Histórico da Página
HTML |
---|
<div id="main-content" class="wiki-content group">
<h1 id="Identity-LinhaMicrosigaProtheus-Objetivo">Objetivo</h1>
<p>El objetivo de este documento es especificar cómo se debe
realizar la parametrización de la línea Microsiga Protheus para
utilizar Fluig Identity.</p>
<h1 id="Identity-LinhaMicrosigaProtheus-Requisitosmínimos">Requisitos
mínimos</h1>
<p>Para utilizar la integración con Fluig Identity asegúrese de
que:</p>
<ol>
<li>TOTVS | AppServer es superior o igual a build 7.00.121227P -
Aug 12 2013</li>
<li>El paquete de actualización de la Lib de Microsiga Protheus
aplicado en el entorno es superior a Agosto/2013</li>
<li>TOTVS | AppServer está configurado como servidor de HTTP,
para mayores informaciones consulte <a
href=" |
Objetivo
O objetivo deste documento é especificar como deve ser feita a parametrização da linha Microsiga Protheus para utiizar o Fluig Identity.
Requisitos mínimos
Para utilizar a integração com o Fluig Identity certifique-se que:
...
http://tdn.totvs.com.br/pages/viewpage.action?pageId=6064821 |
...
" rel="nofollow">http://tdn.totvs.com.br/pages/viewpage.action?pageId=6064821</a> </li> </ol> <p> * Para la actualización del entorno, consulte nuestra Central de Download en la dirección: <a href="http://www.totvs.com.br/suporte |
...
Como habilitar o Fluig Identity
Para habilitar o Fluig Identity no Microsiga Protheus você deve acessar o módulo Configurador, menu 'Usuários\Política', tendo a certeza que esta conectado no Slave que possui a configuração HTTP habilitada.
Ao acessar a rotina de 'Política', vá para a pasta 'Política de Segurança' e dentro desta pasta, selecione a pasta 'Regras de senha'.
Na pasta 'Regras de senha' habilite o Single Sign-On alterado o valor do campo do formulário para Opcional ou Obrigatório. Quando o campo 'Single Sign-On' esta configurado como Obrigatório, somente será admitido o acesso ao sistema pelo IdP, exceto os módulos de Administração (Exemplo: Configurador) que continuam com a forma de acesso padrão habilitada. Caso o campo 'Single Sign-On' seja configurado como Opcional, o acesso ao sistema poderá ser realizado pelo IdP ou pelo formato tradicional.
Após a configuração do campo 'Single Sign-On' será necessário configurar o campo 'Modalidade de Single Sign-On' alterando o valor do campo do formulário para a opção 2-Fluig Identity.
Uma vez configurado vá a pasta 'Integração SAML'.
Na pasta 'Integração SAML' informe a URL de identificação do Service Provider ou SP no campo do formulário 'Identificação do Service Provider'. A URL de identificação do SP é formado por:
http://<ip do appserver>:<porta http>/<EntityId>, onde:
<IP do appserver>: É o endereço IP do TOTVS | AppServer que tem a chave HTTP configurada
<porta http>: É a porta informada na chave HTTP.
<EntityId>: É a chave de identificação do Service Provider. Pode ser qualquer texto válido em uma URL, por exemplo: 'sp'
...
" class="external-link" rel="nofollow">http://www.totvs.com.br/suporte</a> </p> <h1 id="Identity-LinhaMicrosigaProtheus-ComohabilitaroFluigIdentity">Cómo habilitar Fluig Identity</h1> <p> Para habilitar Fluig Identity en Microsiga Protheus usted debe acceder al módulo <strong>Configurador</strong>, menú '<strong>Usuarios</strong>\<strong>Política</strong>', asegurándose de que está conectado en el <strong>Slave</strong> que posee la configuración <strong>HTTP</strong> habilitada. </p> <p> Al acceder a la rutina de '<strong>Política</strong>', vaya a la carpeta <em>'Política de Seguridad'</em> y dentro de esta carpeta, seleccione la carpeta '<em>Reglas de contraseña'</em>. </p> <p> En la carpeta '<em>Reglas de contraseña</em>' habilite el <em>Single Sign-On</em> modificado el valor del campo del formulario para <strong>Opcional</strong> u <strong>Obligatorio</strong>. Cuando el campo '<em>Single Sign-On</em>' está configurado como <strong>Obligatorio</strong>, solamente se admitirá el acceso al sistema por el IdP, excepto los módulos de Administración (Ejemplo: Configurador) que continúan con la forma de acceso estándar habilitada. En el caso que el campo '<em>Single Sign-On</em>' se configure como <strong>Opcional</strong>, el acceso al sistema se podrá realizar por el IdP o por el formato tradicional. </p> <p> <img class="confluence-embedded-image" src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img1.png?version=1&modificationDate=1378218947000&api=v2" data-image-src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img1.png?version=1&modificationDate=1378218947000&api=v2"> </p> <p> Después de la configuración del campo <em>'Single Sign-On' </em>será necesario configurar el campo  '<em>Modalidad de Single Sign-On' </em>modificando el valor del campo del formulario para la opción <strong>2-Fluig Identity.</strong>  </p> <p> <img class="confluence-embedded-image" src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img2.png?version=1&modificationDate=1378219703000&api=v2" data-image-src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img2.png?version=1&modificationDate=1378219703000&api=v2"> </p> <p> Una vez configurado vaya a la carpeta '<em>Integración SAML</em>'. </p> <p> En la carpeta  '<em>Integración SAML</em>' informe la <a href="http://en.wikipedia.org/wiki/Uniform_resource_locator" class="external-link" rel="nofollow">URL </a>de identificación del Service Provider o SP en el campo del formulario '<em>Identificación del Service Provider</em>'. La URL de identificación del SP está formada por: </p> <p style="margin-left: 30.0px;"> <strong><em>http://<ip del appserver>:<porta http>/<EntityId>, </em></strong>donde: </p> <blockquote> <p style="margin-left: 30.0px;"> <<strong>IP del appserver</strong>>: Es la dirección IP de TOTVS | AppServer que tiene la clave HTTP configurada </p> <p style="margin-left: 30.0px;"> <<strong>puerto</strong> <strong>http</strong>>: Es el puerto informado en la clave HTTP. </p> <p style="margin-left: 30.0px;"> <<strong>EntityId</strong>>: Es la clave de identificación del Service Provider. Puede ser cualquier texto válido en una URL, por ejemplo: '<strong>sp</strong>' </p> </blockquote> <p style="margin-left: 30.0px;"> </p> <p> En el campo '<em>Lista de <a href="http://en.wikipedia.org/wiki/Uniform_resource_locator" class="external-link" rel="nofollow">URLs </a>aceptadas para conexión </em>' del formulario, informe la lista de direcciones aceptadas para una transacción de Identity. Se recomienda que se informe la lista de URLs del SmartClientHTML separadas por el carácter ';' (punto y coma), ejemplo: '<em><a href="http://localhost:8081;http:" class="external-link" rel="nofollow">http://localhost |
...
O próximo passo é importar o metadata do IdM. O metadata pode ser fornecido de 3 formas diferentes:
- Arquivo
- URL
- Texto
O metadata é um texto no formato XML que define alguns parâmetros de segurança entre o IdP e o SP, entre eles o certificado digital e a identificação do IdP, conforme exemplo abaixo:
...
:8081;http://localhost</a></em>' </p> <p> </p> <p>El próximo paso es importar el metadato del IdM. El metadato se puede proporcionar de 3 formas diferentes:</p> <ul> <li>Archivo</li> <li>URL</li> <li>Texto</li> </ul> <p>El metadato es un texto en el formato XML que define algunos parámetros de seguridad entre el IdP y el SP, entre ellos el certificado digital y la identificación del IdP, conforme al ejemplo a seguir:</p> <blockquote> <p> <?xml version="1.0" encoding="UTF-8" standalone="no"? |
...
><md:EntityDescriptor |
...
<a rel="nofollow">xmlns:md="urn:oasis:names:tc:SAML:2.0: |
...
metadata</a>" entityID="TotvsLabs" |
...
><md:IDPSSODescriptor protocolSupportEnumeration |
...
="<a href="http://urnoasisnamestcSAML:2.0:protocol" class="external-link" rel="nofollow">urn:oasis:names:tc:SAML:2.0: |
...
protocol</a>"><md:KeyDescriptor use="signing" |
...
><ds:KeyInfo |
...
<a rel="nofollow">xmlns:ds="http://www.w3.org/2000/09/xmldsig#</ |
...
a>"><ds:X509Data><ds:X509Certificate>MIICBjCCAW8CBgFAOxWDkDANBgkqhkiG9w0BAQsFADBJMSYwJAYDVQQLEx1Ub3R2c0xhYnMgUHJp<br />bWFyeSBDZXJ0aWZpY2F0ZTESMBAGA1UEChMJVG90dnNMYWJzMQswCQYDVQQGEwJVUzAeFw0xMzA4<br />MDExODEzMjBaFw0xODA3MzExODEzMjBaMEkxJjAkBgNVBAsTHVRvdHZzTGFicyBQcmltYXJ5IENl<br />cnRpZmljYXRlMRIwEAYDVQQKEwlUb3R2c0xhYnMxCzAJBgNVBAYTAlVTMIGfMA0GCSqGSIb3DQEB<br />AQUAA4GNADCBiQKBgQCrzk/d+HJR5iCQ4oOYPEm4Mc5TMq1NOYuxp2PmOZsNd99vIhUvnTS59blP<br />mz6AMLwOH20Z7nr0rog9RqiMCZLZBBnzPWprh1Hsz6bg9lrggvT8YTalUxr6ktfqp6gy08N6VSd4<br />jqvN5YeLllG5oeBYJA5R82vJKXBdxWIW8mex9wIDAQABMA0GCSqGSIb3DQEBCwUAA4GBADTQm7qa<br />+LoSu9iWb0F0THH4fX8ZaL8qDyuiVuXFBnpuw16X2Du0qmgJwM5Mp9su3w7CEdp6YGMtRJXwizSd<br />KsxiDEXs2aRY7pepKNRC/PEyI9lXj+nTrjL7q4mOT2V7NGxjjkzZTWWXtNJ+TEYi5pGcW4rBz+ |
...
/s<br />w8Hbep+F6L/ |
...
r</ds: |
...
X509Certificate></ds: |
...
X509Data></ds: |
...
KeyInfo></md: |
...
KeyDescriptor><md:SingleSignOnService Binding |
...
="<a href="http://urnoasisnamestcSAML:2.0:bindings:HTTP-POST" class="external-link" rel="nofollow">urn:oasis:names:tc:SAML:2.0:bindings:HTTP- |
...
POST</a>" Location=" |
...
<a rel="nofollow">https://app.fluigidentity.com/cloudpass/SPInitPost/receiveSSORequest" |
...
/</a>><md:SingleSignOnService Binding="<a href= |
...
"http://urnoasisnamestcSAML:2.0:bindings:HTTP-Redirect" class="external-link" rel="nofollow">urn:oasis:names:tc:SAML:2.0:bindings:HTTP- |
...
Redirect</a>" Location="<a rel="nofollow">https://app.fluigidentity.com/cloudpass/SPInitRedirect/receiveSSORequest" |
...
/</a>></md: |
...
IDPSSODescriptor></md:EntityDescriptor> |
...
Para importar o metadata, pressione o botão 'Importar Metadata' e siga os passos do Assistente de importação, informando a URL ou o Arquivo fornecido pelo IdP. Ao finalizar a importação do metadata o campo 'Identificação do Identity Provider (IdP)' do formulário será preenchido automaticamente.
Por ultimo, pressione o botão 'Atualiza SP - Service Provider'. Em seguida será informado se a operação foi realizada com sucesso ou houve algum problema, em caso de problemas, contacte o IdP. Por ultimo, o sistema irá gerar o metadata do SP que é solicitado pelo IdM para concluir a operação. Caso seja necessário, este arquivo pode ser gerado sem que seja necessário executar o passo do metadata do IdM.
Como relacionar o usuário do IdP ao Microsiga Protheus
Os usuários do Microsiga Protheus podem ser relacionados ao IdP através do código do usuário, Login do usuário ou pelo e-mail do usuário, sendo que estes dados devem ser enviados pelo IdP.
Video de configuração do IdP/SP
Multimedia | ||||||
---|---|---|---|---|---|---|
|
...
</p>
</blockquote>
<p>
Para importar el metadato, presione el botón <strong>'Importar
Metadato'</strong> y siga los pasos del Asistente de importación, informando
la URL o el Archivo suministrado por el IdP. Al finalizar la
importación del metadato el campo  '<em>Identificación del
Identity Provider (IdP)</em>' del formulario se rellenará
automáticamente.
</p>
<p>
Por último, presione el botón '<strong>Actualiza SP - Service
Provider</strong>'. Enseguida, será informado si la operación se realizó con
éxito o hubo algún problema, en el caso de problemas, contacte el IdP.
Por último, el sistema generará el metadato del SP que es solicitado
por el IdM para concluir la operación. En el caso que sea necesario,
este archivo se puede generar sin que sea necesario ejecutar el paso
del metadato del IdM.
</p>
<h1
id="Identity-LinhaMicrosigaProtheus-ComorelacionarousuáriodoIdPaoMicrosigaProtheus">Cómo
relacionar el usuario del IdP a Microsiga Protheus</h1>
<p>
Los usuarios del Microsiga Protheus se pueden relacionar con IdP a
través del <strong>código del usuario</strong>, <strong>Login
do usuario</strong> o por el <strong>e-mail del usuario</strong>, siendo que
estos datos se deben enviar por el IdP. 
</p>
<h1 id="Identity-LinhaMicrosigaProtheus-VideodeconfiguraçãodoIdP/SP">Video
de configuración del IdP/SP</h1>
<p>
<div class="embeddedObject">
<object classid="clsid:02BF25D5-8C17-4B23-BC80-D3488ABDDC6B"
codebase="https://www.apple.com/qtactivex/qtplugin.cab"
data="/download/attachments/73892524/Fluig Identity.mp4" height="720"
type="video/mp4" width="1280">
<param name="autostart" value="false">
<param name="autoplay" value="false">
<param name="controller" value="true">
<param name="data"
value="/download/attachments/73892524/Fluig Identity.mp4">
<param name="src"
value="/download/attachments/73892524/Fluig Identity.mp4">
<param name="type" value="video/mp4">
<embed autostart="false" autoplay="false" controller="true"
height="720" src="/download/attachments/73892524/Fluig Identity.mp4"
type="video/mp4" width="1280">
</embed>
</object>
</div>
</p>
<p> </p>
</div>
|