Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

6º Passo: Configuração do certificado

Abra o standalone.xml e configure o caminho do certificado que você salvou no passo 3 na propriedade totvs/idp/certificateFile.
Deck of Cards
startHiddenfalse
effectDuration0.5
idsamples
historyfalse
effectTypefade
Card
defaulttrue
effectDuration0.5
id1
labelPasso 1
effectTypefade


Passo 1: Instalação e configuração do Fluig

  • Se você ainda não possui o Fluig instalado e configurado, acesse a página de Instalação para saber como instalar o produto.
  • Após concluir a instalação do Fluig, faça login com o usuário wcmamin para criar a empresa. Se tiver dúvidas sobre a senha de acesso desse usuário entre em contato com o Suporte Fluig.
  • Durante a criação da empresa você deverá informar um email, login e senha para o usuário administrador. O email deve ser o mesmo que será utilizado pelo administrador do Identity.
  • Agora solicite a criação do contexto do Identity à equipe de suporte através de um chamado (https://suporte.fluig.com/chamados). No chamado você deve passar as seguintes informações:
    • Nome do administrador da empresa;
    • Email do administrador (o mesmo email do administrador da empresa do Fluig);

    • Nome do contexto do Identity (geralmente o nome da empresa);

    • Domínio (exemplo: minhaempresa)
  • Quando o contexto do Identity for criado você será notificado e poderá continuar com a configuração do Passo 2.

 

Card
defaulttrue
effectDuration0.5
id2
labelPasso 2
effectTypefade


Passo 2: Download dos certificados do Identity

    • Acesse o Identity com o usuário administrador;

    • No menu superior direito clique no primeiro ícone e em seguida em Configuração (Figura 1);
    • Acesse a aba Segurança (Figura 2);

      • Na área Rest API v2 clique em Baixar a Chave Privada;

      • Renomeie o arquivo para identityApiV2Key.pk8;

      • Salve o arquivo na pasta “certs” no volume da empresa. A pasta deve ser criada manualmente no volume, por exemplo C:\Volume_Fluig\certs.

      • Na área Certificado SAML clique em Baixar certificado X.509;

      • O certificado deve ser colocado dentro da pasta “cert”. Essa pasta deve ser criada na raíz de instalação do Fluig, por exemplo C:\Fluig\cert.


Figura 1



Figura 2



Card
effectDuration0.5
id3
labelPasso 3
effectTypefade

 

Passo 3: Configuração do aplicativo Fluig no Identity

  • No Identity acesse o menu superior direito, clique no primeiro ícone e em seguida em Aplicativos;
  • Busque por Fluig e clique sobre ele;
  • Acesse a aba Configurações e clique em Editar Configurações (Figura 3);
    • No campo Domínio informe o endereço do Fluig conforme o exemplo a seguir e salve;
  • Clique em Baixar Metadados do IDP e salve o arquivo em qualquer diretório. Ele será utilizado no próximo passo.

 

Card
effectDuration0.5
id4
labelPasso 4
effectTypefade


Passo 4: Configurando o Fluig

Nota
titleAtenção

Os serviços do Fluig devem estar parados para realizar essa configuração.

 

  • Acesse <FLUIG>\jboss\standalone\configuration e faça um backup de segurança do arquivo standalone.xml (salve-o em outro diretório para não ocorrer conflito com o arquivo original);
  • Edite o arquivo standalone.xml original;
  • Edite também o arquivo baixado no passo anterior, procure por “HTTP-POST” e copie o endereço do parâmetro Location ao lado (Figura 4);
  • No arquivo standalone.xml procure pelo item idpDestination e cole o endereço;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/idpDestination" value="https://calianepeceninqa.fluigidentity.com/cloudpass/SPInitPost/receiveSSORequest/qrm710oeiefvjvi2/42"/>
  • Procure por idp/domain e adicione o domínio do Identity;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/domain" value="calianepeceninqa.fluigidentity.com"/>
  • Procure por certificateFile e adicione o caminho do certificado;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/certificateFile" value="C:\Fluig/cert/calianepeceninqa.fluigidentity.com.crt"/>
  • Procure por ignoreSSLValidation e altere para true;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/ignoreSSLValidation" value="true"/>
  • Procure por acs_URL e confirme se o domínio do Fluig está correto;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/acsURL" value="http://fluig.totvs.com:8080/portal/idp/ACS"/>
  • Procure por homePageURL e altere o valor para o domínio do Identity;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/homePageURL" value="https://calianepeceninqa.fluigidentity.com/cloudpass"/>
  • Procure por apiURL e informe o domínio do Identity;

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/apiURL" value="https://calianepeceninqa.fluigidentity.com"/>
  • Procure por clockSkew e altere o valor para 10800;
  • Procure por apliClientKey e informe o valor do ID do Cliente da configuração do Identity. Para conseguir esse valor:
    • Acesse o Identity com o usuário administrador;
    • No menu superior direito clique no primeiro ícone e em seguida em Configuração;
    • Acesse a aba Segurança;
    • Copie o valor do campo ID do Cliente na área Token REST API;

      Bloco de código
      languagehtml/xml
      <simple name="java:global/totvs/idp/apiClientKey" value="e9c5a903-7dcb-47f2-81fabf365cfec266"/>
  • Procure por authorization para informar a chave de autorização. Para gerar a chave:
    • Acesse o Identity com o usuário administrador;

    • No menu superior direito clique no primeiro ícone e em seguida em Configuração;

    • Acesse a aba Segurança;

    • Na área REST API v1 clique em Gerar Novo;

    • Copie o ID e a Chave Secreta;

    • Você precisará juntar o ID + Chave Secreta (sem espaço entre eles). Por exemplo:

      50285b85-31e5-4792-9199-2a2d829f204aNTAyODViODUtMzFlNS00NzkyLTkxOTktMmEyZDgyOWYyMDRhMTM5
      ODk2NjI2NDQ5Mg==

    • Copie essa linha e gere um hash MD5 no endereço http://www.miraclesalad.com/webtools/md5.php. Basta colar o valor no campo e clicar em “md5”;

    • Copie o hash MD5 gerado;

    • Para gerar a chave de autorização você precisará do ID + hash MD5 (agora com um espaço entre eles). Por exemplo:
      50285b85-31e5-4792-9199-2a2d829f204a 7cfdae6448f7e95a43edb0cbcae5865b
    • Informe essa chave no item authorization:

      Bloco de código
      languagehtml/xml
      <simple name="java:global/totvs/idp/authorization" value="50285b85-31e5-4792-9199-2a2d829f204a 7cfdae6448f7e95a43edb0cbcae5865b"/>
  • Procure por idp/enabled e altere para true.

  • Salve o arquivo.

  • Inicie os serviços do Fluig.


 

Figura 4

 

5º Passo: Configurar URL do aplicativo

  • Acesse o Identity, com um usuário administrador da empresa, posicione o cursor sobre a guia de gerenciamento no canto superior direito da tela e clique sobre a opção Aplicativos:
Image RemovedFigura 1.4 - Configuração do Identity
  • Busque pelo aplicativo Fluig e clique sobre seu nome:
Image RemovedFigura 1.5 - Configuração do Identity
Na aba Configurações, faça o download dos Metadados do IDP, clicando em Baixar Metadados do IDP.
Image Removed

Figura 1.6 - Configuração do Identity

 

    • Abra o arquivo procure pelo parâmetro "Location" e copie o valor deste.
      OBS: A busca retornará duas referências ao termo Location, somente o primeiro endereço deverá ser informado no idpdestination.
Image RemovedFigura 1.7 - Parâmetro Location do arquivo de Metadados do IDP.
    • Abra o arquivo standalone.xml, disponível em <Diretório de instalação>\<jboss>\standalone\configuration\.
  • Note que <jboss> é "jboss-as-7.2.0.Final" no Fluig 1.0 e "jboss" da versão 1.1 em diante.

 

Altere a propriedade totvs/idp/idpdestination, inserindo o valor copiado do parâmetro Location do arquivo XML:
Card
effectDuration0.5
id45
labelPasso 5
effectTypefade

Passo : Configurar Aplicativo

  • Acesse o painel administrativo do Identity (botão caixa de ferramentas, no lado direito superior da tela).
  • Selecione a opção Aplicativos, e selecione a aplicação Fluig.
  • Selecione a opção Configurações.
  • Selecione a opção editar, e modifique o campo "Domínio". Fluig para o seu domínio completo (http://<Host>:<Port>/portal/idp).
Image Removed

Figura 1.3 - Configuração do Identity

Esta informação, também deve ser inserida na propriedade global/totvs/idp/acsUR do arquivo standalone.xml. Após a url acrescente "/ACS".

Bloco de código
languagexml
<simple name="java:global/totvs/idp/acsURL" value="http://<Host>:<Port>/portal/idp/ACS"/>
Card
effectDuration0.5
id5
label5º Passo
effectTypefade
Bloco de código
languagehtml/xml
<simple name="java:global/totvs/idp/idpDestination" value="https://<contexto>.fluigidentity.com/cloudpass/SPInitPost/receiveSSORequest/<id_empresa>/<id_aplicativo>" />

 

Nota
titleNota

Caso o contexto vinculado ao seu usuário esteja apresentando problemas, realizar os seguintes passos:

  • Acessar a base de dados do Fluig e fazer um select na tabela “fdn_tenant” e verificar se o campo “IDP_ID” da empresa desejada está igual ao conteúdo copiado (“URL SSO” – considerando o conteúdo antes da ‘/’);
  • Caso esteja diferente é necessário fazer Update nesse campo para a empresa desejada com o conteúdo do campo “URL SSO” (considerando o conteúdo anterior a '/') .
    Ex: Se o conteúdo é “3ipkxcf95c80sf7w1409770988860/42”, informar “3ipkxcf95c80sf7w1409770988860”.

 

 

Card
effectDuration0.5
id6
label6º Passo
effectTypefade
Bloco de código
languagehtml/xml
<simple name="java:global/totvs/idp/certificateFile" value="C:\FluigFinal\certs\empresa.fluigidentity.com.crt" />
  • Configure também a propriedade ignoreSSLValidation, se necessário. Esta propriedade é detalhada no anexo 1.

    Bloco de código
    languagehtml/xml
    <simple name="java:global/totvs/idp/ignoreSSLValidation" value="true" />
  • A partir desse momento, a integração está concluída. O usuário deve conseguir acessar o fluig, utilizando a autenticação do Identity.
  •  

     

     

    Configuração do Identity para atualização a partir da versão 1.3

     

    Nota
    titleImportante

    Os passos a seguir se referem a configurações necessárias após atualização do Fluig que está em um versão anterior a versão 1.3 para uma versão mais recente.

    Ex: - Atualização do Fluig da versão 1.2 para a versão 1.4.

    Umas vez realizadas as alterações abaixo em uma atualização, não precisam mais ser seguidas em novas atualizações.

     

     

    ...

    startHiddenfalse
    effectDuration0.5
    idsamples
    historyfalse
    effectTypefade

    ...

    effectDuration0.5
    id1
    label1º : Download e inserção do certificado
    effectTypefade
      • Acesse o Identity, e faça login com o administrador da empresa.
      • Acesse o painel administrativo do Identity (botão caixa de ferramentas, no lado direito superior da tela, entre o botão do launch pad e o botão de perfil).
      • Selecione a opção “Configuration”, nesta tela faça o download:
        • Chave privada para acesso a API V2 "Download Private Key".
          -Salve esta chave no do volume do Tenant, dentro da pasta "certs" com o nome de "identityApiV2Key.pk8".

     

    Image Removed

    Figura 2.1 - Configuração do Identity

     

      • Copie o Cliente ID, e informe posteriormente no arquivo standalone.xml. Para mais informações sobre o parâmetro acompanhe o Anexo I.

        Bloco de código
        languagehtml/xml
        <simple name="java:global/totvs/idp/apiClientKey" value="<REST_API_V2_CLIENT_ID>"/>

    5: Ajustes no banco de dados para o primeiro acesso


    Antes de acessar o Fluig integrado com o Identity pela primeira vez é preciso ajustar os registros da empresa e dos usuários informando o código correspondente de cada um na base de dados.

     

    Ajustando o cadastro da empresa:

    • Acesse o Identity com o usuário administrador;
    • No menu superior direito clique no primeiro ícone e em seguida em Configuração;
    • Acesse a aba Segurança;
    • Na área REST API v2 copie o valor do campo ID da Empresa. Por exemplo: qrm710oeiefvjvi2;
    • Acesse o banco de dados do Fluig e execute o comando SQL abaixo:

      Bloco de código
      languagehtml/xml
      UPDATE FDN_TENANT SET IDP_ID = “ID da Empresa” WHERE TENANT_ID = Código da empresa;

     

     

    Ajustando o registro do usuário administrador:

    • Acesse o Identity com o usuário administrador;
    • No menu superior direito clique no primeiro ícone e em Usuários;
    • Procure pelo nome ou e-mail do administrador e clique sobre o ele;

     

    • Acesse o banco de dados e execute o comando SQL abaixo:

      Bloco de código
      languagehtml/xml
      UPDATE FDN_USERTENANT SET IDP_ID = “Código do usuário” WHERE EMAIL = “Email do usuário”;

    Pronto! Os sistemas estão integrados. Agora já é possível acessar o Fluig com o Identity.

     

     

    Configurações no standalone.xml do Fluig

     

     

    Configurações no standalone.xml do Fluig

    ...

    Segue abaixo o detalhamento das configurações do Identity no standalone.xml, caso seja necessário:

    ...

    languagehtml/xml

    ...

    :

    ...

     

     


    PropriedadeDescrição
    global/totvs/idp/enabledHabilita/Desabilita a integração com o Identity
    totvs/idp/ignoreSSLValidationPermite que o servidor do Identity tenha um certificado inválido (utilizado para ambientes locais e de testes)
    totvs/idp/justInTimeProvisioning

    Funcionalidade utilizada para criar automaticamente usuários no Fluig, quando usuários foram importados do Active Directory para dentro do Identity.

    Se estiver com o valor “true”, permite que um usuário que não existe no Fluig, mas existe no Identity, seja criado automaticamente (Provisionado).

    Quando esta propriedade estiver com valor "true", os usuários ainda não cadastrados no Fluig ao efetuarem o login, serão cadastrados automaticamente com uma matrícula gerada com base no seu e-mail.

    Isso fará com que integrações com outros sistemas não tenham mapeamento direto para fazer o relacionamento dos usuários, e o valor da matrícula não poderá ser alterado em hipótese alguma no futuro.  

    Portanto, se houver a necessidade de mapear usuários com outros sistemas através da matrícula, a recomendação é desligar a função de auto-provisionamento (alterar o valor desta propriedade para false) e criar os usuários no Fluig com a matrícula necessária.

    totvs/idp/clockSkewConfigura a variação (em segundos) permitida entre o servidor do Identity e o servidor do Fluig (data/hora dos servidores). Essa informação é utilizada para validar a troca de informações com SAML. Se o horários dos servidores estiver com uma variação maior que o configurado nesta propriedade, ocorre uma exceção.
    totvs/idp/acsURLEndereço para receber os dados via SAML no Fluig Sempre é apresentado no seguinte formato: “http(s)://<IP>:<porta>/portal/ACS”.
    totvs/idp/idpDestinationURL do Identity. O usuário será redirecionado para essa URL quando não estiver com a sessão ativa. Usualmente “https://<endereço Identity>/SPInitPost/receiveSSORequest/<Codigo SSO>”.
    totvs/idp/homePageURLEndereço da página incial do Identity. O usuário é redirecionado para esse endereço ao fazer logoff do Fluig.
    totvs/idp/apiURLURL da API do Identity
    totvs/idp/certificateFile

    Caminho do certificado de segurança disponibilizado pelo Identity.

    Para fazer o download do certificado, acesse “https://<Endereço do Identity>/configuration/index” e clique em "Download x.509 Certificate"

    totvs/idp/authorization

    Chave de autenticação para acesso às APIs.

    A chave de autenticação pode ser gerada, seguindo os passos do guia Geração do Token para a API do Identity.

    Informações
    titleNota

    Esse parâmetro é válido somente para a versão 1 da API.

    totvs/idp/domainDomínio do contexto utilizado no Fluig Identity.
    totvs/idp/apiClientKey

    Chave de identificação da empresa para a utilização da Rest API V2 do Fluig identity.

    As outras configurações não devem ser alteradas.

    ...