Perfil de segurança da API OAuth 2.0 de 3 etapas do Microsoft Entra ID no Jitterbit API Manager
Introdução
Importante
O Microsoft Entra ID era anteriormente conhecido como Microsoft Azure AD.
Esta página explica como usar o Microsoft Entra ID 3-legged OAuth 2.0 com uma API personalizada do Jitterbit, API OData ou API proxy. Para OAuth de 2 etapas, consulte Perfil de segurança da API OAuth 2.0 de 2 etapas do Microsoft Entra ID.
Dentro de um perfil de segurança, você pode configurar o Microsoft Entra ID (Azure AD) como um provedor de identidade OAuth 2.0 para fornecer acesso a consumidores de API usando a autenticação do Microsoft Entra ID.
Para mais informações, consulte a documentação da Microsoft sobre Configurar um aplicativo OAuth OpenID Connect da galeria de aplicativos do Microsoft Entra.
Descontinuação do Azure AD Graph
A API Azure AD Graph está em descontinuação. A Microsoft a aposentará completamente em 30 de junho de 2025.
Se você configurou anteriormente o registro do seu aplicativo com o Azure AD Graph, deve migrar o registro do aplicativo para o Microsoft Graph antes de 1º de fevereiro de 2025. Registros de aplicativos que não forem migrados até 1º de fevereiro de 2025 receberão um erro ao fazer solicitações.
Pré-requisitos
Você precisa da edição P1 do Microsoft Entra ID para configurar e usar o Azure AD como um provedor de identidade.
1. Configurar o Microsoft Entra ID como um provedor de identidade
Siga estas etapas para configurar um aplicativo OAuth 2.0 no portal Microsoft Azure. Você precisa obter o ID do cliente, o segredo do cliente e o ID do diretório para configurar o Microsoft Entra ID como um provedor de identidade em um perfil de segurança.
- 
Faça login no portal Microsoft Azure. 
- 
Vá para Registros de aplicativos e clique em Novo registro.  
- 
Na tela Registrar um aplicativo, insira estes detalhes: - Nome: Por exemplo, APIs do Jitterbit API Manager.
- Tipos de conta suportados: Selecione a opção apropriada para sua situação.
- 
URI de redirecionamento (opcional): Use o menu suspenso para selecionar Web e insira o valor URI swagger-uiapropriado para sua região (veja Encontrando minha região):- NA: https://apps.na-east.jitterbit.com/api-manager/swagger-ui/oauthredirect
- EMEA: https://apps.emea-west.jitterbit.com/api-manager/swagger-ui/oauthredirect
- APAC: https://apps.apac-southeast.jitterbit.com/api-manager/swagger-ui/oauthredirect
 
- NA: 
 
- 
Depois de clicar em Registrar, a tela Visão geral mostra o ID do aplicativo (cliente) e o ID do diretório (inquilino). Salve esses valores, pois você precisará deles mais tarde:  
- 
Na tela Visão geral, clique no link sob URIs de redirecionamento:  
- 
A tela Autenticação para o aplicativo aparece. Siga estas etapas para adicionar mais dois valores de URI de redirecionamento para sua organização e região do Harmony. - 
Para obter os valores de URI adicionais, abra a tela de configuração do perfil de segurança no API Manager. Copie esses valores. A imagem abaixo foi cortada para mostrar as áreas relevantes.  
- 
Na tela de Autenticação para o aplicativo no portal Microsoft Azure, encontre a seção Web. Clique em Adicionar URI e insira cada valor de URI adicional da etapa anterior. Em seguida, clique em Salvar.  
 
- 
- 
Na categoria Gerenciar à esquerda, selecione Certificados e segredos. Em Segredos do cliente, clique em Novo segredo do cliente:  
- 
Insira uma Descrição e defina o segredo para Nunca expirar. Em seguida, clique em Adicionar:  
- 
Use o ícone Copiar para a área de transferência para copiar o novo segredo do cliente. Salve este valor. Você precisará dele ao configurar o perfil de segurança no API Manager:  
2. Conceder permissões de API ao Harmony
Siga estas etapas para conceder permissões ao Harmony para usar as APIs do Microsoft Entra ID com o aplicativo OAuth 2.0 que você criou em Configurar o Microsoft Entra ID como um provedor de identidade. Se você estiver continuando da seção anterior, comece na etapa 3.
- 
Faça login no portal Microsoft Azure. 
- 
No portal Microsoft Azure, vá para Registros de aplicativos. Selecione o aplicativo OAuth 2.0 que você criou em Configurar o Microsoft Entra ID como um provedor de identidade. 
- 
Na categoria Gerenciar à esquerda, selecione Permissões de API. Em Permissões configuradas, clique em Adicionar uma permissão:  
- 
Na tela Solicitar permissões de API, na aba APIs da Microsoft, selecione a API Microsoft Graph:  
- 
Na tela Solicitar permissões da API, selecione Permissões delegadas:  
- 
A seção Selecionar permissões aparece. Selecione estas permissões: - 
Em Permissões OpenId, selecione offline_access, openid e profile:  
- 
Em Usuário, selecione User.Read. 
 
- 
- 
Após selecionar essas permissões, clique em Adicionar permissões na parte inferior da tela Solicitar permissões da API. 
- 
Você retorna à tela Permissões da API para o aplicativo. Em Permissões configuradas, clique em Conceder consentimento do administrador para \<Diretório>:  
- 
Confirme o diálogo para conceder consentimento para o diretório:  
- 
Em Permissões configuradas, a coluna Status mostra que o consentimento foi concedido para cada permissão adicionada:  
3. Configure um perfil de segurança no Gerenciador de API
Siga estas etapas para configurar um perfil de segurança.
Nota
O Nome do perfil não deve conter espaços. Se o Nome do perfil contiver espaços, você receberá um erro ao tentar acessar uma API usando esse perfil de segurança. O Microsoft Entra ID retorna um erro semelhante a este:
A URL de resposta especificada na solicitação não corresponde às URLs de resposta configuradas para o aplicativo.
Configure estes campos:

- 
Tipo de autenticação: Selecione OAuth 2.0. 
- 
Provedor OAuth: Selecione Azure AD. 
- 
Fluxo OAuth de 2 pernas: Mantenha este campo desabilitado. 
- 
Domínios autorizados: Deixe este campo vazio. 
- 
ID do cliente OAuth: Insira o ID do cliente do passo 1. 
- 
Segredo do cliente OAuth: Insira o segredo do cliente do passo 1. 
- 
URL de autorização OAuth: Substitua {{ SUBDOMAIN }}pelo ID do Diretório do passo 1.
- 
URL do token OAuth: Substitua {{ SUBDOMAIN }}pelo ID do Diretório do passo 1.
- 
URL de informações do usuário: Substitua {{ SUBDOMAIN }}pelo ID do Diretório do passo 1.
- 
Testar conectividade: Clique para validar o token de autenticação. 
4. Atribuir um perfil de segurança no API Manager
Para usar o perfil de segurança com uma API, siga as instruções para configurar uma API personalizada, serviço OData ou API proxy e selecione o perfil de segurança configurado com autenticação OAuth 2.0 do Microsoft Entra ID.
5. Acessar uma API com autenticação do Microsoft Entra ID
Uma vez que você tenha salvo e publicado uma API personalizada, serviço OData ou API proxy, sua API é acessível por URL na aplicação que chama a API usando o método de autenticação configurado.
Para consumir a API, use o link para Copiar URL e utilize-o dentro da aplicação que faz a chamada:

Se a API suportar GET, você também pode colar a URL em um navegador da web para consumir a API manualmente.
Quando o OAuth 2.0 de 3 etapas está sendo utilizado, o navegador redireciona para a interface de login nativa do Microsoft Entra ID. Forneça suas credenciais para autenticar-se com o Microsoft Entra ID.
Se a autenticação for bem-sucedida, a carga útil esperada é exibida no navegador da web.