Registro de aplicaciones de cliente OAuth

Realice los siguientes pasos para registrar una aplicación de cliente:

  1. Entre en el servidor de identidades virtuales y haga clic en el menú desplegable, en la esquina superior derecha.

  2. Haga clic en Administrar aplicaciones OAuth > Registrar nuevo cliente > Configuración del cliente.

  3. Especifique los siguientes detalles:

    Campo

    Descripción

    Nombre del cliente

    Especifique el nombre del cliente.

    Tipo de cliente

    Seleccione si se trata de un cliente de escritorio o Web.

    Para las aplicaciones basadas en la Web, especifique el tipo de cliente en este formato: https://client.example.org/callback

    Para las aplicaciones nativas o de escritorio, especifique el tipo de cliente en cualquiera de los siguientes formatos:

    https://www.namacme.in/

    o bien

    x-com.acme.sample://www.namacme.in/

    URI de redireccionamiento de entrada

    Especifique las URI que utiliza el Servidor de identidades virtuales para enviar el código de autorización y las peticiones implícitas.

    NOTA: la URI de redireccionamiento, urn:ietf:wg:oauth:2.0:oob, no es compatible con los flujos implícito e híbrido.

    Concesiones necesarias

    Seleccione los tipos de concesiones necesarias para este cliente. Entre los tipos de concesión, se incluyen el Authorization Code (Código de autorización) (por defecto), Implicit (Implícita), Resource Owner Credentials (Credenciales del propietario del recurso), SAML 2.0 Assertion (Aserción de SAML 2) y Client Credentials (Credenciales del cliente).

    Tipos de testigo

    Seleccione el tipo de testigo que dará el servidor de autorización a este cliente. Entre los testigos admitidos se incluyen Code (Código), ID Token (Testigo de ID), Refresh Token (Testigo de actualización) y Access Token (Testigo de acceso).

    Testigo de actualización

    Seleccione Emitir siempre un testigo nuevo para emitir un nuevo testigo de actualización en cada petición de testigo de actualización.

  4. (Condicional) Si ha seleccionado Testigo de ID en Tipos de testigo de Configuración de cliente, ahora haga clic en Configuración de OpenID Connect y configure los siguientes ajustes:

    Campo

    Descripción

    URI de conjunto de claves Web de JSON

    Especifique la URI del archivo JSON que contiene las claves Web de JSON.

    Algoritmo de respuesta firmada de testigo de ID

    Especifique el algoritmo de respuesta firmada de testigo de ID.

    Este campo es obligatorio para emitir un testigo de ID.

    NOTA:los testigos de ID no están firmados por defecto. Si selecciona la opción Ninguno, se enviará el testigo de ID como testigo sin firmar. Asegúrese de seleccionar la opción Ninguno solo si confía en la integridad de un testigo de ID sin firmar.

    Algoritmo de respuesta cifrada de testigo de ID

    Especifique el algoritmo que se utiliza para cifrar la clave.

    Códif. respuesta cifrada de testigo de ID

    Especifique el algoritmo que se utiliza para cifrar el contenido.

  5. Haga clic en Configuración del testigo.

    Puede utilizar esta opción para especificar el formato de testigo necesario para acceder a testigos y actualizarlos. Además, puede utilizar esta opción si desea elegir una duración de tiempo límite específica para una determinada aplicación de cliente en lugar de utilizar la duración que se indica en la configuración global.

    Para especificar la configuración de testigos necesaria, utilice los siguientes parámetros:

    • Tiempo límite del código de autorización: especifique la duración tras la que caducará el código de autorización.

    • Tiempo límite del testigo de acceso y del testigo de ID: especifique la duración tras la que caducarán los testigos de acceso y de ID.

    • Tiempo límite del testigo de actualización: especifique la duración tras la que caducará el testigo de actualización.

    • Formato de testigo de acceso y testigo de actualización: es recomendable seleccionar el testigo JWT, pero puede seleccionar cualquiera de las siguientes opciones según sus requisitos:

      • Por defecto: seleccione esta opción si desea utilizar el formato que el administrador de Access Manager ha definido globalmente para un servidor de identidades virtuales (servidor de autorización) específico. Si el administrador cambia el formato globalmente, recibirá los testigos en el formato modificado.

        Por ejemplo, si selecciona esta opción y el administrador ha definido el formato como binario, recibirá los testigos en formato binario. Ahora, si el administrador cambia el formato a ESTAT, recibirá los testigos en formato ESTAT.

      • Binario: seleccione esta opción si necesita los testigos en formato binario. Si selecciona esta opción, el formato del testigo siempre será binario, incluso aunque el administrador cambie el formato en los ajustes globales del servidor de identidades virtuales (servidor de autorización).

        Es recomendable utilizar la opción Binario solo si tiene una aplicación de cliente existente que no puede utilizar ESTAT debido a las restricciones del navegador en cuanto a la longitud de los valores de los parámetros.

        Los testigos binarios siempre se cifran mediante claves de Access Manager. Por lo tanto, para validar el testigo, utilice los puestos finales UserInfo y TokenInfo.

        Si los testigos están en formato binario, las siguientes funciones no estarán disponibles:

        • Proporcionar una opción para que el servidor de recursos descifre el testigo de acceso

        • Revocar un testigo de actualización

      • JWT: seleccione esta opción si necesita que la aplicación de cliente utilice testigos en formato JWT. Si selecciona esta opción, el formato del testigo siempre será JWT, incluso aunque el administrador cambie el formato en los ajustes globales del servidor de identidades virtuales (servidor de autorización).

  6. Haga clic en Configuración de salida.

    Especifique las siguientes opciones:

    • URI de salida de Front Channel: especifique la dirección URL de salida que el servidor de identidades virtuales utilizará para activar la salida en la aplicación de cliente.

    • Habilitar testigo de sesión: al habilitar esta opción, el servidor de identidades virtuales incluye los parámetros de consulta ID de sesión y Emisor en la dirección URL de salida de la aplicación de cliente.

      Este ID de sesión es un ID de correlación que la aplicación de cliente utiliza para identificar las sesiones de usuario exclusivas establecidas en el servidor de identidades virtuales. No es el ID de sesión de usuario del servidor de identidades virtuales.

    • URI de redireccionamiento de salida: (aplicable únicamente a la petición de salida iniciada por la parte de confianza) especifique la dirección URL a la que se redirigirá al usuario después de la salida. Por ejemplo, https://client.example.org/logout .

      NOTA:la petición de salida (end_session) debe incluir los parámetros de petición id_token_hint y post_logout_redirect_uri. Si estos parámetros no están disponibles en la petición de salida, el servidor de identidades virtuales no redirige al usuario a la página posterior a la salida.

  7. Haga clic en Configuración de la pantalla de consentimiento.

    Especifique los siguientes detalles:

    Campo

    Descripción

    URL de logotipo de cliente

    Especifique la URL de logotipo que desea incluir en la página de consentimiento.

    URL de directiva de confidencialidad

    Puede definir su propia directiva de confidencialidad. Especifique la URL de la directiva de confidencialidad que desea incluir en la página de consentimiento.

    URL de términos de servicio

    Especifique la URL de los términos de servicio.

    Contactos

    Especifique las direcciones de correo electrónico de las personas relacionadas con este cliente.

  8. Haga clic en Orígenes de JavaScript autorizados (CORS) y añada Dominios. Los dominios que se configuren aquí pueden acceder a los recursos restringidos disponibles en la aplicación de cliente. Este paso es opcional.

  9. Haga clic en Contrato de autenticación para configurar contratos de autenticación para la aplicación de cliente. Esta configuración está disponible en Access Manager 5.0 Service Pack 1 y versiones posteriores.

    Al configurar aquí contratos de autenticación para una aplicación de cliente, prevalece la configuración de este lado del servidor. Después de esta configuración, se ignora el valor ACR de la petición y se utilizan los contratos para la autenticación.

    En Contrato disponible, seleccione los contratos que desea usar para la autenticación y muévalos a Satisfacer contrato. Por defecto, se utiliza el primer contrato de la lista. En el proceso Credenciales del propietario del recurso, si el proveedor de identidad no admite dicho contrato, entonces se utilizará el siguiente contrato de la lista para la autenticación.

  10. Haga clic en Configuración de ámbitos y seleccione los ámbitos necesarios para la aplicación cliente.

    Campo

    Descripción

    Ámbitos

    Seleccione los ámbitos que puede utilizar la aplicación cliente; esta solo puede usar los ámbitos especificados aquí. Si la aplicación cliente envía un ámbito no configurado, este no se tendrá en cuenta.

  11. Haga clic en Registrar cliente.