Ir para o conteúdo

Perfil de Segurança da API OAuth 2.0 de Duas Pernas Okta

Introdução

Dentro de um perfil de segurança, você pode configurar Okta como um provedor de identidade OAuth 2.0 para fornecer aos consumidores de API acesso a uma API usando a autenticação Okta.

Esta página mostra como configurar e usar a autenticação de duas pernas do Okta com uma API Jitterbit Custom, OData ou proxy de API seguindo estas etapas:

  1. Configurando Okta como um Provedor de Identidade
    Configure a instância do Okta como um provedor de identidade e obtenha o público e o escopo do Okta para usar como entrada para configurar um perfil de segurança no API Manager.
  2. Configurando um perfil de segurança no API Manager
    Configure Okta como o provedor de identidade no API Manager.
  3. Atribuição de um perfil de segurança no API Manager
    Atribua o perfil de segurança a uma ou mais APIs Jitterbit Custom, OData ou Proxy.
  4. Acessando uma API com Autenticação Okta
    Os consumidores de API podem usar a autenticação Okta para consumir APIs Jitterbit Custom, OData ou Proxy às quais o perfil de segurança está atribuído.

Para obter informações adicionais, consulte a documentação do Okta OAuth 2.0 and OpenID Connect Overview.

Para a configuração do perfil de segurança OAuth de três pernas Okta, consulte Perfil de segurança da API Okta OAuth 2.0 de três pernas.

  1. Faça login no Okta Developer Console como um usuário com privilégios administrativos.

  2. No console do desenvolvedor do Okta, navegue até Applications > Applications e clique no botão Create App Integration.

  3. Na seção Sign-in Method da página Create a New App Integration, selecione API Services e clique em Next.

    anexo

  4. Na seção Configurações gerais da página Nova integração de aplicativo da Web, insira um Nome de integração de aplicativo e clique em Salvar:

    anexo

  5. Depois de clicar em Salvar, ID do cliente e Segredo do cliente são exibidos na aba Geral em Credenciais do cliente. Guarde-os para uso posterior, pois serão necessários ao gerar um token OAuth na etapa 4.

    anexo

  6. Siga estas etapas adicionais para criar um escopo personalizado:

    1. Navegue até API > Authorization Servers e selecione o servidor apropriado.

    2. Na aba Scopes do Authorization Server, clique em Add Scope.

    3. Na caixa de diálogo Adicionar escopo, insira um Nome (como CustomScope) e preencha os campos opcionais conforme desejado. Guarde o Nome que você inserir para uso posterior, pois será necessário ao configurar o perfil de segurança. Em Metadados, selecione Incluir nos metadados públicos. Clique em Criar:

      anexo

Siga as instruções para configurar um fluxo OAuth bidirecional Okta em Configuração do perfil de segurança.

Durante a configuração, selecione OAuth 2.0 como Tipo de autenticação e Okta como OAuth Provider:

anexo

Digite o nome do escopo no campo OAuth Scope. O nome do escopo foi especificado pelo usuário ao configurar o escopo no Okta, conforme mostrado na seção anterior, Configurando o Okta como um provedor de identidade.

anexo

O campo Domínios Autorizados deve estar vazio:

anexo

Digite OAuth Client ID e OAuth Client Secret para fins de teste (opcional):

anexo

Entre na audiência. O Okta Audience pode ser encontrado em Segurança > API na aba Configurações do servidor de autorização.

anexo

Edite o OpenID Discovery URL, o OAuth Authorization URL, o OAuth Token URL e o User Info URL para substituir o domínio de espaço reservado (yourOktaDomain) e o ID do servidor de autorização de espaço reservado (yourAuthServerId) com aqueles para sua instância do Okta:

anexo

anexo

Por exemplo, quando configurado, o campo de entrada deve ser semelhante ao mostrado aqui:

anexo

Depois que os campos acima forem preenchidos, clique em Testar para validar o token de autenticação.

3. Atribuindo um Perfil de Segurança no API Manager

Para usar o perfil de segurança com uma API, siga as instruções para configurar uma API Customizada, Serviço OData ou proxy de API e selecione o perfil de segurança configurado com a autenticação Okta OAuth 2.0.

4. Acessando uma API com Autenticação Okta

Depois de salvar e publicar uma API Customizada, Serviço OData ou proxy de API, sua API é acessível por URL no aplicativo que chama a API usando o método de autenticação configurado.

O uso do OAuth 2.0 de duas etapas é um processo de duas etapas:

  1. Gere um token OAuth passando o ID do cliente Okta e o segredo do cliente obtidos acima na etapa 1 em um RFC6749 Client Credentials Access Token Request para o novo link 2-legged OAuth Token URL exibido nos Perfis de segurança ou obtendo o token OAuth diretamente da Okta.

  2. Envie o token OAuth no cabeçalho da API usando o tipo de token "bearer" definido em RFC6750.

Para consumir a API, use o link para Copiar URL e use-o no aplicativo de chamada:

anexo

Se a API for compatível com GET, você também poderá colar a URL em um navegador da Web para consumir a API manualmente.

Quando 2-legged OAuth Flow está sendo usado, o Gateway de API busca o token de acesso e a autenticação ocorre automaticamente.

Se a autenticação for bem-sucedida, a payload esperada será exibida no navegador da web.