Tipos de autenticação de conexão HTTP v2
Introdução
Durante a configuração de uma conexão HTTP v2, uma vez que você utiliza o menu Autenticação para selecionar o tipo de autenticação, campos adicionais ficam disponíveis para configuração, descritos nesta página para cada tipo:
-
Chave da API: Especifique um par chave-valor da chave da API para enviar nos cabeçalhos ou parâmetros de consulta.
-
Assinatura AWS: Especifique um ID de chave de acesso da AWS, chave de acesso secreta, região, serviço e token de sessão para enviar usando a Versão 2 da Assinatura da Amazon Web Services (AWS) nos cabeçalhos ou parâmetros de consulta.
-
Autenticação Básica: Especifique um nome de usuário e uma senha para enviar nos cabeçalhos.
-
Token Bearer: Especifique um token bearer para enviar nos cabeçalhos.
-
Autenticação Digest: Especifique um nome de usuário, senha, domínio, nonce, algoritmo, QOP, contagem de nonce, nonce do cliente e opaco para enviar nos cabeçalhos.
-
Autenticação Hawk: Especifique um ID de autenticação Hawk, chave de autenticação, informações específicas do aplicativo, um ID de aplicativo e DLG para enviar nos cabeçalhos.
-
Sem Autenticação: Selecione para acessar o serviço anonimamente sem autorização.
-
Autenticação NTLM: Especifique um nome de usuário, senha, domínio e estação de trabalho para enviar nos cabeçalhos compatíveis com o protocolo Microsoft NTLM.
-
OAuth 2.0: Especifique o tipo de concessão e forneça o endpoint do token OAuth, ID do cliente, segredo do cliente e escopo para enviar nos cabeçalhos ou no corpo da solicitação.
Aviso
Não defina manualmente os cabeçalhos de solicitação Authorization nas atividades HTTP v2 se a conexão HTTP v2 estiver configurada para enviar seus próprios cabeçalhos de solicitação Authorization dependendo do tipo de autenticação selecionado. Fazer isso resulta na terminação da operação e falha antes de alcançar o endpoint de destino e é registrado como um erro 400 Bad Request.
Se a autenticação dinâmica for necessária no nível da atividade, defina o tipo de autenticação da conexão como Sem Autenticação e configure os cabeçalhos de solicitação Authorization da atividade conforme necessário.
Chave da API
Quando Chave da API é selecionada no menu Autenticação, você fornece a chave da API e o valor e seleciona se o par chave-valor deve ser enviado em cabeçalhos ou parâmetros de consulta.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu com as variáveis existentes para escolher.
-
Chave: Insira a chave da API.
-
Valor: Insira o valor da chave da API.
-
Adicionar a: Use o menu para selecionar Cabeçalhos ou Parâmetros de Consulta:
-
Cabeçalhos: O par chave-valor da API é enviado usando a chave de cabeçalho de solicitação definida.
-
Parâmetros de Consulta: O par chave-valor da API é enviado usando parâmetros de string de consulta. Por exemplo:
GET /endpoint?api_key=abcdefgh123456789
-
Assinatura AWS
Quando Assinatura AWS é selecionada no menu Autenticação, você fornece um ID de chave de acesso AWS, chave de acesso secreta, região, serviço e token de sessão para enviar usando a Versão 2 da Assinatura da Amazon Web Services (AWS) em cabeçalhos ou parâmetros de consulta.
Nota
Apenas a Versão 2 da Assinatura AWS foi confirmada como suportada. A Versão 4 da Assinatura AWS pode funcionar, mas não foi testada.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu com as variáveis existentes para escolher.
-
Chave de Acesso: Insira o ID da chave de acesso da AWS. Por exemplo,
AKIAIOSFODNN7EXAMPLE. -
Chave Secreta: Insira a chave de acesso secreta da AWS. Por exemplo,
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY. -
Adicionar Dados de Autorização a: Selecione Cabeçalhos de Requisição para enviar os dados de autorização usando o cabeçalho de requisição HTTP
Authorization. -
Região: Insira o código da região da AWS. Por exemplo,
us-east-1para US East (N. Virginia). -
Nome do Serviço: Insira o namespace do serviço da AWS (também conhecido como prefixo do serviço da AWS) que identifica o produto da AWS. Por exemplo,
s3para Amazon S3. -
Token de Sessão: Insira o token de sessão da AWS se estiver assinando a requisição usando credenciais de segurança temporárias. Por exemplo,
AQoDYXdzEJr...<restante do token de sessão>.
Autenticação Básica
Quando Autenticação Básica é selecionada no menu Autenticação, as credenciais especificadas são enviadas usando o cabeçalho de requisição HTTP Authorization. As credenciais são automaticamente codificadas em Base64.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu listando as variáveis existentes para escolher.
-
Nome de Usuário: Insira o nome de usuário.
-
Senha: Insira a senha.
Token Bearer
Quando Token Bearer é selecionado no menu Autenticação, o token bearer especificado é enviado usando o cabeçalho de requisição HTTP Authorization.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu listando as variáveis existentes para escolher.
- Bearer Token: Insira o token de portador.
Digest auth
Quando Digest Auth é selecionado no menu Autenticação, você fornece um nome de usuário, senha, domínio, nonce, algoritmo, QOP, contagem de nonce, nonce do cliente e opaco para gerar um hash a ser enviado ao serviço através da diretiva WWW-Authenticate.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu com as variáveis existentes para escolher.
-
Username: Insira o nome de usuário no domínio especificado.
-
Password: Insira a senha associada ao nome de usuário.
-
Realm: Insira o domínio associado ao nome de usuário e à senha. Por exemplo,
registered_users@example.com. -
Nonce: Insira o nonce do servidor.
-
Algorithm: Insira o algoritmo usado para calcular o digest. Os seguintes algoritmos são suportados:
MD5MD5-sessSHA-256SHA-256-sessSHA-512SHA-512-sess
-
QOP: Insira um token indicando uma única qualidade de proteção (QOP) aplicada à mensagem.
-
Nonce Count: Insira a contagem hexadecimal de solicitações enviadas com o valor de Client Nonce nesta solicitação.
-
Client Nonce: Insira o nonce do cliente, um valor de string apenas ASCII.
-
Opaque: Insira uma string de dados a ser retornada em solicitações subsequentes com URIs no mesmo espaço de proteção.
Hawk authentication
Quando Hawk Authentication é selecionado no menu Autenticação, você fornece o ID de autenticação Hawk, chave de autenticação, informações específicas do aplicativo, um ID de aplicativo e DLG a serem enviados nos cabeçalhos.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu com as variáveis existentes para escolher.
-
Hawk Auth ID: Insira o ID de autenticação da API.
-
Hawk Auth Key: Insira a chave de autenticação da API.
-
EXT: Insira qualquer informação específica da aplicação a ser enviada com a solicitação.
-
App: Insira o ID da aplicação.
-
DLG: Se o Hawk Auth ID e a Hawk Auth Key forem obtidos por meio de delegação de acesso, insira o ID da aplicação delegadora.
No auth
Quando No Auth é selecionado no menu Authentication, a conexão acessa o serviço anonimamente.
NTLM authentication
Quando NTLM Authentication é selecionado no menu Authentication, você fornece o nome de usuário, senha, domínio e estação de trabalho para enviar nos cabeçalhos compatíveis com o protocolo Microsoft NTLM.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu com as variáveis existentes para escolher.
-
Username: Insira o nome de usuário da conta.
-
Password: Insira a senha da conta.
-
Domain: Insira o domínio associado à conta.
-
Workstation: Insira a estação de trabalho associada à conta.
Para mais informações, consulte a documentação da Microsoft sobre NTLM user authentication.
OAuth 2.0
A interface usada na configuração da conexão HTTP v2 depende da opção OAuth type selecionada:
-
Client Credentials Grant: Para esta opção, a conexão é autenticada usando OAuth 2.0 de 2 pernas.
-
Código de Autorização Grant: Para esta opção, a conexão é autenticada usando um aplicativo OAuth 2.0 de 3 etapas. Esta opção requer o uso de agentes em nuvem ou versão privada do agente 10.83 / 11.21 ou posterior.
Nota
Um endpoint global HTTP v2 global endpoint configurado para OAuth deve usar Client Credentials Grant.
Client Credentials Grant
Quando Client Credentials Grant é selecionado como o tipo de OAuth, os campos abaixo são apresentados.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu com as variáveis existentes para escolher.
-
Tipo de OAuth: Selecione Client Credentials Grant para autenticar usando OAuth 2.0 de 2 etapas (descrito abaixo).
-
Tipos de concessão: Use o menu para selecionar o tipo de concessão a ser utilizado, seja Client Credentials ou Password Grant:
-
Client Credentials: O tipo de concessão de credenciais do cliente.
-
Password Grant: O tipo de concessão de credenciais de senha do proprietário do recurso, que usa as credenciais de um usuário como um token de acesso. Quando este tipo é selecionado, dois campos adicionais ficam disponíveis para configuração abaixo: Nome de usuário e Senha.
-
-
Endpoint do token OAuth: Insira o endpoint na forma de uma URL completa que termina em
/oauth/tokena ser usada para gerar o token. -
ID do cliente: Insira o ID do cliente associado ao aplicativo de serviço OAuth.
-
Segredo do cliente: Insira o segredo do cliente associado ao aplicativo de serviço OAuth.
-
Nome de usuário: Quando o tipo de concessão Password Grant é selecionado (não mostrado na captura de tela acima), insira o nome de usuário do proprietário do recurso.
-
Senha: Quando o tipo de concessão Password Grant é selecionado (não mostrado na captura de tela acima), insira a senha associada ao nome de usuário.
-
Escopo: Insira uma lista de permissões de escopo delimitada por espaços no formato esperado pelo serviço OAuth. Por exemplo,
users,users.read,users:read,user-list-r,https://example.com/auth/scopes/user/users.readonly,openid profile, etc. -
Tipo de token: Opcionalmente, insira o tipo de token do endpoint de token OAuth. Por exemplo,
bearerourefresh. -
Autenticação do cliente: Use o menu para selecionar Enviar como Cabeçalho de Autenticação Básica ou Enviar Credenciais do Cliente no Corpo:
-
Enviar como Cabeçalho de Autenticação Básica: Os dados de autorização são enviados usando o cabeçalho de solicitação HTTP
Authorization. -
Enviar Credenciais do Cliente no Corpo: Os dados de autorização são enviados no corpo da solicitação.
-
Concessão de Código de Autorização
Quando Concessão de Código de Autorização é selecionada como o tipo OAuth, os campos abaixo são apresentados.
Dica
Campos com um ícone de variável suportam o uso de variáveis globais, variáveis de projeto e variáveis Jitterbit. Comece digitando um colchete aberto [ no campo ou clicando no ícone de variável para exibir um menu listando as variáveis existentes para escolher.
-
Tipo OAuth: Selecione Concessão de Código de Autorização para autenticar usando um aplicativo OAuth 2.0 de 3 pernas. Esta opção requer o uso da versão do agente 10.83 / 11.21 ou posterior.
-
Aplicativo OAuth: Use o menu para selecionar um aplicativo privado do conector HTTP v2 configurado na página Registro de Aplicativos do Console de Gerenciamento.
Se um aplicativo privado não tiver sido registrado para este conector, o menu ficará vazio e o erro
Nenhum registro de aplicativo encontrado para HTTP v2será exibido. Para mais informações sobre como configurar um aplicativo privado, consulte Conector OAuth 2.0 de 3 pernas. -
Faça login com OAuth: Clique para autenticar através do endpoint em uma aba do navegador separada e forneça consentimento para que o Jitterbit acesse o aplicativo OAuth de 3 pernas.
Ao configurar um aplicativo OAuth com o endpoint, certifique-se de que a URL de callback (também chamada de URI de callback, URL de redirecionamento ou URI de redirecionamento, etc.) esteja definida como uma das seguintes URLs (dependendo da região da sua organização):
| Região | URL |
|---|---|
| APAC | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
| EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
| NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |