Saltar al contenido

Proveedor de seguridad OpenID Connect en Jitterbit App Builder

El proveedor de seguridad OpenID Connect habilita el soporte para OpenID Connect 1.0. El proveedor de seguridad es capaz de autenticar usuarios y autorizar solicitudes de servicios web.

Los siguientes tipos de fuentes de datos son compatibles con OpenID Connect:

  • REST

  • OData

  • RDBMS (limitado a los proveedores de CData compatibles)

Configuración

El proveedor de seguridad OpenID Connect admite el protocolo de Descubrimiento de OpenID Connect.

Como mínimo, OpenID Connect requiere:

  • Credenciales del cliente (client_id y client secret).

  • Endpoint del emisor de OpenID Connect.

Autenticación

Las propiedades de autenticación determinan el esquema de concesión de OAuth y los esquemas de autenticación.

  • Tipo de Autenticación: OpenID Connect.

  • Propietario del Token: Determina si los tokens se emiten a usuarios individuales o al sistema cliente. Las opciones incluyen:

    • Usuario: Los tokens se emiten a usuarios individuales.

    • Cliente: Los tokens se emiten al sistema cliente.

  • Eliminar Token al Cerrar Sesión: Cuando está habilitado, App Builder elimina el token almacenado cuando el usuario cierra sesión. Predeterminado: Deshabilitado.

Endpoints

Tipo Descripción
Emisor OpenID Connect El endpoint del Emisor se utiliza para resolver el endpoint de Descubrimiento y validar el token de seguridad. El documento de Descubrimiento se recuperará de la ruta /.well-known/openid-configuration debajo del endpoint del Emisor.

Propiedades

El proveedor de seguridad OpenID Connect admite los siguientes parámetros adicionales:

Parámetro Predeterminado
ExpiresIn Tiempo de expiración del token de acceso en segundos. Se puede utilizar si el punto final del token no proporciona una expiración y el servidor de recursos no devuelve una respuesta 401 Unauthorized cuando el token de acceso ha expirado.
LogPII False Indica que la información de identificación personal (PII) debe ser registrada. Esta configuración entra en efecto al iniciar.
ReplaceIssuerTenantId False Indica si el emisor debe ser transformado, reemplazando el marcador de posición del ID de inquilino con un valor de reclamo. Este es un adaptador de compatibilidad para emisores de Microsoft que pueden contener un marcador de posición {tenantid}.
Scopes openid profile Lista delimitada por espacios de alcances de OpenID Connect.
RefreshRequiresScopes False Indica si los alcances (scope) deben incluirse en el cuerpo de la solicitud enviada al punto final del token al actualizar el token de acceso.

Claims

Los tokens de seguridad OpenID Connect son JSON Web Tokens (JWT). Los JWT consisten en una colección de reclamos. Los reclamos estándar de OpenID Connect están documentados aquí:

https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims

La siguiente tabla describe los mapeos de reclamos predeterminados:

Identificador Propósito Descripción
sub Identificador de Nombre Identificador único e inmutable utilizado para mapear la identidad de terceros a un usuario de App Builder.
preferred_username Nombre Nombre de usuario.
name Nombre Completo Nombre completo.
nickname Nombre para Mostrar Nombre amigable.
email Dirección de Correo Electrónico Dirección de correo electrónico.
phone_number Número de Teléfono Número de teléfono.