Tipos de autenticación de conexión HTTP v2
Introducción
Durante la configuración de una conexión HTTP v2, una vez que se utiliza el menú de Autenticación para seleccionar el tipo de autenticación, se habilitan campos adicionales para configurar, que se describen en esta página para cada tipo:
-
Clave API: Especificar un par clave-valor de la clave API para enviar en encabezados o parámetros de consulta.
-
Firma de AWS: Especificar un ID de clave de acceso de AWS, clave de acceso secreta, región, servicio y token de sesión para enviar utilizando la Versión 2 de la Firma de Amazon Web Services (AWS) en encabezados o parámetros de consulta.
-
Autenticación Básica: Especificar un nombre de usuario y una contraseña para enviar en encabezados.
-
Token Bearer: Especificar un token bearer para enviar en encabezados.
-
Autenticación Digest: Especificar un nombre de usuario, contraseña, dominio, nonce, algoritmo, QOP, conteo de nonce, nonce del cliente y opaco para enviar en encabezados.
-
Autenticación Hawk: Especificar un ID de autenticación Hawk, clave de autenticación, información específica de la aplicación, un ID de aplicación y DLG para enviar en encabezados.
-
Sin Autenticación: Seleccionar para acceder al servicio de forma anónima sin autorización.
-
Autenticación NTLM: Especificar un nombre de usuario, contraseña, dominio y estación de trabajo para enviar en encabezados compatibles con el protocolo Microsoft NTLM.
-
OAuth 2.0: Especificar el tipo de concesión y proporcionar el punto final del token OAuth, ID de cliente, secreto de cliente y alcance para enviar en encabezados o en el cuerpo de la solicitud.
Advertencia
No defina manualmente los encabezados de solicitud Authorization
en actividades de HTTP v2 si la conexión HTTP v2 está configurada para enviar sus propios encabezados de solicitud Authorization
dependiendo del tipo de autenticación seleccionado. Hacerlo resulta en la terminación de la operación y falla antes de alcanzar el punto final objetivo y se registra como un error 400 Bad Request
.
Si se requiere autenticación dinámica a nivel de actividad, establezca el tipo de autenticación de la conexión en Sin Autenticación y configure los encabezados de solicitud Authorization
de la actividad según sea necesario.
Clave API
Cuando se selecciona Clave API en el menú de Autenticación, se proporciona la clave API y su valor, y se selecciona si el par clave-valor debe enviarse en encabezados o parámetros de consulta:
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Clave: Ingrese la clave API.
-
Valor: Ingrese el valor de la clave API.
-
Agregar a: Use el menú para seleccionar Encabezados o Parámetros de consulta:
-
Encabezados: El par clave-valor de la clave API se envía utilizando la clave de encabezado de solicitud definida.
-
Parámetros de consulta: El par clave-valor de la clave API se envía utilizando parámetros de cadena de consulta. Por ejemplo:
GET /endpoint?api_key=abcdefgh123456789
-
Firma AWS
Cuando se selecciona Firma AWS en el menú de Autenticación, se proporciona un ID de clave de acceso de AWS, una clave de acceso secreta, región, servicio y token de sesión para enviar utilizando la Versión 2 de la Firma de Amazon Web Services (AWS) en encabezados o parámetros de consulta.
Nota
Solo se ha confirmado que se admite la Versión 2 de la Firma AWS. La Versión 4 de la Firma AWS puede funcionar, pero no ha sido probada.
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Clave de acceso: Ingresa el ID de clave de acceso de AWS. Por ejemplo,
AKIAIOSFODNN7EXAMPLE
. -
Clave secreta: Ingresa la clave de acceso secreta de AWS. Por ejemplo,
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
. -
Agregar datos de autorización a: Selecciona Encabezados de solicitud para enviar los datos de autorización utilizando el encabezado de solicitud HTTP
Authorization
. -
Región: Ingresa el código de región de AWS. Por ejemplo,
us-east-1
para US East (N. Virginia). -
Nombre del servicio: Ingresa el espacio de nombres del servicio de AWS (también conocido como el prefijo del servicio de AWS) que identifica el producto de AWS. Por ejemplo,
s3
para Amazon S3. -
Token de sesión: Ingresa el token de sesión de AWS si se firma la solicitud utilizando credenciales de seguridad temporales. Por ejemplo,
AQoDYXdzEJr...<remainder of session token>
.
Autenticación básica
Cuando se selecciona Autenticación básica en el menú de Autenticación, las credenciales especificadas se envían utilizando el encabezado de solicitud HTTP Authorization
. Las credenciales se codifican automáticamente en Base64.
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Nombre de usuario: Ingresa el nombre de usuario.
-
Contraseña: Ingresa la contraseña.
Token de portador
Cuando se selecciona Token de portador en el menú de Autenticación, el token de portador especificado se envía utilizando el encabezado de solicitud HTTP Authorization
.
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
- Bearer Token: Ingresa el token de portador.
Digest auth
Cuando se selecciona Digest Auth en el menú de Autenticación, se proporciona un nombre de usuario, contraseña, dominio, nonce, algoritmo, QOP, conteo de nonce, nonce del cliente y opaco para generar un hash que se enviará al servicio a través de la directiva WWW-Authenticate
.
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Username: Ingresa el nombre de usuario en el dominio especificado.
-
Password: Ingresa la contraseña asociada con el nombre de usuario.
-
Realm: Ingresa el dominio asociado con el nombre de usuario y la contraseña. Por ejemplo,
registered_users@example.com
. -
Nonce: Ingresa el nonce del servidor.
-
Algorithm: Ingresa el algoritmo utilizado para calcular el digest. Se admiten los siguientes algoritmos:
MD5
MD5-sess
SHA-256
SHA-256-sess
SHA-512
SHA-512-sess
-
QOP: Ingresa un token que indica una única calidad de protección (QOP) aplicada al mensaje.
-
Nonce Count: Ingresa el conteo hexadecimal de solicitudes enviadas con el valor de Client Nonce en esta solicitud.
-
Client Nonce: Ingresa el nonce del cliente, un valor de cadena solo ASCII.
-
Opaco: Ingrese una cadena de datos que se devolverá en solicitudes posteriores con URIs en el mismo espacio de protección.
Autenticación Hawk
Cuando se selecciona Autenticación Hawk en el menú Autenticación, se proporciona el ID de autenticación de Hawk, la clave de autenticación, información específica de la aplicación, un ID de aplicación y DLG para enviar en los encabezados:
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
ID de Autenticación Hawk: Ingrese el ID de autenticación de la API.
-
Clave de Autenticación Hawk: Ingrese la clave de autenticación de la API.
-
EXT: Ingrese cualquier información específica de la aplicación que se enviará con la solicitud.
-
App: Ingrese el ID de la aplicación.
-
DLG: Si el ID de Autenticación Hawk y la Clave de Autenticación Hawk se obtienen a través de delegación de acceso, ingrese el ID de la aplicación delegante.
Sin autenticación
Cuando se selecciona Sin Autenticación en el menú Autenticación, la conexión accede al servicio de forma anónima.
Autenticación NTLM
Cuando se selecciona Autenticación NTLM en el menú Autenticación, se proporciona el nombre de usuario, la contraseña, el dominio y la estación de trabajo para enviar en los encabezados compatibles con el protocolo NTLM de Microsoft:
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Nombre de usuario: Ingresa el nombre de usuario de la cuenta.
-
Contraseña: Ingresa la contraseña de la cuenta.
-
Dominio: Ingresa el dominio asociado con la cuenta.
-
Estación de trabajo: Ingresa la estación de trabajo asociada con la cuenta.
Para más información, consulta la documentación de Microsoft sobre autenticación de usuario NTLM.
OAuth 2.0
La interfaz utilizada en la configuración de conexión HTTP v2 depende de la opción seleccionada de tipo de OAuth:
-
Concesión de Credenciales de Cliente: Para esta opción, la conexión se autentica utilizando OAuth 2.0 de 2 patas.
-
Concesión de Código de Autorización: Para esta opción, la conexión se autentica utilizando una aplicación de OAuth 2.0 de 3 patas. Esta opción requiere el uso de agentes en la nube o versión de agente privado 10.83 / 11.21 o posterior.
Nota
Un punto final global configurado para OAuth debe usar Concesión de Credenciales de Cliente.
Concesión de Credenciales de Cliente
Cuando se selecciona Concesión de Credenciales de Cliente como el tipo de OAuth, se presenta esta interfaz:
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Tipo de OAuth: Selecciona Concesión de Credenciales de Cliente para autenticar utilizando OAuth 2.0 de 2 patas (descrito a continuación).
-
Tipos de concesión: Usa el menú para seleccionar el tipo de concesión que se utilizará, ya sea Credenciales de Cliente o Concesión de Contraseña:
- Credenciales de Cliente: El tipo de concesión de credenciales de cliente.
-
Password Grant: El tipo de concesión de credenciales de contraseña del propietario del recurso, que utiliza las credenciales de un usuario como un token de acceso. Cuando se selecciona este tipo, se habilitan dos campos adicionales para configurar a continuación: Nombre de usuario y Contraseña.
-
OAuth token endpoint: Ingrese el endpoint en forma de una URL completa que termine en
/oauth/token
que se utilizará para generar el token. -
Client ID: Ingrese el ID de cliente asociado con la aplicación de servicio OAuth.
-
Client secret: Ingrese el secreto de cliente asociado con la aplicación de servicio OAuth.
-
Username: Cuando se selecciona el tipo de concesión Password Grant (no mostrado en la captura de pantalla anterior), ingrese el nombre de usuario del propietario del recurso.
-
Password: Cuando se selecciona el tipo de concesión Password Grant (no mostrado en la captura de pantalla anterior), ingrese la contraseña asociada con el nombre de usuario.
-
Scope: Ingrese una lista de permisos de alcance delimitada por espacios en el formato esperado por el servicio OAuth. Por ejemplo,
users
,users.read
,users:read
,user-list-r
,https://example.com/auth/scopes/user/users.readonly
,openid profile
, etc. -
Token type: Opcionalmente, ingrese el tipo de token del OAuth token endpoint. Por ejemplo,
bearer
orefresh
. -
Client authentication: Use el menú para seleccionar Send as Basic Auth Header o Send Client Credentials in Body:
-
Send as Basic Auth Header: Los datos de autorización se envían utilizando el encabezado de solicitud HTTP
Authorization
. -
Send Client Credentials in Body: Los datos de autorización se envían en el cuerpo de la solicitud.
-
Authorization Code Grant
Cuando se selecciona Authorization Code Grant como el tipo de OAuth, se presenta esta interfaz:
Consejo
Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [
en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.
-
Tipo de OAuth: Seleccione Authorization Code Grant para autenticar utilizando una aplicación OAuth 2.0 de 3 partes. Esta opción requiere el uso de la versión 10.83 / 11.21 del agente o posterior.
-
Aplicación OAuth: Utilice el menú para seleccionar una aplicación privada de conector HTTP v2 configurada en la página App Registrations de la Consola de Administración.
Si no se ha registrado una aplicación privada para este conector, el menú estará vacío y se mostrará el error
No app registrations found for HTTP v2
. Para obtener más información sobre cómo configurar una aplicación privada, consulte Connector 3-legged OAuth 2.0. -
Iniciar sesión con OAuth: Haga clic para autenticar a través del endpoint en una pestaña de navegador separada y proporcione consentimiento para que Jitterbit acceda a la aplicación OAuth de 3 partes.
Al configurar una aplicación OAuth con el endpoint, asegúrese de que la URL de callback (también llamada URI de callback, URL de redirección o URI de redirección, etc.) esté configurada en una de las siguientes URLs (dependiendo de la región de su organización):
Región | URL |
---|---|
APAC | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |