<< Clique para Mostrar o Sumário >>
Autenticação Externa por OpenID |
Pode-se realizar a autenticação de usuários através do protocolo OpenID Connect, que utiliza fluxos do protocolo OAuth 2.0 para comunicação com um servidor de autenticação externo. Para permitir este tipo de autenticação, é preciso configurar tanto a Aplicação Elipse Mobile quanto o servidor de autenticação.
No servidor de autenticação, deve ser criado um cliente para se conectar com uma Aplicação Elipse Mobile. Neste cliente deve ser adicionada a URL de redirecionamento da Aplicação. Esta é a URL da Aplicação mais o sufixo "/api/oauth-callback". Por exemplo, para uma Aplicação no endereço https://demo.elipsemobile.com/, a URL de redirecionamento correspondente é https://demo.elipsemobile.com/api/oauth-callback. Além disto, deve ser criado um segredo do cliente, que é utilizado nas configurações da Aplicação.
NOTA |
O Elipse Mobile tenta identificar automaticamente o protocolo, HTTP ou HTTPS, da URL de redirecionamento da Aplicação. Mas há casos em que não é possível identificar corretamente o protocolo utilizado, como por exemplo ao utilizar um servidor nginx em conjunto com o Elipse Mobile. Nestes casos, deve ser adicionada a URL do servidor com o protocolo correto na propriedade server_url do arquivo de configuração init.json. |
As informações do cliente do servidor de autenticação devem ser adicionadas à configuração OpenID da Aplicação Elipse Mobile, conforme a tabela a seguir.
Opções disponíveis para configuração de autenticação por OpenID Connect
Opção |
Descrição |
---|---|
ID do cliente |
Identificador do cliente no servidor de autenticação, também chamado de ID da Aplicação |
Segredo do cliente |
Segredo do cliente no servidor de autenticação, também chamado de senha da Aplicação |
Ponto de extremidade de autorização |
URL do ponto de extremidade de autorização do servidor de autenticação, como por exemplo https://login.microsoftonline.com/{tenant_id}/oauth2/v2.0/authorize (Microsoft EntraID) ou https://accounts.google.com/o/oauth2/v2/auth (Google) |
Ponto de extremidade do token |
URL do ponto de extremidade de autenticação do servidor de autenticação, como por exemplo https://login.microsoftonline.com/{tenant_id}/oauth2/v2.0/token (Microsoft EntraID) ou https://oauth2.googleapis.com/token (Google) |
Criar novos usuários |
Define se usuários do tipo OpenID são criados se não há um usuário do tipo OpenID com o mesmo e-mail do usuário tentando realizar a autenticação. Se esta opção está desabilitada e não há usuário do tipo OpenID registrado no Elipse Mobile, não é realizado o login do usuário. Se esta opção está habilitada, o usuário é criado no primeiro login, com permissões mínimas |
Sobrescrever grupos do usuário |
Define se as funções da Aplicação enviadas pelo servidor de autenticação são utilizadas como grupos do usuário no Elipse Mobile. As funções da Aplicação devem ser registradas no servidor de autenticação e o nome deve corresponder ao nome de um grupo registrado no Elipse Mobile |
Desativado |
Define se a autenticação por OpenID está desativada |
Após habilitar a autenticação externa, uma opção Autenticação externa é adicionada à página de login após atualizar a página no navegador, conforme a figura a seguir.
Opção Autenticação externa
NOTAS |
•Para mais informações sobre o protocolo OpenID Connect, consulte o site da Fundação OpenID. •Para mais informações sobre a configuração do servidor de autenticação, consulte a respectiva documentação. Para o servidor Microsoft EntraID, consulte a página de registro de aplicativos e a configuração de funções de aplicativo. Para o servidor Google Cloud, consulte a página sobre configuração do OAuth 2.0. |