Provedor de segurança OpenID Connect no Jitterbit App Builder
O provedor de segurança OpenID Connect habilita o suporte para OpenID Connect 1.0. O provedor de segurança é capaz de autenticar usuários e autorizar solicitações de serviços web.
Os seguintes tipos de fonte de dados suportam OpenID Connect:
-
REST
-
OData
-
RDBMS (limitado aos provedores CData suportados)
Configuração
O provedor de segurança OpenID Connect suporta o protocolo OpenID Connect Discovery.
No mínimo, o OpenID Connect requer:
-
Credenciais do cliente (
client_ideclient secret). -
Endpoint do emissor OpenID Connect.
Autenticação
As propriedades de autenticação determinam o esquema de concessão e autenticação do OAuth.
-
Tipo de Autenticação: OpenID Connect.
-
Proprietário do Token: Determina se os tokens são emitidos para usuários individuais ou para o sistema cliente. As opções incluem:
-
Usuário: Tokens são emitidos para usuários individuais.
-
Cliente: Tokens são emitidos para o sistema cliente.
-
-
Excluir Token ao Sair: Quando habilitado, o App Builder exclui o token armazenado quando o usuário faz logout. Padrão: Desativado.
Endpoints
| Tipo | Descrição |
|---|---|
Emissor OpenID Connect |
O endpoint do Emissor é usado para resolver o endpoint de Descoberta e validar o token de segurança. O documento de Descoberta será recuperado do caminho /.well-known/openid-configuration abaixo do endpoint do Emissor. |
Propriedades
O provedor de segurança OpenID Connect suporta os seguintes parâmetros adicionais:
| Parâmetro | Padrão | |
|---|---|---|
ExpiresIn |
Expiração do token de acesso em segundos. Pode ser usado se o endpoint do token não fornecer uma expiração e o servidor de recursos não retornar uma resposta 401 Unauthorized quando o token de acesso expirar. |
|
LogPII |
False |
Indica que informações pessoalmente identificáveis (PII) devem ser registradas. Esta configuração entra em vigor na inicialização. |
ReplaceIssuerTenantId |
False |
Indica se o emissor deve ser transformado, substituindo o espaço reservado do ID do locatário por um valor de reivindicação. Este é um adaptador de compatibilidade para emissores da Microsoft que podem conter um espaço reservado {tenantid}. |
Scopes |
openid profile |
Lista delimitada por espaços de escopos OpenID Connect. |
RefreshRequiresScopes |
False |
Indica se os escopos (scope) devem ser incluídos no corpo da solicitação enviada ao endpoint do token ao atualizar o token de acesso. |
Claims
Os tokens de segurança OpenID Connect são JSON Web Tokens (JWT). Os JWTs consistem em uma coleção de reivindicações. As reivindicações padrão do OpenID Connect estão documentadas aqui:
https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims
A tabela a seguir descreve os mapeamentos de reivindicações padrão:
| Identificador | Propósito | Descrição |
|---|---|---|
| sub | Identificador de Nome | Identificador único e imutável usado para mapear a identidade de terceiros a um usuário do App Builder. |
| preferred_username | Nome | Nome de usuário. |
| name | Nome Completo | Nome completo. |
| nickname | Nome de Exibição | Nome amigável. |
| Endereço de Email | Endereço de email. | |
| phone_number | Número de Telefone | Número de telefone. |