Proveedor de seguridad de OpenID Connect en Jitterbit App Builder
El proveedor de seguridad OpenID Connect habilita la compatibilidad con OpenID Connect 1.0. El proveedor de seguridad es capaz de autenticar usuarios y autorizar solicitudes de servicios web.
Los siguientes tipos de fuentes de datos admiten OpenID Connect:
-
DESCANSAR
-
OData
-
RDBMS (limitado a los proveedores CData compatibles)
Configuración
El proveedor de seguridad OpenID Connect es compatible con OpenID Connect Discovery.
OpenID Connect requiere como mínimo:
-
Credenciales del cliente (
client_id
yclient secret
). -
extremo del emisor de OpenID Connect.
Autenticación
Las propiedades de autenticación determinan la concesión OAuth y los esquemas de autenticación.
-
Tipo de autenticación: OpenID Connect.
-
Propietario del token: Determina si los tokens se emiten a usuarios individuales o al sistema cliente. Las opciones incluyen:
-
Usuario: Los tokens se emiten a usuarios individuales.
-
Cliente: Los tokens se emiten al sistema del cliente.
-
-
Eliminar token al cerrar sesión: Si está habilitado, App Builder elimina el token almacenado cuando el usuario cierra sesión. Predeterminado: Deshabilitado.
Extremos
Tipo | Descripción |
---|---|
OpenID Connect Issuer El extremo del emisor se utiliza para resolver el extremo de Discovery y validar el token de seguridad. El documento de Discovery se recuperará de la ruta. /.well-known/openid-configuration debajo del extremo del emisor. |
Propiedades
El proveedor de seguridad de OpenID Connect admite los siguientes parámetros adicionales:
Parámetro | Predeterminado | |
---|---|---|
ExpiresIn Caducidad del token de acceso en segundos. Se puede usar si el extremo del token no proporciona una fecha de caducidad y el servidor de recursos no devuelve una. 401 Unauthorized respuesta cuando el token de acceso ha expirado. | ||
LogPII | False Indica que se debe registrar la información de identificación personal (PII). Esta configuración se aplica al iniciar el sistema. | |
ReplaceIssuerTenantId | False | Indica si el emisor debe transformarse, reemplazando el marcador de posición del ID de inquilino con un valor de notificación. Esta es una corrección de compatibilidad para emisores de Microsoft que puede contener un {tenantid} marcador de posición. |
Scopes | openid profile | Lista delimitada por espacios en blanco de ámbitos de OpenID Connect. |
RefreshRequiresScopes | False | Indica si los ámbitos](scope) debe incluirse en el cuerpo de la solicitud enviada al extremo del token al actualizar el token de acceso. |
Reclamos
Los tokens de seguridad de OpenID Connect son JSON Web Tokens (JWT). Los JWT consisten en un conjunto de notificaciones. Las notificaciones estándar de OpenID Connect se documentan aquí:
https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims
La siguiente tabla describe las asignaciones de reclamaciones predeterminadas:
Identificador | Propósito | Descripción |
---|---|---|
sub | Identificador de nombre | Identificador único e inmutable utilizado para asignar la identidad de externo a un usuario de App Builder. |
nombre_de_usuario_preferido | Nombre | Nombre de usuario. |
nombre | Nombre completo | Nombre completo. |
Apodo | Nombre para mostrar | Nombre descriptivo. |
correo | Dirección de Correo | Dirección de Correo. |
phone_number | Número de teléfono | Número de teléfono. |