Saltar al contenido

Perfil de Seguridad API OAuth 2.0 de Dos Patas de Okta

Introducción

Dentro de un perfil de seguridad, puede configurar Okta como proveedor de identidad OAuth 2.0 para proporcionar a los consumidores de API acceso a una API mediante la autenticación de Okta.

Esta página muestra cómo configurar y usar la autenticación de 2 patas de Okta con una proxy de API Jitterbit personalizada, OData o Proxy siguiendo estos pasos:

  1. Configurar Okta como proveedor de identidad
    Configure la instancia de Okta como proveedor de identidad y obtenga la audiencia y el alcance de Okta para usarlos como entrada para configurar un perfil de seguridad en API Manager.
  2. Configurar un perfil de seguridad en API Manager
    Configure Okta como proveedor de identidad en API Manager.
  3. Asignar un perfil de seguridad en API Manager
    Asigne el perfil de seguridad a una o más APIs Jitterbit Custom, OData o Proxy.
  4. Acceder a una API con autenticación Okta
    Los consumidores de API pueden usar la autenticación Okta para consumir las APIs Jitterbit Custom, OData o Proxy a las que está asignado el perfil de seguridad.

Para obtener información adicional, consulte la documentación de Okta Descripción general de OAuth 2.0 y OpenID Connect.

Para la configuración del perfil de seguridad OAuth de 3 patas de Okta, consulte Perfil de seguridad de API OAuth 2.0 de 3 patas de Okta.

  1. Inicie sesión en Okta Developer Console como usuario con privilegios administrativos.

  2. En la Consola de desarrollador de Okta, navegue hasta Aplicaciones > Aplicaciones, luego haga clic en el botón Crear integración de aplicaciones.

  3. En la sección Método de inicio de sesión de la página Crear una nueva integración de aplicación, seleccione Servicios API y luego haga clic en Siguiente.

    adjunto

  4. En la sección Configuración general de la página Nueva integración de aplicación web, ingrese un Nombre de integración de aplicación y haga clic en Guardar:

    adjunto

  5. Después de hacer clic en Guardar, el ID de cliente y el Secreto de cliente se muestran en la pestaña General bajo Credenciales de cliente. Consérvelos para usarlos más adelante, ya que serán necesarios al generar un token OAuth en el paso 4.

    adjunto

  6. Siga estos pasos adicionales para crear un alcance personalizado:

    1. Navegue hasta API > Servidores de autorización y seleccione el servidor apropiado.

    2. En la pestaña Ámbitos del servidor de autorización, haga clic en Agregar alcance.

    3. En el cuadro de diálogo Agregar ámbito, ingrese un Nombre (como CustomScope) y complete los campos opcionales como desee. Conserve el Nombre que ingrese para usarlo más adelante, ya que será necesario al configurar el perfil de seguridad. En Metadatos, seleccione Incluir en metadatos públicos. Haga clic en Crear:

      adjunto

Siga las instrucciones para configurar un flujo OAuth de 2 patas de Okta en Configuración del perfil de seguridad.

Durante la configuración, seleccione OAuth 2.0 como Tipo de autenticación y Okta como Proveedor de OAuth:

adjunto

Ingrese el nombre del alcance en el campo OAuth Scope. El nombre del alcance fue especificado por el usuario al configurar el alcance en Okta, como se muestra en la sección anterior, Configurar Okta como proveedor de identidad.

adjunto

El campo Dominios autorizados debe estar vacío:

adjunto

Ingrese el ID de cliente de OAuth y el Secreto de cliente de OAuth para fines de prueba (opcional):

adjunto

Introduzca la audiencia. Okta Audience se puede encontrar en Seguridad > API en la pestaña Configuración del servidor de autorización.

adjunto

Edite la URL de descubrimiento de OpenID, la URL de autorización de OAuth, la URL del token de OAuth y la URL de información de usuario para reemplazar el dominio de marcador de posición (yourOktaDomain) y el ID del servidor de autorización del marcador de posición (yourAuthServerId) con los de tu instancia de Okta:

adjunto

adjunto

Por ejemplo, cuando se configura, la entrada del campo debe ser similar a la que se muestra aquí:

adjunto

Una vez que se hayan completado los campos anteriores, haga clic en Probar para validar el token de autenticación.

3. Asigne un Perfil de Seguridad en API Manager

Para utilizar el perfil de seguridad con una API, siga las instrucciones para configurar una API Personalizada, Servicio OData, o proxy de API y seleccione el perfil de seguridad configurado con la autenticación Okta OAuth 2.0.

4. Acceda a una API con Autenticación Okta

Una vez que haya guardado y publicado una API Personalizada, Servicio OData, o proxy de API, se puede acceder a su API mediante URL en la aplicación que llama a la API mediante el método de autenticación configurado.

El uso de OAuth 2.0 de dos patas es un proceso de dos pasos:

  1. Genere un token de OAuth pasando el ID de cliente de Okta y el secreto de cliente obtenidos anteriormente en el paso 1 en una Solicitud de token de acceso a credenciales de cliente RFC6749 al nuevo enlace URL del token de OAuth de dos patas que se muestra en Perfiles de seguridad o obteniendo el token OAuth directamente de Okta.

  2. Envíe el token de OAuth en el encabezado de la API utilizando el tipo de token "portador" definido en RFC6750.

Para consumir la API, use el enlace Copiar URL y utilícelo dentro de la aplicación que realiza la llamada:

adjunto

Si la API admite GET, también puede pegar la URL en un navegador web para consumir la API manualmente.

Cuando se utiliza Flujo OAuth de 2 vías, Pasarela de API recupera el token de acceso y la autenticación se realiza automáticamente.

Si la autenticación es exitosa, la carga útil esperada se muestra en el navegador web.