Proveedor de seguridad de servicios SAP OData en Jitterbit App Builder
El proveedor de seguridad de SAP OData Services autentica las solicitudes realizadas a un extremo de SAP NetWeaver Gateway Servicio OData. El proveedor de seguridad de SAP OData Services admite los siguientes tipos de autenticación:
- Autenticación básica HTTP
- Aserción de portador OAuth SAML 2.0
Configuración
Tipos de autenticación
Autenticación básica HTTP
Consulte el proveedor de seguridad HTTP para obtener más información sobre cómo configurar la autenticación básica HTTP.
Aserción de portador OAuth SAML 2.0
Consulte el proveedor de seguridad OAuth para obtener detalles sobre cómo configurar la concesión de * SAML 2.0 Bearer Assertion*.
Ámbitos
El proveedor de seguridad de SAP OData Services puede generar ámbitos dinámicamente según la pertenencia a un grupo de usuarios. Si el usuario pertenece a un grupo de seguridad de App Builder y este está asignado a un grupo de proveedores de seguridad, App Builder añadirá el identificador del grupo de proveedores de seguridad a la lista de ámbitos.
Propiedades
El proveedor de seguridad de SAP OData Services define los siguientes parámetros adicionales:
Parámetro | Predeterminado | Descripción |
---|---|---|
UseCsrfToken | Falso | Indica que las solicitudes HTTP no seguras (no GET) requieren un token de sincronización de falsificación de solicitud entre sitios (CSRF). Tenga en cuenta que, si una fuente de datos no está asociada a un proveedor de seguridad, App Builder usa tokens CSRF de forma predeterminada. |
Compatibilidad con protocolos
Tokens de falsificación de solicitud entre sitios (csrf)
Los tokens de sincronización de falsificación de solicitud entre sitios (CSRF) son un mecanismo de seguridad útil en un navegador cuando se utiliza un mecanismo de autenticación basado en cookies o autenticación HTTP básica. Los tokens CSRF no son aplicables en un contexto de servidor a servidor. Dado que añaden complejidad y sobrecarga, hacen que el sistema sea más frágil. Por lo tanto, no se recomiendan. Se incluye compatibilidad con tokens CSRF para permitir escenarios en los que los clientes basados en navegador consumen los mismos extremos del Servicio OData que App Builder.
Solución de problemas
Solicitudes HTTP adicionales
La monitorización del tráfico de red puede revelar solicitudes HTTP adicionales derivadas de 302 Redirect
Respuestas. Esto ocurre cuando la URL del servidor de origen de datos no incluye una barra diagonal final. Por ejemplo, si la URL se ve así:
https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME
Cambiar la URL a:
https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME/
Error: No se pudo leer el documento de metadatos desde el contenido del mensaje.
El siguiente error podría ocurrir al probar una conexión del servicio SAP Servicio OData:
No se pudo leer el documento de metadatos del contenido del mensaje. UnexpectedXmlElement: El elemento 'app:service' no era el esperado para el elemento raíz. El elemento raíz debería ser Edmx.
Esto ocurre cuando la URL del servidor de origen de datos incluye una cadena de consultar. Por ejemplo, la URL podría tener este aspecto:
https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME/?sap-client=100
Para resolver el problema, elimine la cadena de consultar:
https://example.com/sap/opu/odata/IWBEP/SERVICE_NAME/
Error: el alcance de OAuth 2.0 solicitado excede el alcance otorgado por el propietario del recurso o el cliente de OAuth 2.0.
Es posible que reciba el siguiente error:
"error":"invalid_scope","error_description":"El alcance de OAuth 2.0 solicitado excede el alcance otorgado por el propietario del recurso o el cliente de OAuth 2.0. Asegúrese de que ambos tengan acceso a los alcances solicitados. Para más información, consulte los rastros del kernel o la nota de SAP 1688545 sobre resolución de problemas de OAuth 2.0.
Esto significa que los ámbitos no son válidos para el usuario actual. Podría significar que:
- Los alcances enumerados son incorrectos.
- El usuario no está correctamente asignado. Esto suele ocurrir cuando un administrador (con el nombre de usuario "admin") prueba la conexión. Si el usuario no está asignado al nombre de usuario de SAP correcto, App Builder intentará autenticarse como administrador utilizando los ámbitos proporcionados.
El usuario es redirigido al formulario de inicio de sesión cuando consulta una tabla
App Builder redirigirá al usuario al formulario de inicio de sesión si App Builder recibe un 401 Unauthorized
Respuesta de SAP NetWeaver Gateway. Si el usuario ya inició sesión, esto sugiere que SAP NetWeaver Gateway no reconoce el... Bearer
Esquema de autorización. Suponiendo que la URL del extremo sea correcta, esto sugiere un problema de configuración en SAP NetWeaver Gateway, como por ejemplo:
No se ha configurado OAuth en el extremo. El extremo responde a la solicitud, pero no sabe cómo autenticar las solicitudes que incluyen un token de portador de OAuth. El extremo no se ha creado. En ese caso, es posible que otro extremo de nivel superior esté respondiendo a la solicitud.