amap-sso

Última modificación por Administrator el 2020/03/12 10:19

Versión 1.0.1

Fecha: 12 de Marzo de 2020
Si no se indica secret se comporta como "bearer-only" en lugar de "public" como hasta ahora

Versión 1.0.0

Fecha: 20 de Febrero de 2020
Versión inicial

<dependency>
<groupId>es.gobcantabria.amap.integracion</groupId>
<artifactId>amap-sso</artifactId>
<version>1.0.1</version>
</dependency>

Es necesario de disponer de los siguientes datos:

  • fichero "keycloack.json" proporcionado por el gobierno con los datos necesarios para la utilización del componente y el SSO corporativo

Sin recursos disponibles.

Este componente, a diferencia de la mayoría de los componentes amap, no requiere de la creación de un servicio, sino que necesita de la realización de una serie de pasos de integración en la autenticación de la aplicación para su correcto funcionamiento.

Integración del componente

Los pasos necesarios para la integración en una aplicación AMAP 2.0 son los siguientes:

1. Añadir la dependencia del componente al fichero pom.xml de maven (ver pestaña "Maven").

2. Añadir filtro HttpSessionEventPublisher de spring a la aplicación.  Por ejemplo, añadiendo al web.xml la siguientes líneas:

   <listener>
          <listener-class>org.springframework.security.web.session.HttpSessionEventPublisher</listener-class>
   </listener>

3. Cambiar referencias de spring security "principal.username" por "principal.name" en la aplicación.

4. Comentar el contenido de "aplicationcontext-Security-ds.xml", ya que no se utilizará (opcional)

5. Cambios sobre el "applicationcontext-security.xml"

    5.1 Importar el fichero de configuración para SSO:

          <import resource="classpath:applicationContext-security-sso.xml" />

     5.2 Indicar la url del home:

          <bean id="amapssoLogoutSuccessUrl" class="java.lang.String">
               <constructor-arg  value="xxxxxxxxxxxxx URL DEL HOME xxxxxxxxxx" />
          </bean>

    5.3 Añadir al "security:http" el entry point y las siguientes propiedades:

          <security:http auto-config="false" use-expressions="true" entry-point-ref="keycloakAuthenticationEntryPoint" access-decision-manager-ref="accessDecisionManager">
             
              <security:custom-filter ref="keycloakPreAuthActionsFilter" before="LOGOUT_FILTER" />
         
              <security:custom-filter ref="amapssoAuthenticationProcessingFilter" before="FORM_LOGIN_FILTER" />

                ....
 
               <security:custom-filter ref="logoutFilter" position="LOGOUT_FILTER" />

          </security:http>

     5.4 Eliminar referencias al captcha. Esta funcionalidad vinculada al login será delegada al SSO.

6. Eliminar referencias al captcha en web.xml. (ver punto 5.4) 

Para entornos locales de desarrollo es posible descargar el servidor de SSO y utilizarlo para agilizar las pruebas iniciales de integración, para ello se puede obtener el producto y la documentación relacionada de  https://access.redhat.com/products/red-hat-single-sign-on

Requisitos de funcionamiento

Es requisito indispensable la configuración  de las variables mostradas a continuación, con los valores que serán proporcionados por el gobierno:

KeyDescripciónEjemplo
sistemas.global.amap.escritorio.url.base-
sistemas.global.amap.sso.url-
sistemas.app.amap.sso.realm-
sistemas.app.amap.sso.sslrequired-
sistemas.app.amap.sso.client-
sistemas.app.amap.sso.secret-
sistemas.app.amap.sso.confidencialport-

  

Nombreamap-sso
Identificadoramap-sso
Grupoes.gobcantabria.amap.integracion
Versión1.0.1
Licencia
DesarrolladorGobierno de Cantabria
Descripción

Componente de integración son el servidor de Single Sign-On (SSO) del Gobierno de Cantabria

No es compatible con aplicaciones amap 2.1

Documentaciónamap-sso (JavaDoc)
Binarioamap-sso (Jar)

Sin particularidades. Seguir las recomendaciones del fabricante.

No tiene api asociada, por lo que su uso es automático y solamente será necesaria su configuración (ver pestaña "Configuración")

© 2014 GOBIERNO DE CANTABRIA - AVISO LEGAL Y PROTECCIÓN DE DATOS