Ir para o conteúdo

Pré-requisitos do OAuth 2.0 de 3 pernas (3LO) para o conector MCP Client no Jitterbit Studio

Introdução

Estes são os pré-requisitos para autenticar com o conector MCP Client usando uma credencial de cliente OAuth 2.0 de 3 pernas (3LO).

Nota

É necessário ter a versão 10.83 / 11.21 ou posterior do agente para usar a autenticação OAuth 2.0 de 3 pernas.

Criar e configurar um registro de aplicativo ou integração

Crie e configure um registro de aplicativo ou integração em seu servidor MCP externo para configurar um cliente OAuth 2.0 de 3 pernas (3LO). Por exemplo, para usar o Serviço de Conector AI do NetSuite suportado pelo MCP, você precisa de um registro de integração do NetSuite configurado para uso com OAuth 2.0.

Quando solicitado, defina a URL de redirecionamento ou callback para uma das seguintes URLs (dependendo da região da sua organização):

Região URL
APAC https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode
EMEA https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode
NA https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode

Mantenha o ID do cliente e o segredo do cliente necessários para um registro de aplicativo válido quando concluir.

Configurar um registro de aplicativo no Console de Gerenciamento

  1. Reúna as informações necessárias:

    • URLs válidas de autorização, token de acesso e token de atualização para seu servidor MCP externo.
    • ID do cliente e segredo do cliente obtidos após a configuração do registro de aplicativo ou integração.
    • (Necessário para implementações OAuth 2.1) Uma string de verificador de código gerada por você, aleatória e criptograficamente segura, com 43-128 caracteres.
    • (Necessário para implementações OAuth 2.1) Uma string de desafio de código gerada por você, com 43-128 caracteres, que é o hash SHA-256 da string do verificador de código.
  2. Na configuração da registro do aplicativo, insira os valores para Nome e Descrição.

  3. Defina o ID do Cliente do aplicativo como o valor do ID do cliente obtido após a configuração do registro de aplicação ou integração.

  4. Defina o Segredo do Cliente do aplicativo como o valor do segredo do cliente obtido após a configuração do registro de aplicação ou integração.

  5. Insira mcp como o escopo.

  6. Defina a URL de Autenticação, URL do token de acesso e URL do token de atualização do aplicativo como as URLs exigidas pelo seu servidor MCP externo.

  7. Vá para Opções avançadas.

    Na aba de solicitação de autenticação, crie esses pares chave-valor em Parâmetros:

    Chave Valor Enviar em
    response_type code URL da Solicitação
    code_challenge_method S256 (se aplicável) URL da Solicitação
    code_challenge Valor do desafio de código gerado anteriormente (se aplicável) URL da Solicitação
  8. Na aba de solicitação de token, crie esses pares chave-valor em Parâmetros:

    Chave Valor Enviar em
    grant_type authorization_code Corpo da Solicitação
    code_verifier Valor do verificador de código gerado anteriormente (se aplicável) Corpo da Solicitação
  9. Na aba Solicitação de atualização, crie este par chave-valor em Parâmetros:

    Chave Valor Enviar em
    grant_type refresh_token Corpo da Solicitação
  10. Não ative nenhuma opção de política de token.

Uma vez que o aplicativo privado esteja registrado na página Registros de Aplicativos, ele estará disponível para ser selecionado no menu Aplicativo OAuth na Conexão do Cliente MCP ao usar a opção de autenticação Código de Autorização.