Proveedor de seguridad OpenID Connect en Jitterbit App Builder
El proveedor de seguridad OpenID Connect habilita el soporte para OpenID Connect 1.0. El proveedor de seguridad es capaz de autenticar usuarios y autorizar solicitudes de servicios web.
Los siguientes tipos de fuentes de datos son compatibles con OpenID Connect:
-
REST
-
OData
-
RDBMS (limitado a los proveedores de CData compatibles)
Configuración
El proveedor de seguridad OpenID Connect admite el protocolo de Descubrimiento de OpenID Connect.
Como mínimo, OpenID Connect requiere:
-
Credenciales del cliente (
client_idyclient secret). -
Endpoint del emisor de OpenID Connect.
Autenticación
Las propiedades de autenticación determinan el esquema de concesión de OAuth y los esquemas de autenticación.
-
Tipo de Autenticación: OpenID Connect.
-
Propietario del Token: Determina si los tokens se emiten a usuarios individuales o al sistema cliente. Las opciones incluyen:
-
Usuario: Los tokens se emiten a usuarios individuales.
-
Cliente: Los tokens se emiten al sistema cliente.
-
-
Eliminar Token al Cerrar Sesión: Cuando está habilitado, App Builder elimina el token almacenado cuando el usuario cierra sesión. Predeterminado: Deshabilitado.
Endpoints
| Tipo | Descripción |
|---|---|
Emisor OpenID Connect |
El endpoint del Emisor se utiliza para resolver el endpoint de Descubrimiento y validar el token de seguridad. El documento de Descubrimiento se recuperará de la ruta /.well-known/openid-configuration debajo del endpoint del Emisor. |
Propiedades
El proveedor de seguridad OpenID Connect admite los siguientes parámetros adicionales:
| Parámetro | Predeterminado | |
|---|---|---|
ExpiresIn |
Tiempo de expiración del token de acceso en segundos. Se puede utilizar si el punto final del token no proporciona una expiración y el servidor de recursos no devuelve una respuesta 401 Unauthorized cuando el token de acceso ha expirado. |
|
LogPII |
False |
Indica que la información de identificación personal (PII) debe ser registrada. Esta configuración entra en efecto al iniciar. |
ReplaceIssuerTenantId |
False |
Indica si el emisor debe ser transformado, reemplazando el marcador de posición del ID de inquilino con un valor de reclamo. Este es un adaptador de compatibilidad para emisores de Microsoft que pueden contener un marcador de posición {tenantid}. |
Scopes |
openid profile |
Lista delimitada por espacios de alcances de OpenID Connect. |
RefreshRequiresScopes |
False |
Indica si los alcances (scope) deben incluirse en el cuerpo de la solicitud enviada al punto final del token al actualizar el token de acceso. |
Claims
Los tokens de seguridad OpenID Connect son JSON Web Tokens (JWT). Los JWT consisten en una colección de reclamos. Los reclamos estándar de OpenID Connect están documentados aquí:
https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims
La siguiente tabla describe los mapeos de reclamos predeterminados:
| Identificador | Propósito | Descripción |
|---|---|---|
| sub | Identificador de Nombre | Identificador único e inmutable utilizado para mapear la identidad de terceros a un usuario de App Builder. |
| preferred_username | Nombre | Nombre de usuario. |
| name | Nombre Completo | Nombre completo. |
| nickname | Nombre para Mostrar | Nombre amigable. |
| Dirección de Correo Electrónico | Dirección de correo electrónico. | |
| phone_number | Número de Teléfono | Número de teléfono. |