Ir para o conteúdo

Configurar Autenticação para um Aplicativo Offline

Introdução

Autenticação para um aplicativo offline requer etapas de configuração no aplicativo principal e o aplicativo offline. Esta página descreve estes e como testar eles.

Aplicativo Principal

Quando um usuário faz login em um aplicativo offline, ele é autorizado e recebe permissões por meio do aplicativo principal associado. Para permitir isso, você deve configurar o seguinte no aplicativo principal:

Grupo de Provedores de Segurança

Você deve criar um grupo de provedores de segurança em seu ambiente de desenvolvimento e, em seguida, propagá-lo para seus ambientes de controle de qualidade ou produção usando o [gerenciamento de pacotes de aplicativos] usual.ab build release] método.

Para criar um grupo de provedores de segurança, siga estas etapas:

  1. Abra seu aplicativo principal para edição.

  2. Selecione app Workbench da gaveta de ações ou workbench no menu do aplicativo e clique em Roles.

  3. Clique no botão Application Groups para abrir a caixa de diálogo Group e Roles.

  4. Em Group, clique no botão Create.

  5. Insira um nome (por exemplo Offline App Security Provider) e descrição do grupo, depois clique em ícone para salvá-lo.

  6. Feche o diálogo.

Dica

As permissões não são fornecidas por este grupo, mas pela associação do grupo com o provedor de segurança, feito na próxima seção.

Provedor de Segurança de Autorização

O provedor de segurança de autorização habilita autenticação OpenID para o aplicativo offline. Ele deve ser configurado em qualquer ambiente em que o aplicativo offline possa se autenticar.

Para configurar um provedor de segurança de autorização, siga estas etapas:

  1. Selecione IDE > provedores de segurança.

  2. Na tabela Autenticação do usuário, clique no ícone no final da linha Authorization Server para abrir o registro.

  3. Em Provider, clique no botão Edit e faça as alterações necessárias.

  4. Quando o provedor estiver configurado, clique em Enabled para habilitá-lo e clique no botão Save.

  5. Em Provider, selecione Mais > gerenciar grupos.

  6. Na caixa de diálogo Grupos, clique no botão Criar.

  7. Na caixa de diálogo Grupo de provedores, defina os seguintes valores:

    • Nome: Offline App Security Provider

    • Identificador: Offline App Security Provider

    • Grupo: Clique para abrir o menu e selecione o grupo Offline App Security Provider.

  8. Feche a caixa de diálogo Provider Group e, em seguida, feche a caixa de diálogo Groups.

Dica

O identificador do grupo de segurança (Offline App Security Providerneste exemplo) é usado posteriormente para configurar o provedor de segurança do aplicativo offline.

Cliente

Para criar um cliente, siga estas etapas:

  1. Selecione IDE > Gerenciamento de usuários.

  2. Selecione a aba Clientes.

  3. Clique no botão + Cliente.

  4. Na caixa de diálogo, defina valores para o seguinte em Cliente:

    • Nome: Offline App Client

    • Descrição: Insira uma descrição.

  5. Clique no botão Salvar.

  6. Em Redirecionamentos, clique no botão + URL.

  7. Insira o seguinte no campo e clique em ícone para salvá-lo:

    https://localhost:5001/signin-OpenID
    
    • localhost: Esta é uma string literal; você não precisa substituir um nome de host ou endereço IP.

    • OpenID: Esta parte da URL pode ser diferente, mas deve corresponder exatamente ao nome do provedor de segurança OpenID (definir mais tarde).

  8. Em Cliente, selecione mais > avançado.

  9. Na caixa de diálogo Configurações avançadas, clique para habilitar Exigir PKCE e Público e feche a caixa de diálogo.

  10. Copie ou anote o ID do cliente para uso posterior e feche a caixa de diálogo.

Aplicativo Offline

Para configurar o aplicativo offline, você deve fazer o seguinte:

Grupos de Usuários

Como acontece com qualquer App Builder aplicativo, você deve criar grupos de usuários para os diferentes tipos de usuários esperados para usar o aplicativo, ou pelo menos os seguintes:

  • Um grupo Usuário, para usuários gerais do aplicativo.

  • Um grupo Administrador, para desenvolvedores e administradores.

Provedor de Segurança OpenID

Você precisa de um provedor de segurança para testar a autenticação em instâncias de desenvolvimento (fora do dispositivo) do seu aplicativo offline. Essas informações do provedor de segurança podem ser exportadas como um arquivo JSON e usadas para configurar automaticamente o provedor em dispositivos móveis. [Jitterbit support representatives] use o arquivo JSON ao criar builds do aplicativo offline para seus dispositivos móveis.

Para configurar um provedor de segurança OpenID, siga estas etapas:

  1. Selecione IDE > provedores de segurança.

  2. Em Autenticação do usuário, clique no botão + Autenticação do usuário.

  3. Em Provedor, defina os seguintes valores:

    • Configurações

      • Nome: OpenID

        Importante

        Este valor deve corresponder exatamente ao sufixo de URL de redirecionamento do cliente (definido anteriormente) no aplicativo principal.

      • Tipo: Vinil / OpenID Connect

      • Prioridade: (Padrão).

      • Habilitado: Habilitado.

    • Fichas

      • Proprietário: Usuário (padrão).
    • Entrar

      • Redirecionamento em caso de desafio: Desativado (padrão).

      • Mostrar no formulário de login: Habilitado.

      • Página padrão: Em branco (padrão).

      • Página de saída: Em branco (padrão).

    • Provisionamento

      • Provisionamento de usuário: Habilitado.

      • Corresponder usuário existente: Habilitado.

      • Associação ao Grupo de Suprimentos: Habilitado.

      • Formato do nome: Em branco (padrão).

      • Formato do identificador de nome: Em branco (padrão).

      • URL do provedor de identidade: Em branco (padrão).

  4. Clique no botão Salvar para salvar o provedor.

  5. Em Endpoints, clique no botão + Endpoint.

  6. Na caixa de diálogo Endpoint, defina o seguinte:

    • Tipo de Endpoint: Clique para abrir o menu e selecione Emissor do OpenID Connect.

    • URL: Insira a URL do aplicativo principal App Builder servidor com o qual o aplicativo offline se autentica.

  7. Clique no botão Salvar e feche a caixa de diálogo Endpoint.

  8. Em Credenciais, clique no botão + Credencial.

  9. Na caixa de diálogo Credencial, defina o seguinte:

    • Tipo: Clique para abrir o menu e selecione Cliente.

    • Nome de usuário: Insira o ID do cliente (anotado anteriormente).

  10. Clique no botão Salvar e feche a caixa de diálogo Credencial.

  11. Em Propriedades, clique no botão + Propriedade.

  12. Na caixa de diálogo Propriedades, defina o seguinte:

    • Parâmetro: Clique para abrir o menu e selecione Escopos.

    • Valor: openid profile email phone api groups

  13. Clique no botão Salvar e feche a caixa de diálogo Propriedades.

Associação de Grupo

O aplicativo offline recebe acesso por meio do identificador de grupo do provedor de segurança OpenID configurado no aplicativo principal App Builder instância.

Para associar o grupo ao provedor, siga estas etapas:

  1. Selecione IDE > provedores de segurança.

  2. Na tabela Autenticação do usuário, clique no ícone no final da linha OpenID para abrir o registro.

  3. Em Provedor, selecione Mais > gerenciar grupos.

  4. Na caixa de diálogo Grupos, clique no botão Criar.

  5. Na caixa de diálogo Grupo de provedores, defina os seguintes valores:

    • Nome: Insira um nome de sua escolha.

    • Identificador: Offline App Security Provider

    • Grupo: Clique para abrir o menu e selecione o grupo Offline App Security Provider.

  6. Clique no botão Salvar e feche as caixas de diálogo Grupo de provedores e Grupos.

Fontes de Dados do Conector

Qualquer aplicativo offline App Builder as fontes de dados do conector que acessam o aplicativo principal devem usar o provedor de segurança OpenID recém-criado.

Para todos esses conectores, faça o seguinte:

  1. Selecione IDE > Servidores de dados.

  2. Na tabela Servidores de Dados, clique no botão Detalhes da fonte de dados.

  3. Na caixa de diálogo Servidor, certifique-se de que a URL seja seu aplicativo principal App Builder instância, clique no botão Editar.

  4. Expanda o grupo Configurações de segurança.

  5. Clique para abrir o menu Provedor de segurança e selecione OpenID (o provedor de segurança criado anteriormente).

  6. Clique no botão Salvar e feche a caixa de diálogo Servidor.

Teste

Quando a configuração estiver concluída, um botão Entrar com OpenID aparecerá no aplicativo offline App Builder tela de login.

O seguinte é um exemplo de um padrão de teste simples:

  1. No aplicativo principal App Builder por exemplo, crie um usuário local com uma senha.

  2. No aplicativo offline App Builder por exemplo, faça login com este usuário.

  3. Verifique o acesso ao seu aplicativo offline e verifique a funcionalidade de todas as páginas que usam App Builder conectores.