Saltar al contenido

Proveedor de seguridad OpenID Connect en Jitterbit App Builder

Introducción

El proveedor de seguridad OpenID Connect habilita el soporte para OpenID Connect 1.0. El proveedor de seguridad es capaz de autenticar usuarios y autorizar solicitudes de servicios web.

Los siguientes tipos de fuentes de datos son compatibles con OpenID Connect:

  • REST

  • OData

  • RDBMS (limitado a los proveedores de CData compatibles)

Configuración

El proveedor de seguridad OpenID Connect admite el protocolo de Descubrimiento de OpenID Connect.

Como mínimo, OpenID Connect requiere:

  • Credenciales del cliente (client_id y client secret).

  • Endpoint del emisor de OpenID Connect.

Autenticación

Las propiedades de autenticación determinan el esquema de concesión y autenticación de OAuth.

  • Tipo de Autenticación: OpenID Connect.

  • Propietario del Token: Determina si los tokens se emiten a usuarios individuales o al sistema cliente. Las opciones incluyen:

    • Usuario: Los tokens se emiten a usuarios individuales.

    • Cliente: Los tokens se emiten al sistema cliente.

  • Eliminar Token al Cerrar Sesión: Cuando está habilitado, App Builder elimina el token almacenado cuando el usuario cierra sesión. Predeterminado: Deshabilitado.

Endpoints

Tipo Descripción
Emisor OpenID Connect El endpoint del Emisor se utiliza para resolver el endpoint de Descubrimiento y validar el token de seguridad. El documento de Descubrimiento se recuperará de la ruta /.well-known/openid-configuration debajo del endpoint del Emisor.

Propiedades

El proveedor de seguridad OpenID Connect admite los siguientes parámetros adicionales:

Parámetro Predeterminado
ExpiresIn Tiempo de expiración del token de acceso en segundos. Se puede usar si el punto final del token no proporciona una expiración y el servidor de recursos no devuelve una respuesta 401 Unauthorized cuando el token de acceso ha expirado.
LogPII False Indica que la información de identificación personal (PII) debe ser registrada. Esta configuración entra en efecto al iniciar.
ReplaceIssuerTenantId False Indica si el emisor debe ser transformado, reemplazando el marcador de posición del ID de inquilino con un valor de reclamo. Este es un adaptador de compatibilidad para emisores de Microsoft que pueden contener un marcador de posición {tenantid}.
Scopes openid profile Lista delimitada por espacios de alcances de OpenID Connect.
RefreshRequiresScopes False Indica si los alcances (scope) deben incluirse en el cuerpo de la solicitud enviada al punto final del token al actualizar el token de acceso.
Prompt (Desde App Builder 4.57.) Permite a los administradores configurar el parámetro prompt de OpenID Connect. Acepta una lista de valores separados por espacios de los siguientes valores permitidos: none, consent, login select_account.
AuthorizationEndpointParameters (Desde App Builder 4.57.) Permite a los administradores inyectar parámetros de URL al redirigir al servidor de autorización (por ejemplo, &access_type=offline). Este parámetro sigue las mismas reglas que la propiedad TokenEndpointParameters del proveedor de seguridad OAuth.

Claims

Los tokens de seguridad OpenID Connect son JSON Web Tokens (JWT). Los JWT consisten en una colección de claims. (Consulta Standard Claims en la documentación de OpenID Connect.)

La siguiente tabla describe los mapeos de claims predeterminados:

Identificador Propósito Descripción
sub Identificador de Nombre Identificador único e inmutable utilizado para mapear la identidad de terceros a un usuario de App Builder.
preferred_username Nombre Nombre de usuario.
name Nombre Completo Nombre completo.
nickname Nombre para Mostrar Nombre amigable.
email Dirección de Correo Electrónico Dirección de correo electrónico.
phone_number Número de Teléfono Número de teléfono.