Pré-requisitos do OAuth 2.0 de 3 pernas (3LO) para o conector MCP Client no Jitterbit Studio
Introdução
Estes são os pré-requisitos para autenticar com o conector MCP Client usando uma credencial de cliente OAuth 2.0 de 3 pernas (3LO).
Nota
É necessário ter a versão 10.83 / 11.21 ou posterior do agente para usar a autenticação OAuth 2.0 de 3 pernas.
Criar e configurar um registro de aplicativo ou integração
Crie e configure um registro de aplicativo ou integração em seu servidor MCP externo para configurar um cliente OAuth 2.0 de 3 pernas (3LO). Por exemplo, para usar o Serviço de Conector AI do NetSuite suportado pelo MCP, você precisa de um registro de integração do NetSuite configurado para uso com OAuth 2.0.
Quando solicitado, defina a URL de redirecionamento ou callback para uma das seguintes URLs (dependendo da região da sua organização):
| Região | URL |
|---|---|
| APAC | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
| EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
| NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |
Mantenha o ID do cliente e o segredo do cliente necessários para um registro de aplicativo válido quando concluir.
Configurar um registro de aplicativo no Console de Gerenciamento
-
Reúna as informações necessárias:
- URLs válidas de autorização, token de acesso e token de atualização para seu servidor MCP externo.
- ID do cliente e segredo do cliente obtidos após a configuração do registro de aplicativo ou integração.
- (Necessário para implementações OAuth 2.1) Uma string de verificador de código gerada por você, aleatória e criptograficamente segura, com 43-128 caracteres.
- (Necessário para implementações OAuth 2.1) Uma string de desafio de código gerada por você, com 43-128 caracteres, que é o hash SHA-256 da string do verificador de código.
-
Na configuração da registro do aplicativo, insira os valores para Nome e Descrição.
-
Defina o ID do Cliente do aplicativo como o valor do ID do cliente obtido após a configuração do registro de aplicação ou integração.
-
Defina o Segredo do Cliente do aplicativo como o valor do segredo do cliente obtido após a configuração do registro de aplicação ou integração.
-
Insira
mcpcomo o escopo. -
Defina a URL de Autenticação, URL do token de acesso e URL do token de atualização do aplicativo como as URLs exigidas pelo seu servidor MCP externo.
-
Vá para Opções avançadas.
Na aba de solicitação de autenticação, crie esses pares chave-valor em Parâmetros:
Chave Valor Enviar em response_typecodeURL da Solicitação code_challenge_methodS256(se aplicável)URL da Solicitação code_challengeValor do desafio de código gerado anteriormente (se aplicável) URL da Solicitação -
Na aba de solicitação de token, crie esses pares chave-valor em Parâmetros:
Chave Valor Enviar em grant_typeauthorization_codeCorpo da Solicitação code_verifierValor do verificador de código gerado anteriormente (se aplicável) Corpo da Solicitação -
Na aba Solicitação de atualização, crie este par chave-valor em Parâmetros:
Chave Valor Enviar em grant_typerefresh_tokenCorpo da Solicitação -
Não ative nenhuma opção de política de token.
Uma vez que o aplicativo privado esteja registrado na página Registros de Aplicativos, ele estará disponível para ser selecionado no menu Aplicativo OAuth na Conexão do Cliente MCP ao usar a opção de autenticação Código de Autorização.