Crear una integración HTTP
Ahora que ha identificado sus API, vamos a agregar la integración HTTP al servicio de microaplicaciones.
- En la página Integraciones de microaplicaciones, seleccione Agregar integración.
-
Elija Crear una nueva integración para el servicio web HTTP para agregar los detalles de configuración.
-
Asigne un nombre a su integración e introduzca la URL base que recopiló. La URL base es la parte integrante de su dirección web que utilizará para esta integración. Por ejemplo,
https://app.asana.com/api/1.0/workspaces/${YOUR_WORKSPACE_ID}
. Sustituya ${YOUR_WORKSPACE_ID} por su ID de espacio de trabajo (por ejemplo, 419224638481718).Solo se puede agregar una URL base por integración. Si necesita más URL base, debe crear otras integraciones.
Nota:
Aunque HTTP y HTTPS están permitidos como URL base para las integraciones de SaaS, HTTP se considera un método de conexión mucho menos seguro, y es poco probable que lo utilice para su aplicación de integración de destino. Las integraciones locales no permiten URL base HTTP.
- Seleccione un icono para que se muestre con la integración. Puede elegir uno del conjunto predefinido de iconos o agregar un icono personalizado. Para obtener más información sobre cómo agregar iconos personalizados, consulte Agregar iconos personalizados.
- (Opcional) Para conectarse a un sistema de registro (SoR) local, habilite la opción Instancia local. Para obtener más información, consulte Instancia local.
- Seleccione el método de Autenticación de servicio y la Autenticación de acciones de servicio como sea necesario. Para obtener más información, consulte Configurar autenticación del servicio.
- (Opcional) Para habilitar la limitación del índice de solicitudes para la integración, seleccione la opción Limitación del índice de solicitudes. Para obtener más información, consulte Limitación del índice de solicitudes.
- Seleccione Agregar en la parte superior derecha para guardar estas configuraciones de integración. Ahora puede seguir configurando la integración. Para obtener más información, consulte Configurar la integración.
Agregar iconos personalizados
Puede agregar iconos personalizados para identificar mejor sus integraciones. Cuando publica una integración HTTP para un público más amplio, los archivos de iconos se cargan en el almacenamiento CDN de Azure y se puede acceder a ellos públicamente.
El archivo de icono debe ajustarse a estos parámetros:
- El archivo debe tener el formato PNG, con un fondo transparente.
- La resolución del archivo debe ser de 128x128 píxeles exactamente.
- El tamaño máximo de archivo es 80 KB.
Nota
Los iconos personalizados son solo para la vista general de las integraciones. No se pueden propagar a las notificaciones de Workspace.
Para agregar un icono, elija Agregar un icono y seleccione el archivo que quiere cargar.
Cuando exporta una integración y, a continuación, la importa en otra instancia, el icono se agrega a la lista de iconos personalizados en la instancia de destino.
Para eliminar un icono, seleccione un icono en la ventana emergente de iconos y haga clic en Quitar icono. Cuando quita un icono, el icono no se elimina. La integración incluye un enlace al icono, pero no puede volver a seleccionarlo.
Instancia local
El servicio de microaplicaciones también permite conectar su sistema de registro local (SoR). Las integraciones locales no permiten URL base HTTP. Para crear una conexión local, conéctese en primer lugar con el dispositivo Connector y, a continuación, siga este procedimiento para recopilar y agregar el identificador de recurso. Para obtener más información, consulte Dispositivo Citrix Cloud Connector.
- Vaya a Citrix Cloud e inicie sesión con sus credenciales.
- Después de iniciar sesión en Citrix Cloud, seleccione Ubicaciones de recursos en el menú superior izquierdo.
- Busque la ubicación de recursos que quiere utilizar y seleccione el icono ID que aparece debajo del nombre del recurso para mostrar el ID de su ubicación de recursos.
- Copie el ID de la ubicación de recursos.
- Pegue el ID de la ubicación en el campo Ubicación de recursos de la instancia local, en la pantalla Agregar integración HTTP.
- (Opcional) Desactive la opción de validación de certificados SSL si necesita que la integración acepte certificados sin firma.
La integración local está configurada.
Configurar autenticación del servicio
Al configurar la autenticación del servicio de integración HTTP, debe configurar su cuenta de servicio con la aplicación de destino (sistema de registro). Además, debe tener privilegios de lectura y escritura en la aplicación de destino si utiliza la cuenta de servicio para introducir datos en la aplicación. Después de haber recopilado toda la información necesaria en su aplicación de destino (inicio de sesión, contraseñas, credenciales de seguridad, etc.), puede comenzar el proceso de integración del servicio.
Seleccione un método de autenticación entre los siguientes:
- Ninguno: No se necesitan credenciales de seguridad.
- Básico: Utilice el nombre de usuario y la contraseña de la aplicación de destino para la autenticación.
- NTLM: Configure su integración HTTP para utilizar un conjunto de protocolos de Microsoft para conectarse a través del servidor de autenticación de New Technology LAN Manager (NTLM) para autenticar usuarios NTLM con las credenciales de Microsoft Windows.
- Portador: Configure el esquema de autenticación de la integración de destino para usar tokens de portador generados por el servidor en respuesta a una solicitud de inicio de sesión.
- OAuth 2.0: Utilice el protocolo de seguridad OAuth 2.0 para generar tokens de solicitud/autorización para el acceso delegado. La implementación de OAuth 2.0 varía de un sistema a otro, pero el flujo de trabajo general con OAuth 2.0 funciona como se describe a continuación.
- Claves API: Utilice el método Claves API para autenticar a un usuario, desarrollador o programa de llamada a una API.
Nota:
Se recomienda utilizar OAuth 2.0 como método de autenticación del servicio siempre que esté disponible. OAuth 2.0 garantiza que la integración es conforme a los requisitos de seguridad más estrictos con la microaplicación configurada.
Siga estos pasos:
- Introduzca los parámetros de autenticación del servicio para la integración.
- (Opcional) Para el tipo de concesión Código de autorización, seleccione Iniciar sesión con su cuenta de servicio y espere a que se complete el inicio de sesión.
-
(Opcional) Seleccione el botón de opción Autenticación de acción de servicio e introduzca los parámetros de autenticación en el nivel de acción de servicio.
Importante:
Si utiliza permisos delegados, es posible que no tenga pleno acceso. En este caso, utilice Autenticación de acción de servicio para autenticarse en el nivel de acción de servicio. En esta situación, puede utilizar la autenticación básica en el nivel de servicio, pero deberá utilizar OAuth 2.0 en el nivel de acción de servicio por motivos de seguridad.
- Seleccione Agregar.
Autenticación OAuth 2.0
OAuth 2.0 permite a las aplicaciones obtener acceso específico a las cuentas de usuario del servicio HTTP en aplicaciones de terceros. Funciona delegando la autenticación en el servicio que contiene la cuenta de usuario y, a continuación, autoriza a las aplicaciones de terceros a acceder a esa cuenta de usuario.
URL de respuesta OAuth
Las URL de respuesta para la autenticación siguen este patrón:
https://{customer_id}.{customer_geo}.iws.cloud.com/admin/api/gwsc/auth/serverContext
https://{customer_id}.{customer_geo}.iws.cloud.com/app/api/auth/serviceAction/callback
La segunda parte de esta URL solo se utiliza cuando se definen acciones autenticadas por el usuario. Los identificadores geográficos y de cliente son variables y únicos de cada cliente.
Tipos de concesión de OAuth 2.0
La integración HTTP le permite seleccionar entre cuatro tipos de concesión. Al configurar OAuth 2.0, seleccione el tipo de concesión en el menú. Al configurar OAuth 2.0, recomendamos que utilice el código de autorización, ya que este es el flujo de concesión más seguro. Utilice los tipos de concesión Credenciales de cliente y Contraseña del propietario del recurso si los necesita como métodos adicionales de autenticación de acciones de servicio:
- Código de autorización: Concede un código temporal que el cliente intercambia por un token de acceso. El código se obtiene del servidor de autorización, donde se puede ver la información que solicita el cliente. Solo este tipo de concesión permite la suplantación segura de usuarios.
- Credenciales de cliente: Este tipo de concesión se utiliza para obtener un token de acceso fuera del contexto de un usuario. Lo utilizan los clientes para acceder a sus propios recursos, en lugar de acceder a los recursos de un usuario.
- Contraseña del propietario del recurso: Proporciona las credenciales correctas para autorizar la provisión de un token de acceso del servidor de recursos.
- Flujo implícito: El tipo de concesión implícita está presente solo para la autenticación de acciones de servicio y solo en modo de desarrollador. Puede establecer el tipo de respuesta en token o id_token. No se proporciona la actualización automática del token de acceso. Deberá dar nuevamente su consentimiento cuando el token de acceso caduque.
Entradas de tipo de concesión
Dependiendo del tipo de concesión definido anteriormente, se le ofrecerán las siguientes opciones para habilitar la autenticación OAuth 2.0:
- Ámbito: Define el ámbito de la solicitud de acceso, que es una cadena definida por el servidor de autorización al configurar la aplicación de integración de destino.
- ID de cliente: Define la cadena que representa la información de registro del cliente exclusiva del servidor de autorización.
- Secreto del cliente: Define la cadena única emitida al configurar la integración de la aplicación de destino.
- Nombre de usuario: Define el nombre de usuario de su cuenta en la aplicación de destino.
- Contraseña: Define la contraseña de su cuenta en la aplicación de destino.
- URL de autorización: Define la URL del servidor de autorización proporcionada al configurar la integración de la aplicación de destino.
- URL de token: Define la URL del token de autorización de acceso.
- URL de token de actualización: (Opcional) Define la URL del token de actualización del token de autorización de acceso. Si no se establece, se utiliza “URL de token”.
- Parámetros de token de acceso: Define los parámetros del token de acceso según lo requiera el servidor de autorización de aplicaciones de destino.
- Iniciar sesión con su cuenta de servicio: Inicia sesión en la cuenta de servicio del servidor de autorización de su aplicación de destino.
- Prefijo de encabezado: (Optativo) Introduzca el prefijo de encabezado si el prefijo de portador es distinto del encabezado predeterminado.
- Estado de retransmisión le permite configurar la autenticación que permite a los usuarios acceder a ciertas microaplicaciones sin necesidad de volver a introducir sus credenciales.
Se pueden encontrar recursos adicionales con respecto a OAuth 2.0 en la página de solicitud de preguntas de OAuth 2.0.
Estado de retransmisión
Estado de retransmisión solo se puede utilizar si se cumplen las siguientes condiciones:
- Utiliza el proveedor de identidades Okta.
- El SoR de destino admite Okta como proveedor de identidades.
- Estado de retransmisión está habilitado y configurado correctamente con la URL de Okta correcta.
Después de configurar correctamente Okta, introduzca la URL de SingleSignOnService proporcionada por Okta en el campo URL de Okta para el estado de retransmisión correspondiente a su integración. Por ejemplo: https://{your Okta}.okta.com/app/{SoR ID}/{ID}/sso/saml
.
Estado de retransmisión solo funciona con acciones de usuario, no con sincronización completa o incremental, y solo transfiere las credenciales del usuario final. Algunos SoR exigen que los usuarios finales confirmen una página de consentimiento y la configuración del parámetro RelayState no elimina este requisito.
Encontrará información adicional sobre cómo configurar Okta en la documentación oficial de Okta. Por ejemplo, puede consultar cómo configurar Okta en Salesforce en How to Configure SAML 2.0 for Salesforce.
Solución de problemas de OAuth 2.0
Si tiene problemas para conectar su aplicación de destino a la plataforma de microaplicaciones, compruebe los siguientes errores y soluciones con respecto a su propia configuración:
- invalid_request: (solicitud_no_válida) Su solicitud de autorización puede omitir un parámetro requerido, contener un valor de parámetro (u otro tipo de concesión) no admitido, un parámetro repetido, incluir varias credenciales, utilizar más de un mecanismo para autenticar un cliente.
- invalid_client: (cliente_no_válido) Error de autenticación del cliente por los siguientes motivos: cliente desconocido, no se incluye autenticación de cliente o método de autenticación no admitido. El servidor de autorización puede devolver un código de estado HTTP 401 (no autorizado) para indicar qué esquemas de autenticación HTTP son compatibles.
- invalid_grant: (concesión_no_válida) El token de autorización o actualización puede no ser válido, estar caducado, haber sido revocado o no coincidir con el URI de redirección utilizado en la solicitud de autorización que se emitió para otro cliente.
- unauthorized_client: (cliente_no_autorizado) El cliente autenticado no está autorizado a utilizar este tipo de concesión de autorización.
- unsupported_grant_type: (tipo_de_concesión_no_admitido) El servidor de autorización no admite el tipo de concesión de autorización.
- invalid_scope: (ámbito_no_válido) El ámbito solicitado no es válido, es desconocido, está mal formado o supera el ámbito concedido por el propietario del recurso.
Si sigue teniendo problemas para configurar OAuth 2.0, compruebe que ha introducido la URL correcta para URL de token y autorización, ya que ambas son únicas. Vuelva a comprobar también que sus otras entradas son correctas, como Ámbito, etc. Si los problemas persisten, compruebe la configuración en el lado del servidor de aplicaciones integradas.
Limitación de solicitudes (opcional)
Puede seleccionar la limitación de solicitudes para su integración. Al activar esta opción, puede definir el número de solicitudes y el intervalo de tiempo (1 segundo o 1 minuto) extraído de la aplicación de destino. Configure la limitación siguiendo las prácticas recomendadas/límites Indicados en la documentación de la aplicación de destino.
Qué hacer a continuación
Ahora que ha creado la integración HTTP, configure la integración: