Ir para o conteúdo

Configurar Harmony SSO com OAuth 2.0

Introdução

OAuth 2.0 é um dos dois protocolos com suporte para logon único (SSO) do Harmony. (SAML 2.0 é o outro compatível com Jitterbit protocolo.) Esta página descreve como configurar o OAuth 2.0 no Management Console.

Configuração OAuth 2.0

Antes de seguir as instruções abaixo, consulte Configurar SSO no Management Console para requisitos e informações adicionais para configurar Harmony SSO.

Para configurar o OAuth 2.0 para um provedor de identidade Harmony SSO, em Organizações, use o menu suspenso Action da organização para selecionar Edit Organization Policies.

Na caixa de diálogo Edit Organization Policies, use o menu suspenso Enable SSO para selecionar OAuth 2.0.

A interface do usuário para a caixa de diálogo Editar informações do provedor SSO da organização para OAuth 2.0 depende do Provedor OAuth selecionado:

Provedores Autodesk, Google Ou Salesforce OAuth

Se Autodesk, Google ou Salesforce for selecionado como o OAuth Provider, esta interface será apresentada:

Provedores OAuth do Autodesk Google Salesforce

  • OAuth Provider: Use o menu para selecionar Autodesk, Google ou Salesforce como o provedor de identidade OAuth 2.0.

  • Cliente Harmony: Jitterbit suporta SSO para dois clientes Harmony : WMC e Studio. Esses dois clientes são fornecidos por padrão na configuração e não podem ser editados.

    1. WMC: Este cliente Harmony é para o Portal Harmony e suas aplicações.

      Nota

      Embora a interface do usuário se refira a WMC (o antigo nome do Management Console), a configuração do cliente WMC Harmony se aplica a todos os produtos acessíveis através do Harmony Portal.

    2. Studio: Este cliente Harmony é para Design Studio. Um aplicativo para este cliente deve ser criado, mesmo que você não pretenda usar o Design Studio.

    Aviso

    WMC e Studio devem ser configurados para SSO quando o SSO estiver ativado. Se um dos clientes estiver configurado incorretamente, você não poderá testar a configuração com êxito e salvar as configurações de SSO.

  • URL de redirecionamento: O URL associado ao cliente Harmony é fornecido por padrão para cada cliente Harmony e não pode ser editado.

  • ID do cliente: Insira o ID do cliente obtido do provedor de identidade. Consulte as instruções para obter a ID do cliente para Autodesk, Google ou Salesforce.

  • Client Secret: Digite o segredo do cliente obtido do provedor de identidade. Consulte as instruções para obter o segredo do cliente para Autodesk, Google ou Salesforce.

  • Test Configuration: Depois de configurar o Client ID e o Client Secret para cada cliente Harmony, clique no botão Test Configuration. Ao clicar nesse botão, uma nova aba do navegador é aberta, exibindo a interface de login nativa do provedor de identidade. Insira ou verifique suas credenciais para o provedor de identidade e aceite quaisquer solicitações para permitir o acesso ao cliente Harmony.

    • Se o SSO estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem indicando sucesso.

    • Se o SSO não estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem de erro fornecendo mais informações sobre o erro específico.

    Cuidado

    Tenha cuidado com quantas vezes você testa a configuração em um determinado período de tempo. Tentativas de teste malsucedidas contínuas ou excessivas podem bloquear o acesso à sua conta do provedor de identidade.

  • Salvar: Este botão é desabilitado até que Configuração de teste seja executada com sucesso para ambos os clientes Harmony. Uma vez ativado, clique para salvar as configurações de SSO definidas. Depois de definir e salvar uma configuração OAuth 2.0, as políticas SSO recém-configuradas entrarão em vigor no próximo login do usuário.

  • Cancelar: Clique para fechar sem salvar.

Provedor BMC OAuth

Se BMC for selecionado como o OAuth Provider, esta interface será apresentada:

Provedor BMC OAuth

  • OAuth Provider: Use o menu para selecionar BMC (proprietário apenas para clientes BMC) como o provedor de identidade OAuth 2.0.

  • Enable SSO URL: Quando selecionado, os campos SSO URL e Auto Add User são exibidos:

    • SSO URL: Exibe uma URL específica da organização que é usada para identificar a organização no BMC Helix iPaaS. Este link é usado na plataforma BMC Helix como um ficha para o BMC Helix iPaaS ou como um link clicável.

    • Adicionar usuário automaticamente: Selecione para adicionar usuários automaticamente à organização se eles não forem um membro existente na organização. Quando selecionado, o campo Default Role é exibido:

      • Função padrão: Use o menu para selecionar a papel padrão para usuários que são adicionados automaticamente à organização (obrigatório quando Auto Add User é selecionado).
  • Harmony Client: O cliente WMC é fornecido por padrão na configuração e não pode ser editado.

    1. WMC: Este cliente Harmony é para o Portal Harmony e suas aplicações.

      Nota

      Embora a interface do usuário se refira a WMC (o antigo nome do Management Console), a configuração do cliente WMC Harmony se aplica a todos os produtos acessíveis através do Harmony Portal.

  • URL de redirecionamento: O URL associado ao cliente Harmony é fornecido por padrão para cada cliente Harmony e não pode ser editado.

  • ID do cliente: Insira o ID do cliente BMC.

  • Client Secret: Digite o segredo do cliente BMC.

  • Subdomínio: Insira o subdomínio do cliente BMC para identificar o inquilino.

  • Custom User Info URL: Insira o URL a ser usado para verificar o endereço e-mail do cliente BMC. A URL fornecida deve ser uma solicitação GET e também deve usar o mesmo token recebido do endpoint do token OAuth.

  • Test Configuration: Depois de configurar o Client ID e o Client Secret para o cliente Harmony, clique no botão Test Configuration. Ao clicar nesse botão, uma nova aba do navegador é aberta, exibindo a interface de login nativa do BMC. Insira ou verifique suas credenciais e aceite quaisquer solicitações para permitir o acesso ao cliente Harmony.

    • Se o SSO estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem indicando sucesso.

    • Se o SSO não estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem de erro fornecendo mais informações sobre o erro específico.

    Cuidado

    Tenha cuidado com quantas vezes você testa a configuração em um determinado período de tempo. Tentativas de teste malsucedidas contínuas ou excessivas podem bloquear o acesso à sua conta do provedor de identidade.

  • Salvar: Este botão fica desabilitado até que o Teste de Configuração seja executado com sucesso. Depois de ativado, clique para salvar as configurações de SSO definidas. Depois de definir e salvar uma configuração OAuth 2.0, as políticas SSO recém-configuradas entrarão em vigor no próximo login do usuário.

  • Cancelar: Clique para fechar sem salvar.