<workflowgen url>
par le domaine et le chemin de votre instance de WorkflowGen; par exemple, localhost/wfgen
ou macompagnie.com/wfgen
.[email protected]
).An authorization server defines your security boundary, and is used to mint access and identity tokens for use with OIDC clients and OAuth 2.0 service accounts when accessing your resources via API. Within each authorization server you can define your own OAuth scopes, claims, and access policies. Source : Encadré d'informations dans le panneau d'administration d'Okta
WorkflowGen GraphQL API
<workflowgen url>/graphql
WorkflowGen GraphQL API
(ou la description que vous voulez)
My APIs
my-apis
Authorization server for all my APIs
(ou la description que vous voulez)
Issuer
(émetteur). Ajoutez-y /.well-known/openid-configuration
et enregistrez-la car vous en aurez besoin pour la configuration de WorkflowGen plus tard.com.workflowgen.api.username
Access Token
Expression
Any scope
Id Token
.
All Clients Policy
Enables all clients to have access to this application server.
All clients
All Grant Types; Any Scopes; Any User assigned
default
default
Use the default scope if no other scope is specified
Set as a default scope
wfgen-graphql-full-access
wfgen-graphql-full-access
Full access to the WorkflowGen GraphQL API.
OIDC - OpenID Connect
Web Application
WorkflowGen
Authorization Code
<workflowgen url>/auth/callback
<workflowgen url>/auth/logout/return
<workflowgen url>
sans aucun chemin, par example, https://localhost
, si <workflowgen url>
est https://localhost/wfgen
Allow everyone in your organization to access
<workflowgen url>/auth/callback
Metadata URI
), qui se trouvent sur la page du serveur d'autorisation WorkflowGen GraphQL API d'Okta.
web.config
de WorkflowGenweb.config
de WorkflowGen et ajouter/modifier les propriétés suivantes :<CLIENT ID>
par l'ID client de l'application Web WorkflowGen d'Okta.
<CLIENT_SECRET>
par le secret client de l'application Web WorkflowGen d'Okta.
<METADATA_URL>
par la propriété Metadata URI qui se trouve dans la page des paramètres WorkflowGen GraphQL API. Ensuite, remplacez la dernière partie, /.well-known/oauth-authorization-server
, par /.well-known/openid-configuration
(p.ex. https://{YOUR_OKTA_DOMAIN}/oauth2/{AUTH_SERVER_ID}/.well-known/openid-configuration
). ApplicationSecurityAuthUsernameClaim
est défini sur la valeur saisie précédemment dans une règle. Par conséquent, vous pouvez utiliser n'importe quelle valeur ici à condition que vous modifiiez également la règle.web.config
.web.config
de WorkflowGen et ajouter/modifier la propriété suivante sous <appSettings>
:<SECRET>
par une valeur qui ne peut pas être devinée, comme un UUID.web.config
de certains modulesAdvantys.Security.JWTAuthenticationModule
, tandis que certains autres modules ne le doivent pas parce qu'ils sont soit publics ou ne font pas partie du système d'authentification global.web.config
de WorkflowGen et Ajouter/modifier la propriété suivante :web.config
du module auth
, ajoutez/modifiez la propriété suivante :hooks
et scim
.
\wfgen\bin
dans les dossiers \bin
de tous les formulaires Web personnalisés (\wfgen\wfapps\webforms\<custom webform>\bin
) :Advantys.My.dll
Advantys.Security.dll
Newtonsoft.Json.dll
jose-jwt.dll
web.config
:AuthMetadataUrl
) par le serveur d'autorisation Okta par défaut pour votre compte Okta, qui est l'URL de votre compte de domaine Okta suivie de /.well-known/openid-configuration
.AuthUsernameClaim
) par preferred_username
.
AuthAudience
) sur l'ID client de l'application Web WorkflowGen configurée d'Okta.
ApplicationSecurityAuthDecodeAccessToken
sur N
.ApplicationSecurityAuthDecodeAccessToken=N
, la date d'expiration du jeton de session généré par WorkflowGen sera basée sur celle du jeton d'ID.
AUTO_APPROVISIONNEMENT
(ou n'importe quoi)Approvisionnement automatique
auth
depuis un jeton d'ID Okta connecté avec Google Apps :OIDC - OpenID Connect
Native Application
WorkflowGen Plus
Authorization Code
et Refresh Token
workflowgenplus://oidc
workflowgenplus://oidc
Allow everyone in your organization to access
workflowgenplus://oidc
Mon application serveur
Non-interactive Client
My API Services App
)The OAuth2 implicit grant is notorious for being the grant with the longest list of security concerns in the OAuth2 specification. And yet, that is the approach implemented by ADAL JS and the one we recommend when writing SPA applications. What gives? It’s all a matter of tradeoffs: and as it turns out, the implicit grant is the best approach you can pursue for applications that consume a Web API via JavaScript from a browser.
My SPA
, ou le nom de votre application monopageAuthorization Code
Allow everyone in your organization to access
Authorization
.WorkflowGen CLI
Authorization Code
et Refresh token
http://127.0.0.1:8888/callback
8888
est défini par défaut; vous pouvez le modifier s'il est déjà utilisé sur votre ordinateur.Allow everyone in your organization to access
/.well-known/oauth-authorization-server
remplacé par /.well-known/openid-configuration
.Client credentials
.workflowgenplus://
auth.init
okta
https://macompagnie.com/wfgen
).ID client
que vous avez créé antérieurement dans la configuration (p.ex. : 0o7gdj4hs92yh7
) à partir de l'étape Configuration d'Okta pour WorkflowGen Plus v2.
/.well-known/oauth-authorization-server
remplacé par /.well-known/openid-configuration
(p.ex. https://{VOTRE_DOMAINE_OKTA}/oauth2/{ID_SERVEUR_AUTH}/.well-known/openid-configuration
). La valeur doit être encodée URL.
https://macompagnie.com/wfgen/graphql
).ws
.