Configurar Autenticação para um Aplicativo Offline
Introdução
Autenticação para um [aplicativo offline][ab offline] requer etapas de configuração no aplicativo principal e o aplicativo offline. Esta página descreve estes e como testar eles.
Aplicativo Principal
Quando um usuário faz login em um aplicativo offline, ele é autorizado e recebe permissões por meio do aplicativo principal associado. Para permitir isso, você deve configurar o seguinte no aplicativo principal:
-
Um grupo de provedores de segurança. Isso permite que o aplicativo offline acesse o aplicativo principal por meio do servidor de autorização.
-
Um cliente.
Grupo de Provedores de Segurança
Você deve criar um grupo de provedores de segurança em seu ambiente de desenvolvimento e, em seguida, propagá-lo para seus ambientes de controle de qualidade ou produção usando o [gerenciamento de pacotes de aplicativos] usual.ab build release
] método.
Para criar um grupo de provedores de segurança, siga estas etapas:
-
Abra seu aplicativo principal para edição.
-
Selecione app Workbench da gaveta de ações ou workbench no menu do aplicativo e clique em Roles.
-
Clique no botão Application Groups para abrir a caixa de diálogo Group e Roles.
-
Em Group, clique no botão Create.
-
Insira um nome (por exemplo
Offline App Security Provider
) e descrição do grupo, depois clique em ícone para salvá-lo. -
Feche o diálogo.
Dica
As permissões não são fornecidas por este grupo, mas pela associação do grupo com o provedor de segurança, feito na próxima seção.
Provedor de Segurança de Autorização
O provedor de segurança de autorização habilita [autenticação OpenID][ab openid auth] para o aplicativo offline. Ele deve ser configurado em qualquer ambiente em que o aplicativo offline possa se autenticar.
Para configurar um provedor de segurança de autorização, siga estas etapas:
-
Selecione IDE > provedores de segurança.
-
Na tabela Autenticação do usuário, clique no ícone no final da linha Authorization Server para abrir o registro.
-
Em Provider, clique no botão Edit e faça as alterações necessárias.
-
Quando o provedor estiver configurado, clique em Enabled para habilitá-lo e clique no botão Save.
-
Em Provider, selecione Mais > gerenciar grupos.
-
Na caixa de diálogo Grupos, clique no botão Criar.
-
Na caixa de diálogo Grupo de provedores, defina os seguintes valores:
-
Nome:
Offline App Security Provider
-
Identificador:
Offline App Security Provider
-
Grupo: Clique para abrir o menu e selecione o grupo Offline App Security Provider.
-
-
Feche a caixa de diálogo Provider Group e, em seguida, feche a caixa de diálogo Groups.
Dica
O identificador do grupo de segurança (Offline App Security Provider
neste exemplo) é usado posteriormente para configurar o provedor de segurança do aplicativo offline.
Cliente
Para criar um cliente, siga estas etapas:
-
Selecione IDE > Gerenciamento de usuários.
-
Selecione a aba Clientes.
-
Clique no botão + Cliente.
-
Na caixa de diálogo, defina valores para o seguinte em Cliente:
-
Nome:
Offline App Client
-
Descrição: Insira uma descrição.
-
-
Clique no botão Salvar.
-
Em Redirecionamentos, clique no botão + URL.
-
Insira o seguinte no campo e clique em ícone para salvá-lo:
https://localhost:5001/signin-OpenID
-
localhost
: Esta é uma string literal; você não precisa substituir um nome de host ou endereço IP. -
OpenID
: Esta parte da URL pode ser diferente, mas deve corresponder exatamente ao nome do provedor de segurança OpenID (definir mais tarde).
-
-
Em Cliente, selecione mais > avançado.
-
Na caixa de diálogo Configurações avançadas, clique para habilitar Exigir PKCE e Público e feche a caixa de diálogo.
-
Copie ou anote o ID do cliente para uso posterior e feche a caixa de diálogo.
Aplicativo Offline
Para configurar o aplicativo offline, você deve fazer o seguinte:
-
Criar grupos de usuários.
-
Configurar um provedor de segurança OpenID.
-
Faça uma associação de grupo para o provedor de segurança.
-
Configure as fontes de dados do conector do aplicativo.
Grupos de Usuários
Como acontece com qualquer App Builder aplicativo, você deve criar [grupos de usuários][ab user groups] para os diferentes tipos de usuários esperados para usar o aplicativo, ou pelo menos os seguintes:
-
Um grupo Usuário, para usuários gerais do aplicativo.
-
Um grupo Administrador, para desenvolvedores e administradores.
Provedor de Segurança OpenID
Você precisa de um provedor de segurança para testar a autenticação em instâncias de desenvolvimento (fora do dispositivo) do seu aplicativo offline. Essas informações do provedor de segurança podem ser exportadas como um arquivo JSON e usadas para configurar automaticamente o provedor em dispositivos móveis. [Jitterbit support representatives] use o arquivo JSON ao criar builds do aplicativo offline para seus dispositivos móveis.
Para configurar um provedor de segurança OpenID, siga estas etapas:
-
Selecione IDE > provedores de segurança.
-
Em Autenticação do usuário, clique no botão + Autenticação do usuário.
-
Em Provedor, defina os seguintes valores:
-
Configurações
-
Nome:
OpenID
Importante
Este valor deve corresponder exatamente ao sufixo de URL de redirecionamento do cliente (definido anteriormente) no aplicativo principal.
-
Tipo: Vinil / OpenID Connect
-
Prioridade: (Padrão).
-
Habilitado: Habilitado.
-
-
Fichas
- Proprietário: Usuário (padrão).
-
Entrar
-
Redirecionamento em caso de desafio: Desativado (padrão).
-
Mostrar no formulário de login: Habilitado.
-
Página padrão: Em branco (padrão).
-
Página de saída: Em branco (padrão).
-
-
Provisionamento
-
Provisionamento de usuário: Habilitado.
-
Corresponder usuário existente: Habilitado.
-
Associação ao Grupo de Suprimentos: Habilitado.
-
Formato do nome: Em branco (padrão).
-
Formato do identificador de nome: Em branco (padrão).
-
URL do provedor de identidade: Em branco (padrão).
-
-
-
Clique no botão Salvar para salvar o provedor.
-
Em Endpoints, clique no botão + Endpoint.
-
Na caixa de diálogo Endpoint, defina o seguinte:
-
Tipo de Endpoint: Clique para abrir o menu e selecione Emissor do OpenID Connect.
-
URL: Insira a URL do aplicativo principal App Builder servidor com o qual o aplicativo offline se autentica.
-
-
Clique no botão Salvar e feche a caixa de diálogo Endpoint.
-
Em Credenciais, clique no botão + Credencial.
-
Na caixa de diálogo Credencial, defina o seguinte:
-
Tipo: Clique para abrir o menu e selecione Cliente.
-
Nome de usuário: Insira o ID do cliente (anotado anteriormente).
-
-
Clique no botão Salvar e feche a caixa de diálogo Credencial.
-
Em Propriedades, clique no botão + Propriedade.
-
Na caixa de diálogo Propriedades, defina o seguinte:
-
Parâmetro: Clique para abrir o menu e selecione Escopos.
-
Valor:
openid profile email phone api groups
-
-
Clique no botão Salvar e feche a caixa de diálogo Propriedades.
Associação de Grupo
O aplicativo offline recebe acesso por meio do identificador de grupo do provedor de segurança OpenID configurado no aplicativo principal App Builder instância.
Para associar o grupo ao provedor, siga estas etapas:
-
Selecione IDE > provedores de segurança.
-
Na tabela Autenticação do usuário, clique no ícone no final da linha OpenID para abrir o registro.
-
Em Provedor, selecione Mais > gerenciar grupos.
-
Na caixa de diálogo Grupos, clique no botão Criar.
-
Na caixa de diálogo Grupo de provedores, defina os seguintes valores:
-
Nome: Insira um nome de sua escolha.
-
Identificador:
Offline App Security Provider
-
Grupo: Clique para abrir o menu e selecione o grupo Offline App Security Provider.
-
-
Clique no botão Salvar e feche as caixas de diálogo Grupo de provedores e Grupos.
Fontes de Dados do Conector
Qualquer aplicativo offline App Builder as fontes de dados do conector que acessam o aplicativo principal devem usar o provedor de segurança OpenID recém-criado.
Para todos esses conectores, faça o seguinte:
-
Selecione IDE > Servidores de dados.
-
Na tabela Servidores de Dados, clique no botão Detalhes da fonte de dados.
-
Na caixa de diálogo Servidor, certifique-se de que a URL seja seu aplicativo principal App Builder instância, clique no botão Editar.
-
Expanda o grupo Configurações de segurança.
-
Clique para abrir o menu Provedor de segurança e selecione OpenID (o provedor de segurança criado anteriormente).
-
Clique no botão Salvar e feche a caixa de diálogo Servidor.
Teste
Quando a configuração estiver concluída, um botão Entrar com OpenID aparecerá no aplicativo offline App Builder tela de login.
O seguinte é um exemplo de um padrão de teste simples:
-
No aplicativo principal App Builder por exemplo, crie um usuário local com uma senha.
-
No aplicativo offline App Builder por exemplo, faça login com este usuário.
-
Verifique o acesso ao seu aplicativo offline e verifique a funcionalidade de todas as páginas que usam App Builder conectores.