Histórico da Página
HTML |
---|
<div id="main-content" class="wiki-content group"> <h1 id="ModelodeIntegração-ERPTOTVScomIdentity-1.0Integração">1.0 Integración</h1> <p> La integración con Fluig Identity se realizará por el protocolo SAML 2.0 - Security Assertion Markup Language (<a href="http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language</a>). El protocolo SAML es ideal para realizar un SSO – Single Sign On a través de una aplicación Web-Based. </p> <p>La siguiente figura detalla el flujo de actividades en el escenario en el cual el usuario accede a través de Identity Provider (Fluig Identity) a un servicio/aplicación del Service Provider (Software TOTVS).</p> <p>  <img class="confluence-embedded-image" src="http://tdn.totvs.com/download/attachments/73892481/IdM_img1.png?version=1&modificationDate=1378213338000&api=v2" data-image-src="http://tdn.totvs.com/download/attachments/73892481/IdM_img1.png?version=1&modificationDate=1378213338000&api=v2"> </p> <p>La próxima figura detalla el flujo de actividades en el escenario en el cual el usuario accede a un servicio/aplicación directamente en Service Provider (Software TOTVS). Este escenario no estará disponible para aplicaciones desktop (.exe).</p> <p>  <img class="confluence-embedded-image" src="http://tdn.totvs.com/download/attachments/73892481/IdM_img2.png?version=1&modificationDate=1378213358000&api=v2" data-image-src="http://tdn.totvs.com/download/attachments/73892481/IdM_img2.png?version=1&modificationDate=1378213358000&api=v2"> </p> <h1 id="ModelodeIntegração-ERPTOTVScomIdentity-2.0Nomenclatura">2.0 Nomenclatura</h1> <ul> <li>SAML: Security Assertion Markup Language</li> </ul> <p align="left" style="margin-left: 30.0px;"> Estándar abierto de autenticación y autorización para single sign-on (SSO) para web<br /> <a href="http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language</a><br /> <a href="http://en.wikipedia.org/wiki/SAML_2.0" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/SAML_2.0</a> </p> <ul> <li>IDP: Identy Provider (Fluig Identity)<br /> Autentica el usuario y genera assertion<br /> <a href="http://en.wikipedia.org/wiki/Identity_provider" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/Identity_provider</a></li> <li>SP: Service Provicer (Software TOTVS)<br /> Verifica assertion y ofrece el servicio<br /> <a href="http://en.wikipedia.org/wiki/Service_provider" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/Service_provider</a></li> <li>Assertion<br /> XML con tokens de seguridad de autenticación<br /> <a href="http://en.wikipedia.org/wiki/SAML_2.0#SAML_2.0_Assertions" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/SAML_2.0#SAML_2.0_Assertions</a></li> <li>Resource<br /> Servicio o aplicación de Service Provider </li> <li>Metadata<br /> XML con informaciones sobre Identity Provider o Service Provider para garantizar la comunicación entre ellos<br /> <a href="http://en.wikipedia.org/wiki/SAML_2.0#SAML_2.0_Metadata" class="external-link" rel="nofollow">http://en.wikipedia.org/wiki/SAML_2.0#SAML_2.0_Metadata</a></li> </ul> <h1 id="ModelodeIntegração-ERPTOTVScomIdentity-3.0Requisitos">3.0 Requisitos</h1> <ul> <li>Fluig Identity<br /> <ul> <li>Dirección (URL) de XML metadata (ejemplo: <a href="https://openidp.feide.no/simplesaml/saml2/idp/metadata.php" class="external-link" rel="nofollow">https://www.fluigidentity.com/cloudpass/saml2/metadata</a>) </li> </ul></li> <li>Software TOTVS<br /> <ul> <li>UI en la política de seguridad del sistema para configuración del gestor de identidad donde el usuario informará:<br /> - dirección de IDP;<br /> - la dirección que el Software TOTVS responderá como SP (ejemplo: <a href="http://myhostname:8080/spEntityID" class="external-link" rel="nofollow">http://myhostname:8080/spEntityID</a>), esta será entityID de SP;<br /> - lista de direcciones que puede utilizar SSO a través de SP (ejemplo:  <a href="http://myhostname:8080/spEntityID/saml2/get?url=www.gmail.com" class="external-link" rel="nofollow">http://myhostname:8080/</a>)<br />- certificado digital </li> <li>HTTP configurado que responda a las direcciones:<br /> - XML del metadata de SP (ejemplo <a href="http://myhostname:8080/spEntityID/saml2/metadata" class="external-link" rel="nofollow">http://myhostname:8080/spEntityID/saml2/metadata</a>);<br /> - servicio de SAML de SP (ejemplo <a href="http://myhostname:8080/spEntityID/saml2/get" class="external-link" rel="nofollow">http://myhostname:8080/spEntityID/saml2/get</a>)<br /> - repuesta a assertion de IDP (ejemplo <a href="http://myhostname:8080/spEntityID/saml2/post" class="external-link" rel="nofollow">http://myhostname:8080/spEntityID/saml2/post</a>) </li> </ul></li> </ul> <p> <img class="confluence-embedded-image" src="http://tdn.totvs.com/download/attachments/181963196/74023815.png?version=1&modificationDate=1425644830000&api=v2" data-image-src="http://tdn.totvs.com/download/attachments/181963196/74023815.png?version=1&modificationDate=1425644830000&api=v2"> </p> <p> </p> <p style="margin-left: 90.0px;"> </p> </div> |
Visão Geral
Import HTML Content
Conteúdo das Ferramentas
Tarefas