Ir para o conteúdo

Provedor de segurança OpenID Connect no Jitterbit App Builder

O provedor de segurança OpenID Connect habilita o suporte para OpenID Connect 1.0. O provedor de segurança é capaz de autenticar usuários e autorizar solicitações de serviços web.

Os seguintes tipos de fonte de dados suportam OpenID Connect:

  • REST

  • OData

  • RDBMS (limitado aos provedores CData suportados)

Configuração

O provedor de segurança OpenID Connect suporta o protocolo OpenID Connect Discovery.

No mínimo, o OpenID Connect requer:

  • Credenciais do cliente (client_id e client secret).

  • Endpoint do emissor OpenID Connect.

Autenticação

As propriedades de autenticação determinam o esquema de concessão e autenticação do OAuth.

  • Tipo de Autenticação: OpenID Connect.

  • Proprietário do Token: Determina se os tokens são emitidos para usuários individuais ou para o sistema cliente. As opções incluem:

    • Usuário: Tokens são emitidos para usuários individuais.

    • Cliente: Tokens são emitidos para o sistema cliente.

  • Excluir Token ao Sair: Quando habilitado, o App Builder exclui o token armazenado quando o usuário faz logout. Padrão: Desativado.

Endpoints

Tipo Descrição
Emissor OpenID Connect O endpoint do Emissor é usado para resolver o endpoint de Descoberta e validar o token de segurança. O documento de Descoberta será recuperado do caminho /.well-known/openid-configuration abaixo do endpoint do Emissor.

Propriedades

O provedor de segurança OpenID Connect suporta os seguintes parâmetros adicionais:

Parâmetro Padrão
ExpiresIn Expiração do token de acesso em segundos. Pode ser usado se o endpoint do token não fornecer uma expiração e o servidor de recursos não retornar uma resposta 401 Unauthorized quando o token de acesso expirar.
LogPII False Indica que informações pessoalmente identificáveis (PII) devem ser registradas. Esta configuração entra em vigor na inicialização.
ReplaceIssuerTenantId False Indica se o emissor deve ser transformado, substituindo o espaço reservado do ID do locatário por um valor de reivindicação. Este é um adaptador de compatibilidade para emissores da Microsoft que podem conter um espaço reservado {tenantid}.
Scopes openid profile Lista delimitada por espaços de escopos OpenID Connect.
RefreshRequiresScopes False Indica se os escopos (scope) devem ser incluídos no corpo da solicitação enviada ao endpoint do token ao atualizar o token de acesso.

Claims

Os tokens de segurança OpenID Connect são JSON Web Tokens (JWT). Os JWTs consistem em uma coleção de reivindicações. As reivindicações padrão do OpenID Connect estão documentadas aqui:

https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims

A tabela a seguir descreve os mapeamentos de reivindicações padrão:

Identificador Propósito Descrição
sub Identificador de Nome Identificador único e imutável usado para mapear a identidade de terceiros a um usuário do App Builder.
preferred_username Nome Nome de usuário.
name Nome Completo Nome completo.
nickname Nome de Exibição Nome amigável.
email Endereço de Email Endereço de email.
phone_number Número de Telefone Número de telefone.