Requisitos Previos de BMC Helix ITSM
Introducción
Para utilizar el conector BMC Helix ITSM con autenticación OAuth 2.0 (de 2 o 3 patas), el equipo de operaciones de BMC SaaS debe haber configurado una aplicación OAuth 2.0 y haberle proporcionado los valores que necesitará para generar un token de actualización y un token de portador.
Nota
Estas instrucciones requieren el uso de una herramienta de externo como Postman.
Obtener una URL de API Personalizada
Para obtener un token de actualización y un token de portador, debe utilizar un API Manager API personalizada URL. Para obtener información sobre cómo configurar una API personalizada y obtener su URL, consulte estos recursos:
Obtener Tokens
Los siguientes pasos describen cómo obtener el token de actualización y el token de portador.
-
Obtenga estos valores del equipo de operaciones de BMC SaaS:
- URL de devolución de llamada
- URL de autenticación
- URL del token de acceso
- Identificación del cliente
- Secreto del cliente
Nota
Solo se puede obtener un único token de actualización para un conjunto de ID de cliente, secreto de cliente y URL de token de acceso. Para autenticar varias conexiones con la autenticación OAuth 2.0, debe obtener un ID de cliente, un secreto de cliente y una URL de token de acceso únicos y repetir los siguientes pasos para cada conexión.
-
En Cartero abrir una nueva solicitud.
-
Haga clic en la pestaña Autorización y utilice el menú Tipo para seleccionar OAuth 2.0.
-
En la sección Configurar nuevo token, configure estos campos:
Campo Descripción Nombre del token Ingrese un nombre para el token. Tipo de subvención En el menú, seleccione Código de autorización. URL de devolución de llamada Ingrese la API personalizada URL (proporcionada por el equipo de operaciones de BMC SaaS). URL de autenticación Ingrese la URL de autenticación de BMC Helix (proporcionada por el equipo de operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/authorize
.URL del token de acceso Ingrese la URL del token de acceso de BMC Helix (proporcionada por el equipo de operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/token
.ID de cliente Ingrese su ID de cliente (proporcionado por el equipo de operaciones de BMC SaaS). Secreto de cliente Ingrese su secreto de cliente (proporcionado por el equipo de operaciones de BMC SaaS). Alcance Deje este campo vacío. Estado Deja este campo vacío. Autenticación de cliente En el menú, seleccione Enviar como encabezado de autenticación básica. -
Haga clic en Obtener nuevo token de acceso.
-
En el cuadro de diálogo de inicio de sesión único de BMC Helix, ingrese las credenciales que BMC le proporcionó.
-
Conserve las credenciales
refresh_token
,bearer_token
, yexpires_in
valores devueltos en la respuesta tal como se utilizarán durante la configuración de la conexión (si se autentica con OAuth de dos patas) o registro de la aplicación (si se autentica con OAuth de 3 patas).Importante
Comuníquese con el equipo de operaciones de BMC SaaS para extender el tiempo de vencimiento del token al portador.
Configurar OAuth de Tres Vías
Esta sección cubre los pasos para autenticar la conexión para utilizar la autenticación OAuth 2.0 de 3 patas (3LO) con una aplicación privada configurada en la Management Console Registros de aplicaciones página (requiere la versión del agente privado 10.83 / 11.21 o posterior).
Las aplicaciones privadas son aplicaciones que usted configura para la instancia de BMC Helix ITSM y luego registra en la Management Console Registros de aplicaciones página con estos valores proporcionados por el equipo de operaciones de BMC SaaS o obtenido a través de los pasos anteriores:
- ID de cliente y secreto de cliente
- URL de autorización
- URL del token de acceso
- Actualizar la URL del token (vea Obtener tokens)
Para el campo Alcance en el registro de la aplicación, ingrese online-refresh
.
Instrucciones
Estas son las instrucciones para configurar las opciones avanzadas requeridas BMC Helix ITSM para el registro de la aplicación:
-
En la Política de tokens, habilite la configuración Habilitar vencimiento del token de actualización y configure el período de vencimiento en el
expires_in
valor obtenido con la URL del token de actualización (descrito anteriormente). De forma predeterminada, elexpires_in
el valor es de 60 días. -
En la Solicitud de autenticación (en Parámetros) ingrese estos valores:
- Tecla: Enter
response_type
. - Valor: Ingresar
code
. - Enviar: Seleccione URL de solicitud.
- Tecla: Enter