Configurar Harmony SSO com OAuth 2.0¶
Introdução¶
OAuth 2.0 é um dos dois protocolos com suporte para logon único (SSO) do Harmony. (SAML 2.0 é o outro compatível com Jitterbit protocolo.) Esta página descreve como configurar o OAuth 2.0 no Management Console.
Configuração OAuth 2.0¶
Antes de seguir as instruções abaixo, consulte Configurar SSO no Management Console para requisitos e informações adicionais para configurar Harmony SSO.
Para configurar o OAuth 2.0 para um provedor de identidade Harmony SSO, em Organizações, use o menu suspenso Action da organização para selecionar Edit Organization Policies.
Na caixa de diálogo Edit Organization Policies, use o menu suspenso Enable SSO para selecionar OAuth 2.0.
A interface do usuário para a caixa de diálogo Editar informações do provedor SSO da organização para OAuth 2.0 depende do Provedor OAuth selecionado:
Provedores Autodesk, Google Ou Salesforce OAuth¶
Se Autodesk, Google ou Salesforce for selecionado como o OAuth Provider, esta interface será apresentada:
-
OAuth Provider: Use o menu para selecionar Autodesk, Google ou Salesforce como o provedor de identidade OAuth 2.0.
-
Cliente Harmony: Jitterbit suporta SSO para dois clientes Harmony : WMC e Studio. Esses dois clientes são fornecidos por padrão na configuração e não podem ser editados.
-
WMC: Este cliente Harmony é para o Portal Harmony e suas aplicações.
Nota
Embora a interface do usuário se refira a WMC (o antigo nome do Management Console), a configuração do cliente WMC Harmony se aplica a todos os produtos acessíveis através do Harmony Portal.
-
Studio: Este cliente Harmony é para Design Studio. Um aplicativo para este cliente deve ser criado, mesmo que você não pretenda usar o Design Studio.
Aviso
WMC e Studio devem ser configurados para SSO quando o SSO estiver ativado. Se um dos clientes estiver configurado incorretamente, você não poderá testar a configuração com êxito e salvar as configurações de SSO.
-
-
URL de redirecionamento: O URL associado ao cliente Harmony é fornecido por padrão para cada cliente Harmony e não pode ser editado.
-
ID do cliente: Insira o ID do cliente obtido do provedor de identidade. Consulte as instruções para obter a ID do cliente para Autodesk, Google ou Salesforce.
-
Client Secret: Digite o segredo do cliente obtido do provedor de identidade. Consulte as instruções para obter o segredo do cliente para Autodesk, Google ou Salesforce.
-
Test Configuration: Depois de configurar o Client ID e o Client Secret para cada cliente Harmony, clique no botão Test Configuration. Ao clicar nesse botão, uma nova aba do navegador é aberta, exibindo a interface de login nativa do provedor de identidade. Insira ou verifique suas credenciais para o provedor de identidade e aceite quaisquer solicitações para permitir o acesso ao cliente Harmony.
-
Se o SSO estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem indicando sucesso.
-
Se o SSO não estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem de erro fornecendo mais informações sobre o erro específico.
Cuidado
Tenha cuidado com quantas vezes você testa a configuração em um determinado período de tempo. Tentativas de teste malsucedidas contínuas ou excessivas podem bloquear o acesso à sua conta do provedor de identidade.
-
-
Salvar: Este botão é desabilitado até que Configuração de teste seja executada com sucesso para ambos os clientes Harmony. Uma vez ativado, clique para salvar as configurações de SSO definidas. Depois de definir e salvar uma configuração OAuth 2.0, as políticas SSO recém-configuradas entrarão em vigor no próximo login do usuário.
-
Cancelar: Clique para fechar sem salvar.
Provedor BMC OAuth¶
Se BMC for selecionado como o OAuth Provider, esta interface será apresentada:
-
OAuth Provider: Use o menu para selecionar BMC (proprietário apenas para clientes BMC) como o provedor de identidade OAuth 2.0.
-
Enable SSO URL: Quando selecionado, os campos SSO URL e Auto Add User são exibidos:
-
SSO URL: Exibe uma URL específica da organização que é usada para identificar a organização no BMC Helix iPaaS. Este link é usado na plataforma BMC Helix como um ficha para o BMC Helix iPaaS ou como um link clicável.
-
Adicionar usuário automaticamente: Selecione para adicionar usuários automaticamente à organização se eles não forem um membro existente na organização. Quando selecionado, o campo Default Role é exibido:
-
-
Harmony Client: O cliente WMC é fornecido por padrão na configuração e não pode ser editado.
-
WMC: Este cliente Harmony é para o Portal Harmony e suas aplicações.
Nota
Embora a interface do usuário se refira a WMC (o antigo nome do Management Console), a configuração do cliente WMC Harmony se aplica a todos os produtos acessíveis através do Harmony Portal.
-
-
URL de redirecionamento: O URL associado ao cliente Harmony é fornecido por padrão para cada cliente Harmony e não pode ser editado.
-
ID do cliente: Insira o ID do cliente BMC.
-
Client Secret: Digite o segredo do cliente BMC.
-
Subdomínio: Insira o subdomínio do cliente BMC para identificar o inquilino.
-
Custom User Info URL: Insira o URL a ser usado para verificar o endereço e-mail do cliente BMC. A URL fornecida deve ser uma solicitação GET e também deve usar o mesmo token recebido do endpoint do token OAuth.
-
Test Configuration: Depois de configurar o Client ID e o Client Secret para o cliente Harmony, clique no botão Test Configuration. Ao clicar nesse botão, uma nova aba do navegador é aberta, exibindo a interface de login nativa do BMC. Insira ou verifique suas credenciais e aceite quaisquer solicitações para permitir o acesso ao cliente Harmony.
-
Se o SSO estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem indicando sucesso.
-
Se o SSO não estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem de erro fornecendo mais informações sobre o erro específico.
Cuidado
Tenha cuidado com quantas vezes você testa a configuração em um determinado período de tempo. Tentativas de teste malsucedidas contínuas ou excessivas podem bloquear o acesso à sua conta do provedor de identidade.
-
-
Salvar: Este botão fica desabilitado até que o Teste de Configuração seja executado com sucesso. Depois de ativado, clique para salvar as configurações de SSO definidas. Depois de definir e salvar uma configuração OAuth 2.0, as políticas SSO recém-configuradas entrarão em vigor no próximo login do usuário.
-
Cancelar: Clique para fechar sem salvar.