Saltar al contenido

¡Transforma tus conexiones en dinero para el final del año con nuestro nuevo Programa de Indicación de Clientes! Descubre más

Esta documentación es para la versión 4 y posteriores de App Builder, el nuevo nombre de Vinyl. Accede a la documentación de Vinyl aquí.

Proveedor de seguridad de OpenID Connect en Jitterbit App Builder

El proveedor de seguridad OpenID Connect habilita la compatibilidad con OpenID Connect 1.0. El proveedor de seguridad es capaz de autenticar usuarios y autorizar solicitudes de servicios web.

Los siguientes tipos de fuentes de datos admiten OpenID Connect:

  • DESCANSAR

  • OData

  • RDBMS (limitado a los proveedores CData compatibles)

Configuración

El proveedor de seguridad OpenID Connect es compatible con OpenID Connect Discovery.

OpenID Connect requiere como mínimo:

  • Credenciales del cliente (client_id y client secret).

  • extremo del emisor de OpenID Connect.

Autenticación

Las propiedades de autenticación determinan la concesión OAuth y los esquemas de autenticación.

  • Tipo de autenticación: OpenID Connect.

  • Propietario del token: Determina si los tokens se emiten a usuarios individuales o al sistema cliente. Las opciones incluyen:

    • Usuario: Los tokens se emiten a usuarios individuales.

    • Cliente: Los tokens se emiten al sistema del cliente.

  • Eliminar token al cerrar sesión: Si está habilitado, App Builder elimina el token almacenado cuando el usuario cierra sesión. Predeterminado: Deshabilitado.

Extremos

Tipo Descripción
OpenID Connect Issuer El extremo del emisor se utiliza para resolver el extremo de Discovery y validar el token de seguridad. El documento de Discovery se recuperará de la ruta. /.well-known/openid-configuration debajo del extremo del emisor.

Propiedades

El proveedor de seguridad de OpenID Connect admite los siguientes parámetros adicionales:

Parámetro Predeterminado
ExpiresIn Caducidad del token de acceso en segundos. Se puede usar si el extremo del token no proporciona una fecha de caducidad y el servidor de recursos no devuelve una. 401 Unauthorizedrespuesta cuando el token de acceso ha expirado.
LogPII False Indica que se debe registrar la información de identificación personal (PII). Esta configuración se aplica al iniciar el sistema.
ReplaceIssuerTenantId False Indica si el emisor debe transformarse, reemplazando el marcador de posición del ID de inquilino con un valor de notificación. Esta es una corrección de compatibilidad para emisores de Microsoft que puede contener un {tenantid} marcador de posición.
Scopes openid profile Lista delimitada por espacios en blanco de ámbitos de OpenID Connect.
RefreshRequiresScopes False Indica si los ámbitos](scope) debe incluirse en el cuerpo de la solicitud enviada al extremo del token al actualizar el token de acceso.

Reclamos

Los tokens de seguridad de OpenID Connect son JSON Web Tokens (JWT). Los JWT consisten en un conjunto de notificaciones. Las notificaciones estándar de OpenID Connect se documentan aquí:

https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims

La siguiente tabla describe las asignaciones de reclamaciones predeterminadas:

Identificador Propósito Descripción
sub Identificador de nombre Identificador único e inmutable utilizado para asignar la identidad de externo a un usuario de App Builder.
nombre_de_usuario_preferido Nombre Nombre de usuario.
nombre Nombre completo Nombre completo.
Apodo Nombre para mostrar Nombre descriptivo.
correo Dirección de Correo Dirección de Correo.
phone_number Número de teléfono Número de teléfono.