Saltar al contenido

¡Transforma tus conexiones en dinero para el final del año con nuestro nuevo Programa de Indicación de Clientes! Descubre más

Esta documentación es para la versión 4 y posteriores de App Builder, el nuevo nombre de Vinyl. Accede a la documentación de Vinyl aquí.

Proveedor de seguridad de servicios SAP OData en Jitterbit App Builder

El proveedor de seguridad de SAP OData Services autentica las solicitudes realizadas a un extremo de SAP NetWeaver Gateway Servicio OData. El proveedor de seguridad de SAP OData Services admite los siguientes tipos de autenticación:

  • Autenticación básica HTTP
  • Aserción de portador OAuth SAML 2.0

Configuración

Tipos de autenticación

Autenticación básica HTTP

Consulte el proveedor de seguridad HTTP para obtener más información sobre cómo configurar la autenticación básica HTTP.

Aserción de portador OAuth SAML 2.0

Consulte el proveedor de seguridad OAuth para obtener detalles sobre cómo configurar la concesión de * SAML 2.0 Bearer Assertion*.

Ámbitos

El proveedor de seguridad de SAP OData Services puede generar ámbitos dinámicamente según la pertenencia a un grupo de usuarios. Si el usuario pertenece a un grupo de seguridad de App Builder y este está asignado a un grupo de proveedores de seguridad, App Builder añadirá el identificador del grupo de proveedores de seguridad a la lista de ámbitos.

Propiedades

El proveedor de seguridad de SAP OData Services define los siguientes parámetros adicionales:

Parámetro Predeterminado Descripción
UseCsrfToken Falso Indica que las solicitudes HTTP no seguras (no GET) requieren un token de sincronización de falsificación de solicitud entre sitios (CSRF). Tenga en cuenta que, si una fuente de datos no está asociada a un proveedor de seguridad, App Builder usa tokens CSRF de forma predeterminada.

Compatibilidad con protocolos

Tokens de falsificación de solicitud entre sitios (csrf)

Los tokens de sincronización de falsificación de solicitud entre sitios (CSRF) son un mecanismo de seguridad útil en un navegador cuando se utiliza un mecanismo de autenticación basado en cookies o autenticación HTTP básica. Los tokens CSRF no son aplicables en un contexto de servidor a servidor. Dado que añaden complejidad y sobrecarga, hacen que el sistema sea más frágil. Por lo tanto, no se recomiendan. Se incluye compatibilidad con tokens CSRF para permitir escenarios en los que los clientes basados en navegador consumen los mismos extremos del Servicio OData que App Builder.

Solución de problemas

Solicitudes HTTP adicionales

La monitorización del tráfico de red puede revelar solicitudes HTTP adicionales derivadas de 302 Redirect Respuestas. Esto ocurre cuando la URL del servidor de origen de datos no incluye una barra diagonal final. Por ejemplo, si la URL se ve así:

https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME

Cambiar la URL a:

https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME/

Error: No se pudo leer el documento de metadatos desde el contenido del mensaje.

El siguiente error podría ocurrir al probar una conexión del servicio SAP Servicio OData:

No se pudo leer el documento de metadatos del contenido del mensaje. UnexpectedXmlElement: El elemento 'app:service' no era el esperado para el elemento raíz. El elemento raíz debería ser Edmx.

Esto ocurre cuando la URL del servidor de origen de datos incluye una cadena de consultar. Por ejemplo, la URL podría tener este aspecto:

https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME/?sap-client=100

Para resolver el problema, elimine la cadena de consultar:

https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME/

Error: el alcance de OAuth 2.0 solicitado excede el alcance otorgado por el propietario del recurso o el cliente de OAuth 2.0.

Es posible que reciba el siguiente error:

"error":"invalid_scope","error_description":"El alcance de OAuth 2.0 solicitado excede el alcance otorgado por el propietario del recurso o el cliente de OAuth 2.0. Asegúrese de que ambos tengan acceso a los alcances solicitados. Para más información, consulte los rastros del kernel o la nota de SAP 1688545 sobre resolución de problemas de OAuth 2.0.

Esto significa que los ámbitos no son válidos para el usuario actual. Podría significar que:

  1. Los alcances enumerados son incorrectos.
  2. El usuario no está correctamente asignado. Esto suele ocurrir cuando un administrador (con el nombre de usuario "admin") prueba la conexión. Si el usuario no está asignado al nombre de usuario de SAP correcto, App Builder intentará autenticarse como administrador utilizando los ámbitos proporcionados.

El usuario es redirigido al formulario de inicio de sesión cuando consulta una tabla

App Builder redirigirá al usuario al formulario de inicio de sesión si App Builder recibe un 401 Unauthorized Respuesta de SAP NetWeaver Gateway. Si el usuario ya inició sesión, esto sugiere que SAP NetWeaver Gateway no reconoce el... Bearer Esquema de autorización. Suponiendo que la URL del extremo sea correcta, esto sugiere un problema de configuración en SAP NetWeaver Gateway, como por ejemplo:

No se ha configurado OAuth en el extremo. El extremo responde a la solicitud, pero no sabe cómo autenticar las solicitudes que incluyen un token de portador de OAuth. El extremo no se ha creado. En ese caso, es posible que otro extremo de nivel superior esté respondiendo a la solicitud.