Requisitos previos para el conector BMC Helix ITSM en Jitterbit Integration Studio
Introducción
Para usar el conector BMC Helix ITSM con autenticación OAuth 2.0 (de 2 patas o de 3 patas), el equipo de operaciones de BMC SaaS debe haber configurado una aplicación OAuth 2.0 y proporcionarte los valores que necesitarás para generar un token de actualización y un token de portador.
Nota
Estas instrucciones requieren el uso de una herramienta de terceros como Postman.
Obtener una URL de API personalizada
Para obtener un token de actualización y un token de portador, debes usar una URL de API personalizada del Administrador de API. Para obtener información sobre cómo configurar una API personalizada y obtener su URL, consulta estos recursos:
Obtener tokens
Los siguientes pasos describen cómo obtener el token de actualización y el token de portador.
-
Obtén estos valores del equipo de operaciones de BMC SaaS:
- URL de callback
- URL de autenticación
- URL de token de acceso
- ID de cliente
- Secreto de cliente
Nota
Solo se puede obtener un único token de actualización para un conjunto de ID de cliente, secreto de cliente y URL de token de acceso. Para autenticar múltiples conexiones con autenticación OAuth 2.0, debes obtener un ID de cliente, un secreto de cliente y una URL de token de acceso únicos y repetir los siguientes pasos para cada conexión.
-
En Postman abre una nueva solicitud.
-
Haz clic en la pestaña Autorización y utiliza el menú Tipo para seleccionar OAuth 2.0.
-
En la sección Configurar nuevo token, configura estos campos:
Campo Descripción Nombre del Token Ingresa un nombre para el token. Tipo de Concesión Desde el menú, selecciona Código de Autorización. URL de Callback Ingresa la URL de la API personalizada (proporcionada por el equipo de Operaciones de BMC SaaS). URL de Autenticación Ingresa la URL de autenticación de BMC Helix (proporcionada por el equipo de Operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/authorize
.URL de Token de Acceso Ingresa la URL de token de acceso de BMC Helix (proporcionada por el equipo de Operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/token
.ID de Cliente Ingresa tu ID de cliente (proporcionado por el equipo de Operaciones de BMC SaaS). Secreto de Cliente Ingresa tu secreto de cliente (proporcionado por el equipo de Operaciones de BMC SaaS). Alcance Deja este campo vacío. Estado Deja este campo vacío. Autenticación del Cliente Desde el menú, selecciona Enviar como encabezado de Autenticación Básica. -
Haz clic en Obtener nuevo token de acceso.
-
En el cuadro de diálogo de inicio de sesión de inicio de sesión único de BMC Helix, ingresa las credenciales que BMC ha proporcionado.
-
Retén los valores
refresh_token
,bearer_token
yexpires_in
devueltos en la respuesta, ya que se utilizarán durante la configuración de la conexión (si se autentica con OAuth de 2 patas) o registro de la aplicación (si se autentica con OAuth de 3 patas).Importante
Contacta al equipo de operaciones de BMC SaaS para extender el tiempo de expiración del token de acceso.
Configurar OAuth de 3 patas
Esta sección cubre los pasos para autenticar la conexión para usar la autenticación OAuth 2.0 de 3 patas (3LO) con una aplicación privada configurada en la página de Registros de aplicaciones de la Consola de administración (requiere versión del agente privado 10.83 / 11.21 o posterior).
Las aplicaciones privadas son aplicaciones que configuras para la instancia de BMC Helix ITSM y luego registras en la página de Registros de aplicaciones de la Consola de administración con estos valores proporcionados por el equipo de operaciones de BMC SaaS o obtenidos a través de los pasos anteriores:
- ID de cliente y secreto de cliente
- URL de autorización
- URL del token de acceso
- URL del token de actualización (ver Obtener tokens)
Para el campo Alcance en el registro de la aplicación, ingresa online-refresh
.
Instrucciones
Estas son las instrucciones para configurar las opciones avanzadas requeridas para el registro de la aplicación de BMC Helix ITSM:
-
En la pestaña de Política de tokens, activa la configuración Habilitar expiración del token de actualización y establece el período de expiración al valor
expires_in
obtenido con la URL del token de actualización (descrito arriba). Por defecto, el valorexpires_in
es de 60 días. -
En la pestaña de Solicitud de autenticación (bajo Parámetros) ingresa estos valores:
- Clave: Ingresa
response_type
. - Valor: Ingresa
code
. - Enviar en: Selecciona URL de solicitud.
- Clave: Ingresa