Saltar al contenido

Tipos de autenticación de conexión HTTP v2

Introducción

Durante la configuración de una conexión HTTP v2, una vez que se utiliza el menú de Autenticación para seleccionar el tipo de autenticación, se habilitan campos adicionales para configurar, que se describen en esta página para cada tipo:

  • API Key: Especificar un par clave-valor de API que se enviará en los encabezados o parámetros de consulta.

  • AWS Signature: Especificar un ID de clave de acceso de AWS, clave de acceso secreta, región, servicio y token de sesión que se enviarán utilizando la Versión 2 de la Firma de Amazon Web Services (AWS) en los encabezados o parámetros de consulta.

  • Basic Auth: Especificar un nombre de usuario y una contraseña que se enviarán en los encabezados.

  • Bearer Token: Especificar un token portador que se enviará en los encabezados.

  • Digest Auth: Especificar un nombre de usuario, contraseña, dominio, nonce, algoritmo, QOP, conteo de nonce, nonce del cliente y opaco que se enviarán en los encabezados.

  • Hawk Authentication: Especificar un ID de autenticación Hawk, clave de autenticación, información específica de la aplicación, un ID de aplicación y DLG que se enviarán en los encabezados.

  • No Auth: Seleccionar para acceder al servicio de forma anónima sin autorización.

  • OAuth 2.0: Especificar el tipo de concesión y proporcionar el punto final del token OAuth, ID de cliente, secreto de cliente y alcance que se enviarán en los encabezados o el cuerpo de la solicitud.

Advertencia

No defina manualmente los encabezados de solicitud Authorization en actividades de HTTP v2 si la conexión HTTP v2 está configurada para enviar sus propios encabezados de solicitud Authorization dependiendo del tipo de autenticación seleccionado. Hacerlo resulta en la terminación de la operación y falla antes de alcanzar el punto final objetivo y se registra como un error 400 Bad Request.

Si se requiere autenticación dinámica a nivel de actividad, establezca el tipo de autenticación de la conexión en No Auth y configure los encabezados de solicitud Authorization de la actividad según sea necesario.

Clave API

Cuando se selecciona API Key en el menú de Autenticación, se proporciona la clave API y el valor y se selecciona si el par clave-valor debe enviarse en los encabezados o parámetros de consulta:

API key

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Clave: Ingresa la clave de API.

  • Valor: Ingresa el valor de la clave de API.

  • Agregar a: Usa el menú para seleccionar Encabezados o Parámetros de consulta:

    • Encabezados: El par clave-valor de la API se envía utilizando la clave de encabezado de solicitud definida.

    • Parámetros de consulta: El par clave-valor de la API se envía utilizando parámetros de cadena de consulta. Por ejemplo:

      GET /endpoint?api_key=abcdefgh123456789

AWS signature

Cuando se selecciona AWS Signature en el menú de Autenticación, se proporciona un ID de clave de acceso de AWS, una clave de acceso secreta, región, servicio y token de sesión para enviar utilizando la Versión 2 de la Firma de Amazon Web Services (AWS) en encabezados o parámetros de consulta.

Nota

Solo se ha confirmado que se admite la Versión 2 de la Firma de AWS. La Versión 4 de la Firma de AWS puede funcionar, pero no ha sido probada.

AWS signature

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Clave de acceso: Ingresa el ID de clave de acceso de AWS. Por ejemplo, AKIAIOSFODNN7EXAMPLE.

  • Clave secreta: Ingresa la clave de acceso secreta de AWS. Por ejemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.

  • Agregar datos de autorización a: Selecciona Encabezados de solicitud para enviar los datos de autorización utilizando el encabezado de solicitud HTTP Authorization.

  • Región: Ingresa el código de región de AWS. Por ejemplo, us-east-1 para US East (N. Virginia).

  • Nombre del servicio: Ingresa el espacio de nombres del servicio de AWS (también conocido como el prefijo del servicio de AWS) que identifica el producto de AWS. Por ejemplo, s3 para Amazon S3.

  • Token de sesión: Ingresa el token de sesión de AWS si se firma la solicitud utilizando credenciales de seguridad temporales. Por ejemplo, AQoDYXdzEJr...<remainder of session token>.

Autenticación básica

Cuando se selecciona Autenticación básica en el menú de Autenticación, las credenciales especificadas se envían utilizando el encabezado de solicitud HTTP Authorization. Las credenciales se codifican automáticamente en Base64.

Autenticación básica

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Nombre de usuario: Ingresa el nombre de usuario.

  • Contraseña: Ingresa la contraseña.

Token de portador

Cuando se selecciona Token de portador en el menú de Autenticación, el token de portador especificado se envía utilizando el encabezado de solicitud HTTP Authorization.

Token de portador

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Bearer Token: Ingresa el token de portador.

Digest auth

Cuando se selecciona Digest Auth en el menú de Autenticación, se proporciona un nombre de usuario, contraseña, reino, nonce, algoritmo, QOP, conteo de nonce, nonce del cliente y opaco para generar un hash que se enviará al servicio a través de la directiva WWW-Authenticate.

Digest auth

Consejo

Los campos con un ícono variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Username: Ingresa el nombre de usuario en el reino especificado.

  • Password: Ingresa la contraseña asociada con el nombre de usuario.

  • Realm: Ingresa el reino asociado con el nombre de usuario y la contraseña. Por ejemplo, registered_users@example.com.

  • Nonce: Ingresa el nonce del servidor.

  • Algorithm: Ingresa el algoritmo utilizado para calcular el digest. Se admiten los siguientes algoritmos:

    • MD5
    • MD5-sess
    • SHA-256
    • SHA-256-sess
    • SHA-512
    • SHA-512-sess
  • QOP: Ingresa un token que indica una única calidad de protección (QOP) aplicada al mensaje.

  • Nonce Count: Ingresa el conteo hexadecimal de solicitudes enviadas con el valor de Client Nonce en esta solicitud.

  • Client Nonce: Ingresa el nonce del cliente, un valor de cadena solo ASCII.

  • Opaque: Ingresa una cadena de datos que se devolverá de solicitudes posteriores con URIs en el mismo espacio de protección.

Hawk authentication

Cuando se selecciona Hawk Authentication en el menú de Autenticación, se proporciona el ID de autenticación Hawk, la clave de autenticación, información específica de la aplicación, un ID de aplicación y DLG para enviar en los encabezados:

Autenticación Hawk

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • ID de autenticación Hawk: Ingresa el ID de autenticación de la API.

  • Clave de autenticación Hawk: Ingresa la clave de autenticación de la API.

  • EXT: Ingresa cualquier información específica de la aplicación que se enviará con la solicitud.

  • App: Ingresa el ID de la aplicación.

  • DLG: Si el ID de autenticación Hawk y la clave de autenticación Hawk se obtienen a través de delegación de acceso, ingresa el ID de la aplicación delegante.

Sin autenticación

Cuando se selecciona Sin autenticación en el menú de Autenticación, la conexión accede al servicio de forma anónima.

Sin autenticación

OAuth 2.0

La interfaz utilizada en la configuración de conexión HTTP v2 depende de la opción de tipo de OAuth seleccionada:

Nota

Un punto final global de HTTP v2 configurado para OAuth debe utilizar Concesión de Credenciales de Cliente.

Concesión de Credenciales de Cliente

Cuando se selecciona Concesión de Credenciales de Cliente como el tipo de OAuth, se presenta esta interfaz:

concesión de credenciales de cliente

Consejo

Los campos con un ícono variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comienza escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Tipo de OAuth: Selecciona Client Credentials Grant para autenticar utilizando OAuth 2.0 de 2 patas (descrito a continuación).

  • Tipos de concesión: Usa el menú para seleccionar el tipo de concesión a utilizar, ya sea Client Credentials o Password Grant:

    • Client Credentials: El tipo de concesión de credenciales del cliente.

    • Password Grant: El tipo de concesión de credenciales de contraseña del propietario del recurso, que utiliza las credenciales de un usuario como un token de acceso. Cuando se selecciona este tipo, se habilitan dos campos adicionales para configurar a continuación: Username y Password.

  • Endpoint del token de OAuth: Ingresa el endpoint en forma de una URL completa que termine en /oauth/token que se utilizará para generar el token.

  • ID de cliente: Ingresa el ID de cliente asociado con la aplicación de servicio OAuth.

  • Secreto de cliente: Ingresa el secreto de cliente asociado con la aplicación de servicio OAuth.

  • Username: Cuando se selecciona el tipo de concesión Password Grant (no mostrado en la captura de pantalla anterior), ingresa el nombre de usuario del propietario del recurso.

  • Password: Cuando se selecciona el tipo de concesión Password Grant (no mostrado en la captura de pantalla anterior), ingresa la contraseña asociada con el nombre de usuario.

  • Scope: Ingresa una lista de permisos de alcance delimitada por espacios en el formato esperado por el servicio OAuth. Por ejemplo, users, users.read, users:read, user-list-r, https://example.com/auth/scopes/user/users.readonly, openid profile, etc.

  • Tipo de token: Opcionalmente, ingresa el tipo de token del endpoint del token de OAuth. Por ejemplo, bearer o refresh.

  • Autenticación del cliente: Usa el menú para seleccionar ya sea Send as Basic Auth Header o Send Client Credentials in Body:

    • Enviar como encabezado de autenticación básica: Los datos de autorización se envían utilizando el encabezado de solicitud HTTP Authorization.

    • Enviar credenciales del cliente en el cuerpo: Los datos de autorización se envían en el cuerpo de la solicitud.

Concesión de Código de Autorización

Cuando se selecciona Concesión de Código de Autorización como el tipo de OAuth, se presenta esta interfaz:

concesión de credenciales del cliente

Consejo

Los campos con un ícono de variable admiten el uso de variables globales, variables de proyecto y variables de Jitterbit. Comience escribiendo un corchete cuadrado abierto [ en el campo o haciendo clic en el ícono de variable para mostrar una lista de las variables existentes de las que elegir.

  • Tipo de OAuth: Seleccione Concesión de Código de Autorización para autenticar utilizando una aplicación OAuth 2.0 de 3 patas. Esta opción requiere el uso de la versión del agente 10.83 / 11.21 o posterior.

  • Aplicación OAuth: Utilice el menú para seleccionar una aplicación privada de conector HTTP v2 configurada en la página de Registro de Aplicaciones de la Consola de Administración.

    Si no se ha registrado una aplicación privada para este conector, el menú estará vacío y se mostrará el error No se encontraron registros de aplicaciones para HTTP v2. Para obtener más información sobre cómo configurar una aplicación privada, consulte Conector OAuth 2.0 de 3 patas.

  • Iniciar sesión con OAuth: Haga clic para autenticar a través del punto final en una pestaña de navegador separada y proporcione consentimiento para que Jitterbit acceda a la aplicación OAuth de 3 patas.

Al configurar una aplicación OAuth con el punto final, asegúrese de que la URL de retorno (también llamada URI de retorno, URL de redirección o URI de redirección, etc.) esté configurada en una de las siguientes URL (dependiendo de la región de su organización):

Región URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode