiza la llamada:

adjunto

Si la API admite GET, también puede pegar la URL en un navegador web para consumir la API manualmente.

Cuando se utiliza OAuth 2.0 de tres patas, el navegador redirige a la interfaz de inicio de sesión nativa de Okta. Proporcione sus credenciales para autenticarse con Okta.

Si la autenticación es exitosa, la carga útil esperada se muestra en el navegador web.