Saltar al contenido

Requisitos previos de OAuth 2.0 (3LO) para el conector MCP Client en Jitterbit Studio

Introducción

Estos son los requisitos previos para autenticarte con el conector MCP Client utilizando unas credenciales de cliente de OAuth 2.0 (3LO).

Nota

Se requiere la versión 10.83 / 11.21 o posterior del agente para usar la autenticación de OAuth 2.0 de 3 patas.

Crear y configurar un registro de aplicación o integración

Crea y configura un registro de aplicación o integración en tu servidor MCP externo para configurar un cliente de OAuth 2.0 (3LO). Por ejemplo, para usar el Servicio de Conector AI de NetSuite compatible con MCP, necesitas un registro de integración de NetSuite configurado para usar con OAuth 2.0.

Cuando se te solicite, establece la URL de redirección o callback en una de las siguientes URLs (dependiendo de la región de tu organización):

Región URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode

Conserva el ID de cliente y el secreto de cliente requeridos para un registro de aplicación válido cuando termines.

Configurar un registro de aplicación en la Consola de Administración

  1. Reúne la información requerida:

    • URLs válidas de autorización, token de acceso y token de actualización para tu servidor MCP externo.
    • ID de cliente y secreto de cliente obtenidos después de la configuración del registro de aplicación o integración.
    • (Requerido para implementaciones de OAuth 2.1) Una cadena de verificador de código de 43-128 caracteres, generada de forma criptográfica y aleatoria.
    • (Requerido para implementaciones de OAuth 2.1) Una cadena de desafío de código de 43-128 caracteres, generada de forma criptográfica, que es el hash SHA-256 de la cadena de verificador de código.
  2. En la configuración del registro de la aplicación, ingresa valores para el Nombre y Descripción.

  3. Establece el ID de cliente de la aplicación al valor del ID de cliente obtenido después de la configuración del registro de la aplicación o integración.

  4. Establece el Secreto de cliente de la aplicación al valor del secreto de cliente obtenido después de la configuración del registro de la aplicación o integración.

  5. Ingresa mcp como el alcance.

  6. Establece la URL de autenticación, URL del token de acceso y URL del token de actualización de la aplicación a las URL requeridas por tu servidor MCP externo.

  7. Ve a Opciones avanzadas.

    En la pestaña de solicitud de autenticación, crea estos pares clave-valor bajo Parámetros:

    Clave Valor Enviar en
    response_type code URL de solicitud
    code_challenge_method S256 (si aplica) URL de solicitud
    code_challenge Valor del desafío de código generado previamente (si aplica) URL de solicitud
  8. En la pestaña de solicitud de token, crea estos pares clave-valor bajo Parámetros:

    Clave Valor Enviar en
    grant_type authorization_code Cuerpo de solicitud
    code_verifier Valor del verificador de código generado previamente (si aplica) Cuerpo de solicitud
  9. En la pestaña Solicitud de actualización, crea este par clave-valor bajo Parámetros:

    Clave Valor Enviar en
    grant_type refresh_token Cuerpo de la solicitud
  10. No habilites ninguna opción de política de tokens.

Una vez que la aplicación privada esté registrada en la página de Registros de aplicaciones, estará disponible para ser seleccionada en el menú Aplicación OAuth en la conexión del cliente MCP al utilizar la opción de autenticación Código de autorización.