Saltar al contenido

Requisitos previos para el conector BMC Helix ITSM en Jitterbit Integration Studio

Introducción

Para usar el conector BMC Helix ITSM con autenticación OAuth 2.0 (de 2 patas o de 3 patas), el equipo de operaciones de BMC SaaS debe haber configurado una aplicación OAuth 2.0 y proporcionarte los valores que necesitarás para generar un token de actualización y un token de portador.

Nota

Estas instrucciones requieren el uso de una herramienta de terceros como Postman.

Obtener una URL de API personalizada

Para obtener un token de actualización y un token de portador, debes usar una URL de API personalizada del Administrador de API. Para obtener información sobre cómo configurar una API personalizada y obtener su URL, consulta estos recursos:

Obtener tokens

Los siguientes pasos describen cómo obtener el token de actualización y el token de portador.

  1. Obtén estos valores del equipo de operaciones de BMC SaaS:

    • URL de callback
    • URL de autenticación
    • URL de token de acceso
    • ID de cliente
    • Secreto de cliente

    Nota

    Solo se puede obtener un único token de actualización para un conjunto de ID de cliente, secreto de cliente y URL de token de acceso. Para autenticar múltiples conexiones con autenticación OAuth 2.0, debes obtener un ID de cliente, un secreto de cliente y una URL de token de acceso únicos y repetir los siguientes pasos para cada conexión.

  2. En Postman abre una nueva solicitud.

  3. Haz clic en la pestaña Autorización y utiliza el menú Tipo para seleccionar OAuth 2.0.

  4. En la sección Configurar nuevo token, configura estos campos:

    Campo Descripción
    Nombre del Token Ingresa un nombre para el token.
    Tipo de Concesión Desde el menú, selecciona Código de Autorización.
    URL de Callback Ingresa la URL de la API personalizada (proporcionada por el equipo de Operaciones de BMC SaaS).
    URL de Autenticación Ingresa la URL de autenticación de BMC Helix (proporcionada por el equipo de Operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/authorize.
    URL de Token de Acceso Ingresa la URL de token de acceso de BMC Helix (proporcionada por el equipo de Operaciones de BMC SaaS) en este formato: <Host URL>/rsso/oauth2/token.
    ID de Cliente Ingresa tu ID de cliente (proporcionado por el equipo de Operaciones de BMC SaaS).
    Secreto de Cliente Ingresa tu secreto de cliente (proporcionado por el equipo de Operaciones de BMC SaaS).
    Alcance Deja este campo vacío.
    Estado Deja este campo vacío.
    Autenticación del Cliente Desde el menú, selecciona Enviar como encabezado de Autenticación Básica.
  5. Haz clic en Obtener nuevo token de acceso.

  6. En el cuadro de diálogo de inicio de sesión de inicio de sesión único de BMC Helix, ingresa las credenciales que BMC ha proporcionado.

  7. Retén los valores refresh_token, bearer_token y expires_in devueltos en la respuesta, ya que se utilizarán durante la configuración de la conexión (si se autentica con OAuth de 2 patas) o registro de la aplicación (si se autentica con OAuth de 3 patas).

    Importante

    Contacta al equipo de operaciones de BMC SaaS para extender el tiempo de expiración del token de acceso.

Configurar OAuth de 3 patas

Esta sección cubre los pasos para autenticar la conexión para usar la autenticación OAuth 2.0 de 3 patas (3LO) con una aplicación privada configurada en la página de Registros de aplicaciones de la Consola de administración (requiere versión del agente privado 10.83 / 11.21 o posterior).

Las aplicaciones privadas son aplicaciones que configuras para la instancia de BMC Helix ITSM y luego registras en la página de Registros de aplicaciones de la Consola de administración con estos valores proporcionados por el equipo de operaciones de BMC SaaS o obtenidos a través de los pasos anteriores:

  • ID de cliente y secreto de cliente
  • URL de autorización
  • URL del token de acceso
  • URL del token de actualización (ver Obtener tokens)

Para el campo Alcance en el registro de la aplicación, ingresa online-refresh.

Instrucciones

Estas son las instrucciones para configurar las opciones avanzadas requeridas para el registro de la aplicación de BMC Helix ITSM:

  1. En la pestaña de Política de tokens, activa la configuración Habilitar expiración del token de actualización y establece el período de expiración al valor expires_in obtenido con la URL del token de actualización (descrito arriba). Por defecto, el valor expires_in es de 60 días.

  2. En la pestaña de Solicitud de autenticación (bajo Parámetros) ingresa estos valores:

    • Clave: Ingresa response_type.
    • Valor: Ingresa code.
    • Enviar en: Selecciona URL de solicitud.