Configurar autenticação para um aplicativo offline no Jitterbit App Builder
Introdução
Autenticação para um aplicativo offline requer etapas de configuração no aplicativo principal e o aplicativo offline. Esta página descreve estes e como testar eles.
Aplicativo principal
Quando um usuário faz login em um aplicativo offline, ele é autorizado e recebe permissões por meio do aplicativo principal associado. Para permitir isso, você deve configurar o seguinte no aplicativo principal:
-
Um grupo de provedores de segurança. Isso permite que o aplicativo offline acesse o aplicativo principal por meio do servidor de autorização.
-
Um cliente.
Grupo de provedores de segurança
Você deve criar um grupo de provedores de segurança em seu ambiente de desenvolvimento e, em seguida, propagá-lo para seus ambientes de controle de qualidade ou produção usando o gerenciamento de pacotes de aplicativos usual. método.
Para criar um grupo de provedores de segurança, siga estas etapas:
-
Abra seu aplicativo principal para edição.
-
Selecione App Workbench da gaveta de ações ou Workbench no menu do aplicativo e clique em Roles.
-
Clique no botão Application Groups para abrir a caixa de diálogo Group e Roles.
-
Em Group, clique no botão Create.
-
Insira um nome (por exemplo
Offline App Security Provider
) e descrição do grupo, depois clique em ícone para salvá-lo. -
Feche o diálogo.
Dica
As permissões não são fornecidas por este grupo, mas pela associação do grupo com o provedor de segurança, feito na próxima seção.
Provedor de segurança de autorização
O provedor de segurança de autorização habilita autenticação OpenID para o aplicativo offline. Ele deve ser configurado em qualquer ambiente em que o aplicativo offline possa se autenticar.
Para configurar um provedor de segurança de autorização, siga estas etapas:
-
Selecione IDE > Provedores de segurança.
-
Na tabela Autenticação do usuário, clique no ícone no final da linha Authorization Server para abrir o registro.
-
Em Provider, clique no botão Edit e faça as alterações necessárias.
-
Quando o provedor estiver configurado, clique em Enabled para habilitá-lo e clique no botão Save.
-
Em Provider, selecione Mais > Gerenciar Grupos.
-
Na caixa de diálogo Grupos, clique no botão Criar.
-
Na caixa de diálogo Grupo de Provedores, defina os seguintes valores:
-
Nome:
Offline App Security Provider
-
Identificador:
Offline App Security Provider
-
Grupo: Clique para abrir o menu e selecione o grupo Offline App Security Provider.
-
-
Feche a caixa de diálogo Provider Group e, em seguida, feche a caixa de diálogo Groups.
Dica
O identificador do grupo de segurança (Offline App Security Provider
neste exemplo) é usado posteriormente para configurar o provedor de segurança do aplicativo offline.
Cliente
Para criar um cliente, siga estas etapas:
-
Selecione IDE > Gerenciamento de usuários.
-
Selecione a aba Clientes.
-
Clique no botão + Cliente.
-
Na caixa de diálogo, defina valores para o seguinte em Cliente:
-
Nome:
Offline App Client
-
Descrição: Insira uma descrição.
-
-
Clique no botão Salvar.
-
Em Redirecionamentos, clique no botão + URL.
-
Insira o seguinte no campo e clique em ícone para salvá-lo:
https://localhost:5001/signin-OpenID
-
localhost
: Esta é uma string literal; você não precisa substituir um nome de host ou endereço IP. -
OpenID
: Esta parte da URL pode ser diferente, mas deve corresponder exatamente ao nome do provedor de segurança OpenID (definir mais tarde).
-
-
Em Cliente, selecione Mais > Avançado.
-
Na caixa de diálogo Configurações avançadas, clique para habilitar Exigir PKCE e Público e feche a caixa de diálogo.
-
Copie ou anote o ID do cliente para uso posterior e feche a caixa de diálogo.
Aplicativo offline
Para configurar o aplicativo offline, você deve fazer o seguinte:
-
Criar grupos de usuários.
-
Configurar um provedor de segurança OpenID.
-
Faça uma associação de grupo para o provedor de segurança.
-
Configure as fontes de dados do conector do aplicativo.
Grupos de usuários
Como acontece com qualquer App Builder aplicativo, você deve criar grupos de usuários para os diferentes tipos de usuários que devem usar o aplicativo, ou pelo menos os seguintes:
-
Um grupo Usuário, para usuários gerais do aplicativo.
-
Um grupo Administrador, para desenvolvedores e administradores.
Provedor de segurança OpenID
Você precisa de um provedor de segurança para testar a autenticação em instâncias de desenvolvimento (fora do dispositivo) do seu aplicativo offline. Essas informações do provedor de segurança podem ser exportadas como um arquivo JSON e usadas para configurar automaticamente o provedor em dispositivos móveis. Suporte Jitterbit usa o arquivo JSON ao criar builds do aplicativo offline para seus dispositivos móveis.
Para configurar um provedor de segurança OpenID, siga estas etapas:
-
Selecione IDE > Provedores de segurança.
-
Em Autenticação do usuário, clique no botão + Autenticação do usuário.
-
Em Provedor, defina os seguintes valores:
-
Configurações
-
Nome:
OpenID
Importante
Este valor deve corresponder exatamente ao sufixo de URL de redirecionamento do cliente (definido anteriormente) no aplicativo principal.
-
Tipo: Vinyl / OpenID Connect
-
Prioridade: (Padrão).
-
Habilitado: Habilitado.
-
-
Fichas
- Proprietário: Usuário (padrão).
-
Entrar
-
Redirecionamento em caso de desafio: Desativado (padrão).
-
Mostrar no formulário de login: Habilitado.
-
Página padrão: Em branco (padrão).
-
Página de saída: Em branco (padrão).
-
-
Provisionamento
-
Provisionamento de usuário: Habilitado.
-
Corresponder usuário existente: Habilitado.
-
Associação ao Grupo de Suprimentos: Habilitado.
-
Formato do nome: Em branco (padrão).
-
Formato do identificador de nome: Em branco (padrão).
-
URL do provedor de identidade: Em branco (padrão).
-
-
-
Clique no botão Salvar para salvar o provedor.
-
Em Endpoints, clique no botão + Endpoint.
-
Na caixa de diálogo Endpoint, defina o seguinte:
-
Tipo de Endpoint: Clique para abrir o menu e selecione Emissor do OpenID Connect.
-
URL: Insira a URL do aplicativo principal App Builder servidor com o qual o aplicativo offline se autentica.
-
-
Clique no botão Salvar e feche a caixa de diálogo Endpoint.
-
Em Credenciais, clique no botão + Credencial.
-
Na caixa de diálogo Credencial, defina o seguinte:
-
Tipo: Clique para abrir o menu e selecione Cliente.
-
Nome de usuário: Insira o ID do cliente (anotado anteriormente).
-
-
Clique no botão Salvar e feche a caixa de diálogo Credencial.
-
Em Propriedades, clique no botão + Propriedade.
-
Na caixa de diálogo Propriedades, defina o seguinte:
-
Parâmetro: Clique para abrir o menu e selecione Escopos.
-
Valor:
openid profile email phone api groups
-
-
Clique no botão Salvar e feche a caixa de diálogo Propriedades.
Associação de grupo
O aplicativo offline recebe acesso por meio do identificador de grupo do provedor de segurança OpenID configurado no aplicativo principal App Builder instância.
Para associar o grupo ao provedor, siga estas etapas:
-
Selecione IDE > Provedores de segurança.
-
Na tabela Autenticação do usuário, clique no ícone no final da linha OpenID para abrir o registro.
-
Em Provedor, selecione Mais > Gerenciar grupos.
-
Na caixa de diálogo Grupos, clique no botão Criar.
-
Na caixa de diálogo Grupo de provedores, defina os seguintes valores:
-
Nome: Insira um nome de sua escolha.
-
Identificador:
Offline App Security Provider
-
Grupo: Clique para abrir o menu e selecione o grupo Offline App Security Provider.
-
-
Clique no botão Salvar e feche as caixas de diálogo Grupo de provedores e Grupos.
Fontes de dados do conector
Qualquer aplicativo offline App Builder As fontes de dados do conector que acessam o aplicativo principal devem usar o provedor de segurança OpenID recém-criado.
Para todos esses conectores, faça o seguinte:
-
Selecione IDE > Servidores de dados.
-
Na tabela Servidores de dados, clique no botão Detalhes da fonte de dados.
-
Na caixa de diálogo Servidor, certifique-se de que a URL seja seu aplicativo principal App Builder instância, clique no botão Editar.
-
Expanda o grupo Configurações de segurança.
-
Clique para abrir o menu Provedor de segurança e selecione OpenID (o provedor de segurança criado anteriormente).
-
Clique no botão Salvar e feche a caixa de diálogo Servidor.
Teste
Quando a configuração estiver concluída, um botão Entrar com OpenID aparecerá no aplicativo offline App Builder tela de login.
O seguinte é um exemplo de um padrão de teste simples:
-
No aplicativo principal App Builder por exemplo, crie um usuário local com uma senha.
-
No aplicativo offline App Builder por exemplo, faça login com este usuário.
-
Verifique o acesso ao seu aplicativo offline e verifique a funcionalidade de todas as páginas que usam App Builder conectores.