Ir para o conteúdo

Tipos de autenticação de conexão HTTP v2

Introdução

Durante a configuração de uma conexão HTTP v2, ao usar o menu Autenticação para selecionar o tipo de autenticação, campos adicionais ficam disponíveis para configuração, descritos nesta página para cada tipo:

  • Chave de API: Especifique um par chave-valor de API para enviar em cabeçalhos ou parâmetros de consulta.

  • Assinatura AWS: Especifique um ID de chave de acesso AWS, chave de acesso secreta, região, serviço e token de sessão para enviar usando a Versão 2 da Assinatura da Amazon Web Services (AWS) em cabeçalhos ou parâmetros de consulta.

  • Autenticação Básica: Especifique um nome de usuário e uma senha para enviar em cabeçalhos.

  • Token Bearer: Especifique um token bearer para enviar em cabeçalhos.

  • Autenticação Digest: Especifique um nome de usuário, senha, domínio, nonce, algoritmo, QOP, contagem de nonce, nonce do cliente e opaco para enviar em cabeçalhos.

  • Autenticação Hawk: Especifique um ID de autenticação Hawk, chave de autenticação, informações específicas do aplicativo, um ID de aplicativo e DLG para enviar em cabeçalhos.

  • Sem Autenticação: Selecione para acessar o serviço anonimamente sem autorização.

  • OAuth 2.0: Especifique o tipo de concessão e forneça o endpoint do token OAuth, ID do cliente, segredo do cliente e escopo para enviar em cabeçalhos ou no corpo da solicitação.

Aviso

Não defina manualmente os cabeçalhos de solicitação Authorization em atividades HTTP v2 se a conexão HTTP v2 estiver configurada para enviar seus próprios cabeçalhos de solicitação Authorization dependendo do tipo de autenticação selecionado. Fazer isso resulta na terminação da operação e falha antes de alcançar o endpoint de destino e é registrado como um erro 400 Bad Request.

Se a autenticação dinâmica for necessária no nível da atividade, defina o tipo de autenticação da conexão como Sem Autenticação e configure os cabeçalhos de solicitação Authorization da atividade conforme necessário.

Chave de API

Quando Chave de API é selecionada no menu Autenticação, você fornece a chave de API e o valor e seleciona se o par chave-valor deve ser enviado em cabeçalhos ou parâmetros de consulta:

Chave da API

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Chave: Insira a chave da API.

  • Valor: Insira o valor da chave da API.

  • Adicionar a: Use o menu para selecionar Cabeçalhos ou Parâmetros de Consulta:

    • Cabeçalhos: O par chave-valor da API é enviado usando a chave de cabeçalho de solicitação definida.

    • Parâmetros de Consulta: O par chave-valor da API é enviado usando parâmetros de string de consulta. Por exemplo:

      GET /endpoint?api_key=abcdefgh123456789

Assinatura AWS

Quando Assinatura AWS é selecionada no menu Autenticação, você fornece um ID de chave de acesso AWS, chave de acesso secreta, região, serviço e token de sessão para enviar usando a Versão 2 da Assinatura da Amazon Web Services (AWS) nos cabeçalhos ou parâmetros de consulta.

Nota

Apenas a Versão 2 da Assinatura AWS foi confirmada como suportada. A Versão 4 da Assinatura AWS pode funcionar, mas não foi testada.

Assinatura AWS

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Chave de Acesso: Insira o ID da chave de acesso AWS. Por exemplo, AKIAIOSFODNN7EXAMPLE.

  • Chave Secreta: Insira a chave de acesso secreta AWS. Por exemplo, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY.

  • Adicionar Dados de Autorização a: Selecione Cabeçalhos de Requisição para enviar os dados de autorização usando o cabeçalho de requisição HTTP Authorization.

  • Região: Insira o código da região AWS. Por exemplo, us-east-1 para US East (N. Virginia).

  • Nome do Serviço: Insira o namespace do serviço AWS (também conhecido como prefixo do serviço AWS) que identifica o produto AWS. Por exemplo, s3 para Amazon S3.

  • Token de Sessão: Insira o token de sessão AWS se estiver assinando a requisição usando credenciais de segurança temporárias. Por exemplo, AQoDYXdzEJr...<restante do token de sessão>.

Autenticação básica

Quando Autenticação Básica é selecionada no menu Autenticação, as credenciais especificadas são enviadas usando o cabeçalho de requisição HTTP Authorization. As credenciais são automaticamente codificadas em Base64.

Autenticação básica

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Nome de Usuário: Insira o nome de usuário.

  • Senha: Insira a senha.

Token Bearer

Quando Token Bearer é selecionado no menu Autenticação, o token bearer especificado é enviado usando o cabeçalho de requisição HTTP Authorization.

Token Bearer

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Bearer Token: Insira o token de portador.

Digest auth

Quando Digest Auth é selecionado no menu Autenticação, você fornece um nome de usuário, senha, domínio, nonce, algoritmo, QOP, contagem de nonce, nonce do cliente e opaco para gerar um hash a ser enviado ao serviço através da diretiva WWW-Authenticate.

Digest auth

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Username: Insira o nome de usuário no domínio especificado.

  • Password: Insira a senha associada ao nome de usuário.

  • Realm: Insira o domínio associado ao nome de usuário e à senha. Por exemplo, registered_users@example.com.

  • Nonce: Insira o nonce do servidor.

  • Algorithm: Insira o algoritmo usado para calcular o digest. Os seguintes algoritmos são suportados:

    • MD5
    • MD5-sess
    • SHA-256
    • SHA-256-sess
    • SHA-512
    • SHA-512-sess
  • QOP: Insira um token indicando uma única qualidade de proteção (QOP) aplicada à mensagem.

  • Nonce Count: Insira a contagem hexadecimal de solicitações enviadas com o valor de Client Nonce nesta solicitação.

  • Client Nonce: Insira o nonce do cliente, um valor de string apenas em ASCII.

  • Opaque: Insira uma string de dados a ser retornada em solicitações subsequentes com URIs no mesmo espaço de proteção.

Hawk authentication

Quando Hawk Authentication é selecionado no menu Autenticação, você fornece o ID de autenticação Hawk, chave de autenticação, informações específicas do aplicativo, um ID de aplicativo e DLG para enviar nos cabeçalhos:

Autenticação Hawk

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • ID de Autenticação Hawk: Insira o ID de autenticação da API.

  • Chave de Autenticação Hawk: Insira a chave de autenticação da API.

  • EXT: Insira qualquer informação específica da aplicação a ser enviada com a solicitação.

  • App: Insira o ID da aplicação.

  • DLG: Se o ID de Autenticação Hawk e a Chave de Autenticação Hawk forem obtidos por meio de delegação de acesso, insira o ID da aplicação delegadora.

Sem autenticação

Quando Sem Autenticação é selecionado no menu Autenticação, a conexão acessa o serviço anonimamente.

Sem autenticação

OAuth 2.0

A interface utilizada na configuração da conexão HTTP v2 depende da opção tipo de OAuth selecionada:

Nota

Um endpoint global configurado para OAuth deve usar Concessão de Credenciais do Cliente.

Concessão de Credenciais do Cliente

Quando Concessão de Credenciais do Cliente é selecionada como o tipo de OAuth, esta interface é apresentada:

concessão de credenciais do cliente

Dica

Campos com um ícone variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Tipo de OAuth: Selecione Client Credentials Grant para autenticar usando OAuth 2.0 de 2 pernas (descrito abaixo).

  • Tipos de concessão: Use o menu para selecionar o tipo de concessão a ser utilizado, seja Client Credentials ou Password Grant:

    • Client Credentials: O tipo de concessão de credenciais do cliente.

    • Password Grant: O tipo de concessão de credenciais de senha do proprietário do recurso, que usa as credenciais de um usuário como um token de acesso. Quando este tipo é selecionado, dois campos adicionais ficam disponíveis para configuração abaixo: Nome de usuário e Senha.

  • Endpoint do token OAuth: Insira o endpoint na forma de uma URL completa que termina em /oauth/token a ser usada para gerar o token.

  • ID do cliente: Insira o ID do cliente associado ao aplicativo de serviço OAuth.

  • Segredo do cliente: Insira o segredo do cliente associado ao aplicativo de serviço OAuth.

  • Nome de usuário: Quando o tipo de concessão Password Grant é selecionado (não mostrado na captura de tela acima), insira o nome de usuário do proprietário do recurso.

  • Senha: Quando o tipo de concessão Password Grant é selecionado (não mostrado na captura de tela acima), insira a senha associada ao nome de usuário.

  • Escopo: Insira uma lista de permissões de escopo delimitadas por espaço no formato esperado pelo serviço OAuth. Por exemplo, users, users.read, users:read, user-list-r, https://example.com/auth/scopes/user/users.readonly, openid profile, etc.

  • Tipo de token: Opcionalmente, insira o tipo de token do endpoint do token OAuth. Por exemplo, bearer ou refresh.

  • Autenticação do cliente: Use o menu para selecionar Enviar como Cabeçalho de Autenticação Básica ou Enviar Credenciais do Cliente no Corpo:

  • Enviar como Cabeçalho de Autenticação Básica: Os dados de autorização são enviados usando o cabeçalho de solicitação HTTP Authorization.

  • Enviar Credenciais do Cliente no Corpo: Os dados de autorização são enviados no corpo da solicitação.

Concessão de Código de Autorização

Quando Concessão de Código de Autorização é selecionada como o tipo de OAuth, esta interface é apresentada:

concessão de credenciais do cliente

Dica

Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir uma lista das variáveis existentes para escolher.

  • Tipo de OAuth: Selecione Concessão de Código de Autorização para autenticar usando um aplicativo OAuth 2.0 de 3 pernas. Esta opção requer o uso da versão do agente 10.83 / 11.21 ou posterior.

  • Aplicativo OAuth: Use o menu para selecionar um aplicativo privado do conector HTTP v2 configurado na página Registro de Aplicativos do Console de Gerenciamento.

    Se um aplicativo privado não tiver sido registrado para este conector, o menu ficará vazio e o erro Nenhum registro de aplicativo encontrado para HTTP v2 será exibido. Para mais informações sobre como configurar um aplicativo privado, consulte Conector OAuth 2.0 de 3 pernas.

  • Fazer login com OAuth: Clique para autenticar através do endpoint em uma nova aba do navegador e forneça consentimento para que o Jitterbit acesse o aplicativo OAuth de 3 pernas.

Ao configurar um aplicativo OAuth com o endpoint, certifique-se de que a URL de retorno (também chamada de URI de retorno, URL de redirecionamento ou URI de redirecionamento, etc.) esteja definida como uma das seguintes URLs (dependendo da região da sua organização):

Região URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode