Provedor de segurança OpenID Connect no Jitterbit App Builder
Introdução
O provedor de segurança OpenID Connect permite suporte para OpenID Connect 1.0. O provedor de segurança é capaz de autenticar usuários e autorizar solicitações de serviços web.
Os seguintes tipos de fonte de dados suportam OpenID Connect:
-
REST
-
OData
-
RDBMS (limitado aos provedores CData suportados)
Configuração
O provedor de segurança OpenID Connect suporta o protocolo OpenID Connect Discovery.
No mínimo, o OpenID Connect requer:
-
Credenciais do cliente (
client_ideclient secret). -
Endpoint do emissor OpenID Connect.
Autenticação
As propriedades de autenticação determinam o tipo de concessão OAuth e os esquemas de autenticação.
-
Tipo de Autenticação: OpenID Connect.
-
Proprietário do Token: Determina se os tokens são emitidos para usuários individuais ou para o sistema cliente. As opções incluem:
-
Usuário: Tokens são emitidos para usuários individuais.
-
Cliente: Tokens são emitidos para o sistema cliente.
-
-
Excluir Token ao Sair: Quando habilitado, o App Builder exclui o token armazenado quando o usuário faz logout. Padrão: Desativado.
Endpoints
| Tipo | Descrição |
|---|---|
Emissor OpenID Connect |
O endpoint do Emissor é usado para resolver o endpoint de Descoberta e validar o token de segurança. O documento de Descoberta será recuperado do caminho /.well-known/openid-configuration abaixo do endpoint do Emissor. |
Propriedades
O provedor de segurança OpenID Connect suporta os seguintes parâmetros adicionais:
| Parâmetro | Padrão | |
|---|---|---|
ExpiresIn |
Expiração do token de acesso em segundos. Pode ser usado se o endpoint do token não fornecer uma expiração e o servidor de recursos não retornar uma resposta 401 Unauthorized quando o token de acesso tiver expirado. |
|
LogPII |
False |
Indica que informações pessoalmente identificáveis (PII) devem ser registradas. Esta configuração entra em vigor na inicialização. |
ReplaceIssuerTenantId |
False |
Indica se o emissor deve ser transformado, substituindo o espaço reservado do ID do locatário por um valor de reivindicação. Este é um adaptador de compatibilidade para emissores da Microsoft que podem conter um espaço reservado {tenantid}. |
Scopes |
openid profile |
Lista delimitada por espaços de escopos OpenID Connect. |
RefreshRequiresScopes |
False |
Indica se os escopos (scope) devem ser incluídos no corpo da solicitação enviada ao endpoint do token ao atualizar o token de acesso. |
Prompt |
(Desde o App Builder 4.57.) Permite que os administradores configurem o parâmetro prompt do OpenID Connect. Aceita uma lista de valores separados por espaço dos seguintes valores permitidos: none, consent, login select_account. |
|
AuthorizationEndpointParameters |
(Desde o App Builder 4.57.) Permite que os administradores injetem parâmetros de URL ao redirecionar para o servidor de autorização (por exemplo, &access_type=offline). Este parâmetro segue as mesmas regras da propriedade TokenEndpointParameters do provedor de segurança OAuth. |
Claims
Tokens de segurança OpenID Connect são JSON Web Tokens (JWT). JWTs consistem em uma coleção de declarações. (Veja Declarações Padrão na documentação do OpenID Connect.)
A tabela a seguir descreve os mapeamentos de declarações padrão:
| Identificador | Propósito | Descrição |
|---|---|---|
sub |
Identificador de Nome | Identificador único e imutável usado para mapear a identidade de terceiros a um usuário do App Builder. |
preferred_username |
Nome | Nome de usuário. |
name |
Nome Completo | Nome completo. |
nickname |
Nome de Exibição | Nome amigável. |
email |
Endereço de Email | Endereço de email. |
phone_number |
Número de Telefone | Número de telefone. |