Przejdź do głównej zawartości
WEBCON BPSWEBCON BPS
Dokumentacja
2024 R1
  • 2025 R2
  • 2025 R1
  • 2024 R1
  • 2023 R3
  • 2023 R2
Polski
  • English
  • Polski
  • Wprowadzenie
  • Pierwsze kroki
  • Designer Studio
    • Licencje
    • Menu główne
    • Pasek narzędzi Designer Studio
    • Aplikacje
    • Procesy
    • Obiegi
    • Akcje
    • Automatyzacje
    • Import i eksport aplikacji
    • Zmienne
    • Reguły biznesowe
    • Reguły formularza
    • Narzędzia administracyjne
    • Źródła danych
      • Autentykacje
      • Uprawnienia
      • Połączenia
      • Źródła danych
    • Konfiguracja systemu
    • Raporty
    • Paczki dodatków SDK
  • Portal
  • Aplikacja mobilna
  • Dodatki MS Office
  • Wademekum
Ta dokumentacja dotyczy WEBCON BPS w wersji 2024 R1 i nie jest już aktywnie aktualizowana.
Aby zobaczyć bieżącą dokumentację, przejdź do wersji bieżącej wersji (2025 R2).
  • Designer Studio
  • Źródła danych
  • Autentykacje
Wersja: 2024 R1

Autentykacje

Węzeł umożliwia definiowanie danych uwierzytelniających, a następnie zapisywanie ich i wykorzystywanie do łączenia ze źródłami danych. W węźle dostępne są dwa węzły cząstkowe, tj. OAuth2 App -> API oraz OAuth2 User -> API, określające typ uwierzytelnienia.

Authentication.png

1. ID​

Unikalny identyfikator elementu zawierającego dane uwierzytelniające. Ujemna liczba w przedmiotowym polu wskazuje, że zmiany wprowadzone w elemencie nie zostały dotychczas zapisane.

2. Nazwa​

Zdefiniowana przez użytkownika nazwa elementu zawierającego dane uwierzytelniające.

3. Typ​

Pole umożliwia wybranie jednego z dwóch dostępnych typów uwierzytelniania:

  • Uwierzytelnianie typu OAuth2 App -> API – token dostępowy uzyskiwany jest za pośrednictwem metody OAuth2 Authorization Client Credentials Grant Flow (grant_type=client_credentials). Uwierzytelnianie tego typu nie wymaga interakcji z użytkownikiem. Stosowanie tego typu uwierzytelniania zaleca się w scenariuszach, w których połączenie do API następuje w kontekście aplikacji klienckiej, a nie aktualnego użytkownika.
  • Uwierzytelnianie typu OAuth2 User -> API – do pozyskania tokena dostępowego wykorzystywana jest metoda OAuth2 Authorization Code Flow (grant_type=authorization_code). Ten typ uwierzytelniania może wymagać od użytkownika zalogowania się i udzielenia zgody na dostęp aplikacji do jego danych.

4. Opis​

Zdefiniowany przez użytkownika, opcjonalny opis szablonu zawierającego dane uwierzytelniające.

5. Client ID​

Unikalny identyfikator przypisany do klienta przez dostawcę usługi autoryzacji podczas rejestracji klienta. Używany jest do jednoznacznego identyfikowania klienta podczas inicjacji procesu autoryzacji. W przypadku uwierzytelniania typu OAuth2 User -> API, Client ID jest przesyłany do serwera autoryzacji w celu uzyskania kodu autoryzacyjnego.

informacja

Dla aplikacji wykorzystywanej do komunikacji z dostawcą tożsamości, jako Redirect URI należy zarejestrować adres: https://dev18.webcon.pl/WEBCONBPS/OAuthFlows/ReceiveTokens
Należy pamiętać, że w zależności od dostawcy tożsamości wielkość liter może mieć znaczenie.

6. Client secret​

Klucz tajny klienta znany wyłącznie klientowi i serwerowi autoryzacji. Używany jest do potwierdzenia tożsamości klienta w trakcie procesu autoryzacji, zwłaszcza podczas wymiany kodu autoryzacyjnego na token dostępu.

7. Szablon​

Opcja dostępna wyłącznie dla uwierzytelnień typu OAuth2 User -> Api. Szablon uwierzytelnienia pozwala na zdefiniowanie adresów URL dostawcy tożsamości lub na wybór jednego z predefiniowanych dostawców tożsamości, tj. Google Identity lub Microsoft identity platform. W przypadku wyboru predefiniowanych szablonów nie ma potrzeby podawania adresów wywołań, ponieważ zostaną one automatyczne wczytane na podstawie Discovery-document udostępnionego przez platformy tożsamości firm Microsoft i Google.

  • Wskazane adresy wywołań – adresy URL, pod którymi należy wykonać żądania związane z uwierzytelnianiem, można wprowadzić na dwa sposoby:
  1. wprowadzając adres bezpośrednio: adres do autoryzacji oraz adres do pozyskania tokenu;
  2. podając w konfiguracji adres URL dokumentu auto-wykrywania zgodnie ze standardem Open ID Connect (tzw. Discovery document w formacie JSON), o ile dokument taki udostępnia dostawca tożsamości. W takim przypadku adresy URL powiązane z uwierzytelnianiem są pobierane ze wspomnianego pliku.
informacja

Przykładowy dokument Discovery document: https://accounts.google.com/.well-known/openid-configuration

Zakres (scopes)​

Pole umożliwia zdefiniowanie zakresów dostępu, które aplikacja może żądać podczas procesu autoryzacji. Zakresy określają, jakie informacje o użytkowniku lub jakiego typu dostęp do zasobów są żądane przez aplikację od serwera autoryzacji.

Poprzednia strona
Źródła danych
Następna strona
Uprawnienia
  • 1. ID
  • 2. Nazwa
  • 3. Typ
  • 4. Opis
  • 5. Client ID
  • 6. Client secret
  • 7. Szablon
  • Zakres (scopes)
WEBCON jest producentem WEBCON BPS – platformy low-code klasy BPM (Business Process Management). To idealne rozwiązanie, zwłaszcza dla dużych firm i korporacji szukających systemu do elektronicznego obiegu dokumentów czy digitalizacji i automatyzacji procesów biznesowych. WEBCON BPS umożliwia szybkie budowanie aplikacji biznesowych bez kodowania. Pozwala również na elastyczne i natychmiastowe dostosowywanie ich do zmieniających się potrzeb.
  • Copyright © 2025 WEBCON
Platforma
  • Najnowsza wersja
  • InstantChange™ Technology
  • Poznaj platformę WEBCON BPS
Community
  • WEBCON Community
  • Developer portal
Poznaj nas
  • O firmie
  • Aktualności
  • Kontakt
Copyright © 2023 WEBCON

Czy wiesz, że na naszej platformie dałoby się zbudować nawet aplikację wspierającą proces pieczenia ciasteczek? 🍪.

Pozostając w temacie ciasteczek, wykorzystujemy pliki cookie, które są niezbędne do działania naszej strony internetowej oraz takie, które pomagają nam lepiej dostosować treści do potrzeb i preferencji użytkowników. Jeśli zgadzasz się na używanie wymienionych plików cookie, kliknij „Akceptuję”. Aby zmienić ustawienia lub uzyskać więcej informacji o plikach cookie, wybierz „Więcej opcji”.