Saltar al contenido

Requisitos Previos de BMC Helix ITSM

Introducción

Para utilizar el conector BMC Helix ITSM con autenticación OAuth 2.0 (de 2 o 3 patas), el equipo de operaciones de BMC SaaS debe haber configurado una aplicación OAuth 2.0 y haberle proporcionado los valores que necesitará para generar un token de actualización y un token de portador.

Nota

Estas instrucciones requieren el uso de una herramienta de externo como Postman.

Obtener una URL de API Personalizada

Para obtener un token de actualización y un token de portador, debe utilizar un API Manager API personalizada URL. Para obtener información sobre cómo configurar una API personalizada y obtener su URL, consulte estos recursos:

Obtener Tokens

Los siguientes pasos describen cómo obtener el token de actualización y el token de portador.

  1. Obtenga estos valores del equipo de operaciones de BMC SaaS:

    • URL de devolución de llamada
    • URL de autenticación
    • URL del token de acceso
    • Identificación del cliente
    • Secreto del cliente

    Nota

    Solo se puede obtener un único token de actualización para un conjunto de ID de cliente, secreto de cliente y URL de token de acceso. Para autenticar varias conexiones con la autenticación OAuth 2.0, debe obtener un ID de cliente, un secreto de cliente y una URL de token de acceso únicos y repetir los siguientes pasos para cada conexión.

  2. En Cartero abrir una nueva solicitud.

  3. Haga clic en la pestaña Autorización y utilice el menú Tipo para seleccionar OAuth 2.0.

  4. En la sección Configurar nuevo token, configure estos campos:

    Campo Descripción
    Nombre del token Ingrese un nombre para el token.
    Tipo de subvención En el menú, seleccione Código de autorización.
    URL de devolución de llamada Ingrese la API personalizada URL (proporcionada por el equipo de operaciones de BMC SaaS).
    URL de autenticación Ingrese la URL de autenticación de BMC Helix (proporcionada por el equipo de operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/authorize.
    URL del token de acceso Ingrese la URL del token de acceso de BMC Helix (proporcionada por el equipo de operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/token.
    ID de cliente Ingrese su ID de cliente (proporcionado por el equipo de operaciones de BMC SaaS).
    Secreto de cliente Ingrese su secreto de cliente (proporcionado por el equipo de operaciones de BMC SaaS).
    Alcance Deje este campo vacío.
    Estado Deja este campo vacío.
    Autenticación de cliente En el menú, seleccione Enviar como encabezado de autenticación básica.
  5. Haga clic en Obtener nuevo token de acceso.

  6. En el cuadro de diálogo de inicio de sesión único de BMC Helix, ingrese las credenciales que BMC le proporcionó.

  7. Conserve las credenciales refresh_token, bearer_token, y expires_in valores devueltos en la respuesta tal como se utilizarán durante la configuración de la conexión (si se autentica con OAuth de dos patas) o registro de la aplicación (si se autentica con OAuth de 3 patas).

    Importante

    Comuníquese con el equipo de operaciones de BMC SaaS para extender el tiempo de vencimiento del token al portador.

Configurar OAuth de Tres Vías

Esta sección cubre los pasos para autenticar la conexión para utilizar la autenticación OAuth 2.0 de 3 patas (3LO) con una aplicación privada configurada en la Management Console Registros de aplicaciones página (requiere la versión del agente privado 10.83 / 11.21 o posterior).

Las aplicaciones privadas son aplicaciones que usted configura para la instancia de BMC Helix ITSM y luego registra en la Management Console Registros de aplicaciones página con estos valores proporcionados por el equipo de operaciones de BMC SaaS o obtenido a través de los pasos anteriores:

  • ID de cliente y secreto de cliente
  • URL de autorización
  • URL del token de acceso
  • Actualizar la URL del token (vea Obtener tokens)

Para el campo Alcance en el registro de la aplicación, ingrese online-refresh.

Instrucciones

Estas son las instrucciones para configurar las opciones avanzadas requeridas BMC Helix ITSM para el registro de la aplicación:

  1. En la Política de tokens, habilite la configuración Habilitar vencimiento del token de actualización y configure el período de vencimiento en el expires_in valor obtenido con la URL del token de actualización (descrito anteriormente). De forma predeterminada, el expires_in el valor es de 60 días.

  2. En la Solicitud de autenticación (en Parámetros) ingrese estos valores:

    • Tecla: Enter response_type.
    • Valor: Ingresar code.
    • Enviar: Seleccione URL de solicitud.