Índice
Índice |
---|
maxLevel | 4 |
---|
outline | true |
---|
style | none |
---|
exclude | .*ndice |
---|
|
Objetivo
Este documento é direcionado a desenvolvedores que desejam criar widgets e componentes para o Fluig, aproveitando sua infraestrutura de autenticação.
Single Sign-On (SSO)
O Single Sign-On, ou login único, é um mecanismo pelo qual é possível um usuário obter acesso a múltiplos serviços autenticando-se apenas uma vez em algum destes serviços.
No Fluig, a autenticação deve ser sempre iniciada no próprio Fluig (acessando a Home e informando usuário/senha). A partir daí então, as widgets e componentes poderão fazer uso do SSO para confiarem na autenticação.
Uma vez autenticado, as widgets poderão acessar os serviços do Fluig (por exemplo, API pública) diretamente, sem a necessidade de fazer uma autenticação a cada requisição (por exemplo, vi OAuth).
Configuração
A autenticação das widgets via SSO depende de quatro arquivos:
Deck of Cards |
---|
effectDuration | 0.5 |
---|
id | samples |
---|
history | false |
---|
effectType | fade |
---|
|
Card |
---|
default | true |
---|
id | 1 |
---|
label | web.xml |
---|
| Bloco de código |
---|
| <?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns="http://java.sun.com/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_3_0.xsd"
version="3.0">
<security-constraint>
<display-name>REST</display-name>
<web-resource-collection>
<web-resource-name>REST</web-resource-name>
<description>REST</description>
<url-pattern>/api/rest/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<description>REST</description>
<role-name>user</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>TOTVSTech</realm-name>
<form-login-config>
<form-login-page>/login.jsp</form-login-page>
</form-login-config>
</login-config>
<security-role>
<role-name>totvstech</role-name>
</security-role>
<security-role>
<role-name>user</role-name>
</security-role>
<security-role>
<role-name>sysadmin</role-name>
</security-role>
</web-app> |
O que deve ser prestado atenção aqui é a tag <security-constraint>. Ela define os caminhos que precisarão de autenticação para serem acessados (no exemplo, <contexto-da-windget>/api/rest/*). Deve haver pelo menos uma tag <security-constraint>, podendo ter quantas forem necessárias. |
Card |
---|
| Bloco de código |
---|
| <?xml version="1.0" encoding="UTF-8"?>
<jboss-web>
<context-root>/[contexto-da-widget]</context-root>
<disable-cross-context>false</disable-cross-context>
<security-domain>TOTVSTech</security-domain>
<security-role>
<role-name>user</role-name>
<principal-name>totvstech</principal-name>
</security-role>
<security-role>
<role-name>totvstech</role-name>
<principal-name>totvstech</principal-name>
</security-role>
<security-role>
<role-name>sysadmin</role-name>
<principal-name>wcmadmin</principal-name>
</security-role>
<security-role>
<role-name>admin</role-name>
<principal-name>wcmadmin</principal-name>
</security-role>
<valve>
<class-name>com.totvs.technology.auth.saml.TOTVSAuthenticatorValve</class-name>
</valve>
</jboss-web> |
O que deve ser prestado atenção aqui é a tag <context-root>. Ela define o contexto que fará parte da URL para acessar recursos estáticos (js, css, etc.) dessa widget. |
Card |
---|
| - Localizado dentro da pasta WEB-INF, o arquivo beans.xml deve conter o seguinte conteúdo:
Bloco de código |
---|
| <?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://java.sun.com/xml/ns/javaee"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/beans_1_0.xsd">
</beans> |
|
|