Ir para o conteúdo

Pré-requisitos para o conector BMC Helix ITSM no Jitterbit Integration Studio

Introdução

Para usar o conector BMC Helix ITSM com autenticação OAuth 2.0 (2 pernas ou 3 pernas), a equipe de Operações SaaS da BMC deve ter configurado um aplicativo OAuth 2.0 e fornecido os valores necessários para gerar um token de atualização e um token de portador.

Nota

Essas instruções requerem o uso de uma ferramenta de terceiros, como o Postman.

Obter uma URL de API personalizada

Para obter um token de atualização e um token de portador, você deve usar uma URL de API personalizada do Gerenciador de API. Para informações sobre como configurar uma API personalizada e obter sua URL, consulte estes recursos:

Obter tokens

Os seguintes passos descrevem como obter o token de atualização e o token de portador.

  1. Obtenha esses valores da equipe de Operações SaaS da BMC:

    • URL de Callback
    • URL de Autenticação
    • URL do Token de Acesso
    • ID do Cliente
    • Segredo do Cliente

    Nota

    Apenas um único token de atualização pode ser obtido para um conjunto de ID do cliente, segredo do cliente e URL do token de acesso. Para autenticar várias conexões com autenticação OAuth 2.0, você deve obter um ID de cliente, segredo do cliente e URL do token de acesso exclusivos e repetir os passos seguintes para cada conexão.

  2. No Postman, abra uma nova solicitação.

  3. Clique na aba Autorização e use o menu Tipo para selecionar OAuth 2.0.

  4. Na seção Configurar Novo Token, configure estes campos:

    Campo Descrição
    Nome do Token Insira um nome para o token.
    Tipo de Concessão No menu, selecione Código de Autorização.
    URL de Retorno Insira a URL da API personalizada (fornecida pela equipe de Operações da BMC SaaS).
    URL de Autenticação Insira a URL de autenticação do BMC Helix (fornecida pela equipe de Operações da BMC SaaS) neste formato: <Host URL>/rsso/oauth2/authorize.
    URL do Token de Acesso Insira a URL do token de acesso do BMC Helix (fornecida pela equipe de Operações da BMC SaaS) neste formato: <Host URL>/rsso/oauth2/token.
    ID do Cliente Insira seu ID do cliente (fornecido pela equipe de Operações da BMC SaaS).
    Segredo do Cliente Insira seu segredo do cliente (fornecido pela equipe de Operações da BMC SaaS).
    Escopo Deixe este campo vazio.
    Estado Deixe este campo vazio.
    Autenticação do Cliente No menu, selecione Enviar como cabeçalho de Autenticação Básica.
  5. Clique em Obter Novo Token de Acesso.

  6. Na caixa de diálogo de login do BMC Helix single sign-on, insira as credenciais fornecidas pela BMC.

  7. Mantenha os valores refresh_token, bearer_token e expires_in retornados na resposta, pois serão utilizados durante a configuração da conexão (se autenticando com OAuth de 2 pernas) ou registro do aplicativo (se autenticando com OAuth de 3 pernas).

    Importante

    Entre em contato com a equipe de Operações SaaS da BMC para estender o tempo de expiração do token de acesso.

Configurar OAuth de 3 pernas

Esta seção cobre os passos para autenticar a conexão para usar a autenticação OAuth 2.0 de 3 pernas (3LO) com um aplicativo privado configurado na página de Registros de Aplicativos do Console de Gerenciamento (requer versão do agente privado 10.83 / 11.21 ou posterior).

Aplicativos privados são aplicativos que você configura para a instância do BMC Helix ITSM e, em seguida, registra na página de Registros de Aplicativos do Console de Gerenciamento com esses valores fornecidos pela equipe de Operações SaaS da BMC ou obtidos através dos passos acima:

  • ID do Cliente e segredo do cliente
  • URL de Autorização
  • URL do token de acesso
  • URL do token de atualização (veja Obter tokens)

Para o campo Escopo no registro do aplicativo, insira online-refresh.

Instruções

Estas são as instruções para configurar as opções avançadas necessárias do BMC Helix ITSM para o registro do aplicativo:

  1. Na aba Política de token, ative a configuração Ativar expiração do token de atualização e defina o período de expiração para o valor expires_in obtido com a URL do token de atualização (descrito acima). Por padrão, o valor expires_in é de 60 dias.

  2. Na aba Solicitação de autenticação (sob Parâmetros) insira estes valores:

    • Chave: Insira response_type.
    • Valor: Insira code.
    • Enviar em: Selecione URL da solicitação.