Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

CONTEÚDO

Informações
iconfalse
Índice
maxLevel3
minLevel2
indent50px
absoluteUrltrue

01. VISÃO GERAL

O objetivo desta tela é efetuar o cadastro dos parâmetros a serem utilizados no serviço de login com OAuth2 no qual propões duas etapas para o acesso a um determinado endpoint, a autenticação e autorização.

      • A autenticação é a validação do usuário / senha, caso o mesmo seja válido, um token JWT é retornado para uso posterior. 
      • Com o token JWT, o mesmo deve ser enviado a cada requisição para que seja autorizado o acesso aos endpoints.

A parametrização é conforme o tipo a ser utilizado: Client Credentials ou Resource Owner Password Credentials (RO Credentials).O OAuth2 autoriza o acesso a recursos protegidos e com as aplicações cadastradas, os dados serão utilizados na autenticação e/ou autorização.

Dica
titleDica

O modelo Client Credentials é utilizado em integrações que possuem acesso direto aos endpoints

Exemplo; AppServer, Mingle, Apps, entre outros


Já o modelo RO Credentials é utilizado em integrações que possuem menu, com a autenticação conforme o produto TOTVS - Linha Datasul.

Exemplo: Portais

02. EXEMPLO DE UTILIZAÇÃO

Para acessar a área de Propriedades OAuth2, basta acessar a tela de Propriedades do produto pelo menu (digitando: propriedades) ou pela engrenagem na barra superior - - em seguida pesquisar no campo de busca por OAuth2 ou procurar na tela o Card Propriedades OAuth2:


03. TELA - OAuth2

A seguir é apresentada a tela do OAuth2:Aba



a. Client Credentials


Image Modified

Image Modified

Aba RO Credentials

Image Removed

Image Removed

a. Client Credentials

Autorizar aplicativos com OAuth




Principais Campos e Parâmetros

CampoDescrição
Nome do Aplicativo

Informar o nome do aplicativo.

Aplicativos conectados recebem tokens em nome de um cliente após a autorização.

Exemplo:

Image Modified

Escopo

Informar o escopo.

O escopo define ainda mais o tipo de recursos protegidos que o aplicativo conectado pode acessar.

Os escopos são atribuídos a um aplicativo conectado ao criá-lo e eles são incluídos nos tokens OAuth durante o fluxo de autorização.

Exemplo:

Image Modified

Nota

Ao finalizar o cadastro é gerado um ID para o aplicativo:

Image Modified

Card documentos
InformacaoEsse modo de acesso será utilizado somente pelas conexões entre máquinas, ou seja, o M2M (Machine to Machine) Comunications. Ex: mingle, appserver, rpw e outros.
TituloIMPORTANTE!


b. RO Credentials


Image Added

Image Added



Autorizar portais com OAuth

Principais Campos e Parâmetros

CampoDescrição
Identificação Portal

Informar o nome do portal.

Exemplo:

Método de Autenticação

Informar o método de autenticação.

Exemplo:

Escopo

Informar o escopo.

Exemplo:

Nota

Ao finalizar o cadastro é gerado um ID para o portal:

Card documentos
InformacaoEsse modo de acesso será utilizado pelas aplicações que fazem uso de navegador e são reconhecidas pela TOTVS. Ex: portais, integrações e outros.
TituloIMPORTANTE!


HTML
<!-- esconder o menu --> 


<style>
div.theme-default .ia-splitter #main {
    margin-left: 0px;
}
.ia-fixed-sidebar, .ia-splitter-left {
    display: none;
}
#main {
    padding-left: 10px;
    padding-right: 10px;
    overflow-x: hidden;
}

.aui-header-primary .aui-nav,  .aui-page-panel {
    margin-left: 0px !important;
}
.aui-header-primary .aui-nav {
    margin-left: 0px !important;
}
</style>