Conexão BMC Helix ITSM
Introdução
Uma conexão BMC Helix ITSM, criada usando o conector BMC Helix ITSM, estabelece acesso ao BMC Helix ITSM. Uma vez que uma conexão é configurada, é possível criar instâncias de atividades do BMC Helix ITSM associadas a essa conexão para serem usadas como fontes (para fornecer dados em uma operação) ou como alvos (para consumir dados em uma operação).
Criar ou editar uma conexão BMC Helix ITSM
Uma nova conexão BMC Helix ITSM é criada usando o conector BMC Helix ITSM a partir de uma dessas localizações:
- A aba Endpoints e conectores do projeto na paleta de componentes de design (veja Paleta de componentes de design).
- A página Endpoints Globais (veja Criar um endpoint global em Endpoints Globais).
Uma conexão BMC Helix ITSM existente pode ser editada a partir dessas localizações:
- A aba Endpoints e conectores do projeto na paleta de componentes de design (veja Paleta de componentes de design).
- A aba Componentes do painel do projeto (veja Menu de ações de componentes em Aba Componentes do painel do projeto).
- A página Endpoints Globais (veja Editar um endpoint global em Endpoints Globais).
Configurar uma conexão BMC Helix ITSM
Cada elemento da interface do usuário da tela de configuração da conexão BMC Helix ITSM é descrito abaixo.
A interface utilizada na configuração da conexão BMC Helix ITSM depende da opção Mecanismo de Autenticação selecionada, seja Autenticação baseada em Credenciais ou OAuth:
-
Autenticação baseada em Credenciais: Para esta opção, a conexão é autenticada usando um nome de usuário e senha ou autenticação OAuth 2.0 de 2 pernas.
-
OAuth: Para esta opção, a conexão é autenticada através do BMC Helix ITSM em uma aba separada do navegador (OAuth de 3 pernas). Uma vez autenticado, você fornece consentimento para que o Harmony acesse o aplicativo BMC Helix ITSM. Esta opção requer o uso de uma versão do agente privado 10.83 / 11.21 ou posterior.
Nota
Autenticação baseada em Credenciais deve ser usada para um endpoint global.
Autenticação baseada em Credenciais
Quando Autenticação baseada em Credenciais é selecionada como o mecanismo de autenticação, a interface descrita abaixo é apresentada.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu listando as variáveis existentes para escolher.
-
Nome da conexão: Insira um nome para identificar a conexão. O nome deve ser único para cada conexão do BMC Helix ITSM e não deve conter barras
/ou dois pontos:. Este nome também é usado para identificar o endpoint do BMC Helix ITSM, que se refere tanto a uma conexão específica quanto às suas atividades. -
Mecanismo de autenticação: Selecione Autenticação baseada em Credenciais para autenticar usando um nome de usuário e senha ou autenticação OAuth 2.0 de 2 pernas (descrita abaixo).
-
URL do Host: Insira a URL do host do BMC Helix ITSM.
-
Usar proxy por endpoint: Ao usar um agente privado, esta configuração pode ser selecionada para usar configurações de proxy do agente privado.
-
Autenticação oAuth: Esta caixa de seleção controla se deve usar autenticação básica ou autenticação OAuth 2.0 de 2 pernas.
Quando a caixa de seleção oAuth Authentication não estiver selecionada (padrão), esses campos estão habilitados e são usados para autenticação básica:
-
Username: Insira o nome de usuário do BMC Helix ITSM.
-
Password: Insira a senha do BMC Helix ITSM.
Quando a caixa de seleção oAuth Authentication estiver selecionada, esses campos estão habilitados e são usados para autenticação OAuth 2.0:
-
RSSO host: Insira sua URL de single sign-on do BMC Helix (fornecida pela equipe de Operações da BMC SaaS).
-
Client ID: Insira o ID do cliente para a URL de single sign-on do BMC Helix (fornecida pela equipe de Operações da BMC SaaS).
-
Client secret: Insira o segredo do cliente para a URL de single sign-on do BMC Helix (fornecida pela equipe de Operações da BMC SaaS).
-
Refresh token: Insira o token de atualização obtido durante a geração do token, conforme descrito nos pré-requisitos do BMC Helix ITSM.
-
Bearer token: Insira o token de portador obtido durante a geração do token, conforme descrito nos pré-requisitos do BMC Helix ITSM.
-
Bearer created time (milliseconds): Insira o tempo de criação do portador obtido durante a geração do token, conforme descrito nos pré-requisitos do BMC Helix ITSM.
-
Expires in (seconds): Insira o valor
expires_inobtido durante a geração do token, conforme descrito nos pré-requisitos do BMC Helix ITSM.!!! important "Importante" Entre em contato com a equipe de Operações da BMC SaaS para estender o tempo de expiração do token de portador. -
Test: Clique para verificar a conexão usando a configuração fornecida. Quando a conexão é testada, a versão mais recente do conector é baixada pelo(s) agente(s) no grupo de agentes associado ao ambiente atual. Este conector suporta a suspensão do download da versão mais recente do conector usando a política de organização Disable Auto Connector Update.
-
Salvar Alterações: Clique para salvar e fechar a configuração da conexão.
-
Descartar Alterações: Após fazer alterações em uma configuração nova ou existente, clique para fechar a configuração sem salvar. Uma mensagem pede para confirmar que você deseja descartar as alterações.
-
Excluir: Após abrir uma configuração de conexão existente, clique para excluir permanentemente a conexão do projeto e fechar a configuração (veja Dependências de componentes, exclusão e remoção). Uma mensagem pede para confirmar que você deseja excluir a conexão.
OAuth
Quando OAuth é selecionado como o mecanismo de autenticação, a interface descrita abaixo é apresentada.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu listando as variáveis existentes para escolher.
-
Nome da conexão: Insira um nome para identificar a conexão. O nome deve ser único para cada conexão do BMC Helix ITSM e não deve conter barras
/ou dois pontos:. Este nome também é usado para identificar o endpoint do BMC Helix ITSM, que se refere tanto a uma conexão específica quanto às suas atividades. -
Mecanismo de autenticação: Selecione OAuth para autenticar fornecendo consentimento através do BMC Helix ITSM em uma aba do navegador separada (OAuth de 3 pernas). Esta opção requer o uso de uma versão do agente privado 10.83 / 11.21 ou posterior.
-
URL do host: Insira a URL do host do BMC Helix ITSM.
-
Usar proxy por endpoint: Ao usar um agente privado, esta configuração pode ser selecionada para usar configurações de proxy do agente privado.
-
Aplicativo OAuth: Use o menu para selecionar um aplicativo privado do conector BMC Helix ITSM configurado na página Registro de Aplicativos do Console de Gerenciamento.
Se um aplicativo privado não tiver sido registrado para este conector, o menu ficará vazio e o erro
No app registrations found for BMC Helix ITSMserá exibido. Para mais informações sobre como configurar um aplicativo privado do BMC Helix ITSM, consulte Configurar OAuth de 3 etapas em Pré-requisitos. -
Entrar com ITSM: Clique para autenticar através do BMC Helix ITSM em uma nova aba do navegador e forneça consentimento para que o Jitterbit acesse o aplicativo BMC Helix ITSM.
-
Testar: Clique para verificar a conexão usando a configuração fornecida. Quando a conexão é testada, a versão mais recente do conector é baixada pelo(s) agente(s) no grupo de agentes associado ao ambiente atual. Este conector suporta a suspensão do download da versão mais recente do conector usando a política organizacional Desativar Atualização Automática do Conector.
-
Salvar Alterações: Clique para salvar e fechar a configuração da conexão.
-
Descartar Alterações: Após fazer alterações em uma configuração nova ou existente, clique para fechar a configuração sem salvar. Uma mensagem pede para você confirmar que deseja descartar as alterações.
-
Excluir: Após abrir uma configuração de conexão existente, clique para excluir permanentemente a conexão do projeto e fechar a configuração (veja Dependências de componentes, exclusão e remoção). Uma mensagem pede para você confirmar que deseja excluir a conexão.
Próximos passos
Após a criação de uma conexão BMC Helix ITSM, você coloca um tipo de atividade na tela de design para criar instâncias de atividade que serão usadas como fontes (para fornecer dados em uma operação) ou como alvos (para consumir dados em uma operação).
As ações de menu para uma conexão e seus tipos de atividade estão acessíveis no painel do projeto e na paleta de componentes de design. Para mais detalhes, veja os Menus de ações em Conceitos básicos do conector.
Estes tipos de atividade estão disponíveis:
-
Ordem de Trabalho: Cria, consulta ou atualiza dados de ordem de trabalho no BMC Helix ITSM e pode ser usado como fonte ou destino em uma operação.
-
Consulta: Consulta formulários no BMC Helix ITSM e é destinado a ser usado como fonte em uma operação.
-
Mesclar: Mescla dados de formulários no BMC Helix ITSM e é destinado a ser usado como destino em uma operação.
-
Criar: Cria um formulário BMC (incluindo anexos) no BMC Helix ITSM e é destinado a ser usado como destino em uma operação.
-
Atualizar: Atualiza formulários no BMC Helix ITSM e é destinado a ser usado como destino em uma operação.
-
Gerenciamento de Incidentes: Cria, consulta ou atualiza dados de incidentes no BMC Helix ITSM e pode ser usado como fonte ou destino em uma operação.
-
Excluir: Exclui formulários do BMC Helix ITSM e é destinado a ser usado como destino em uma operação.
-
Gerenciamento de Mudanças: Cria, consulta ou atualiza dados de registro de mudança no BMC Helix ITSM e pode ser usado como fonte ou destino em uma operação.
-
Erro Conhecido: Cria, consulta ou atualiza dados de erro conhecido no BMC Helix ITSM e pode ser usado como fonte ou destino em uma operação.
-
Gerenciamento de Problemas: Cria, consulta ou atualiza dados de problemas no BMC Helix ITSM e pode ser usado como um destino em uma operação.