Chapitre 11. Installation de Red Hat JBoss BPM Suite avec Red Hat SSO.
Note
Comme Red Hat JBoss BPM Suite a plusieurs Intelligent Process Servers autonomes, vous pouvez intégrer RH-SSO en utilisant les points d'intégration suivants :
- Authentification Business Central via serveur RH-SSOAuthentifier JBoss BPM Suite Business Central via RH-SSO implique de sécuriser le client web de Business Central et les services à distance via RH-SSO. Cette intégration vous permet de vous connecter à Business Central par une interface web ou par un consommateur de services à distance via RH-SSO.
- Authentification Intelligent Process Server via serveur RH-SSOAuthentifier JBoss BPM Suite Intelligent Process Server via RH-SSO implique de sécuriser les services à distance fournis par Intelligent Process Server car cela ne procure pas d'interface web pour l'authentification du serveur. Cela permet à un consommateur de service (utilisateur ou service) BPM Suite de s'authentiquer via RH-SSO.
- Authentification de tierce partie via serveur RH-SSOAuthentifier un client de tierce partie par l'intermédiaire d'un serveur RH-SSO implique que les clients de tierce partie s'authentifient eux-mêmes par RH-SSO, afin de consommer les points de terminaison du service à distance fourni par Business Central et Intelligent Process Server.
11.1. Authentification Business Central via RH-SSO Copier lienLien copié sur presse-papiers!
- Installer et exécuter un serveur RH-SSO avec un domaine client dans Business Central.
- Installer et configurez l'adaptateur client RH-SSO dans EAP.
- Sécuriser Business Central Remote Service via RH-SSO.
- Créer un client RH-SSO et configurer l'adaptateur client RH-SSO dans Dashbuilder (BAM).
11.1.1. Configurer RH-SSO avec un domaine client dans Business Central Copier lienLien copié sur presse-papiers!
Procédure 11.1. Configurer RH-SSO avec un domaine client
- Installer et configurer un serveur autonome RH-SSO. Pour cela, suivre les instructions du Guide d'installation RH-SSO.
Note
Si vous souhaitez exécuter à la fois les serveurs RH-SSO et Red Hat JBoss BPM Suite sur la même machine, veillez à éviter les conflits de ports. Pour cela, procédez ainsi :- Mettez à jour le fichier
$RHSSO_HOME/standalone/configuration/standalone.xmlet définissez le décalage de port à 100. Exemple :<socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:100}"><socket-binding-group name="standard-sockets" default-interface="public" port-offset="${jboss.socket.binding.port-offset:100}">Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Utiliser une variable d'envirionnement pour exécuter le serveur :
bin/standalone.sh -Djboss.socket.binding.port-offset=100
bin/standalone.sh -Djboss.socket.binding.port-offset=100Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- Démarrez le serveur RH-SSO en utilisant la commande suivante dans
$RHSSO_HOME/bin:./standalone.sh
./standalone.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow Une fois que le serveur RH-SSO a démarré, ouvrir http://localhost:8180/auth/admin dans un navigateur web, et connectez-vous à l'aide de vos identifiants admin que vous avez créés lors de l'installation de RH-SSO.Note
Si vous n'avez pas créé d'utilisateur RH-SSO admin pendant l'installation, vous pourrez en créer un en naviguant dans$RHSSO_HOME/binpar la commande suivante :./add-user.sh -r master -u admin -p <ADMIN_PASSWORD>
./add-user.sh -r master -u admin -p <ADMIN_PASSWORD>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dans la console admin RH-SSO, cliquer sur l'onglet Configurations de domaine.
- Dans la page Configurations de domaine, cliquer sur .La page Ajouter Domaine s'ouvrira.
- Dans la page Ajouter Domaine, donner un nom au domaine et cliquer sur .
- Cliquer sur l'onglet Client dans le menu principal d'administration de console, et cliquer sur .La page Ajouter Client s'ouvrira.
- Dans la page Ajouter Client, fournir les informations requises pour créer un nouveau client pour votre domaine. Exemple :
- ID Client : kie
- Protocole Client : openid-connect
- Type d'accès : confidentiel
- URL Root : http://localhost:8080
- URL de base : /business-central
- URI de redirection valides: /business-central/*
Note
Les valeurs des URI de redirection valides et l'URL de base doivent correspondre à votre nom de contexte d'application Red Hat JBoss BPM Suite et la valeur de l'URL Root doit correspondre à l'URL de base HTTP de votre application.
- Cliquez pour enregistrer vos modifications.À ce stade, le serveur RH-SSO est configuré avec un domaine et un client pour des applications de Red Hat JBoss Suite BPM (Business Centre, dans cet exemple) et en cours d’exécution, à l’écoute des connexions HTTP à
localhost:8180. Ce domaine fournit différents utilisateurs, rôles et sessions pour les applications de Red Hat JBoss Suite BPM.
11.1.2. Configurer l'adaptateur client RH-SSO dans EAP Copier lienLien copié sur presse-papiers!
- Installer l'adaptateur RH-SSO dans EAP.
- Configurez l'application Red Hat JBoss BPM Suite et l'adaptateur client RH-SSO.
Procédure 11.2. Installer l'adaptateur de client RH-SSO dans EAP
- Installer EAP 6.4.x. Consulter Chapitre 2. Instructions d'installation du Guide d'installation de Red Hat JBoss Enterprise Application Platform.
- Télécharger l'adaptateur EAP de la la page de téléchargements de BPM Suite.
- Décompressez et installez l'adaptateur. Pour obtenir des instructions sur l'installation, voir Installer des adaptateurs pour Red Hat SSO dans le Guide d'installation RH-SSO.
Procédure 11.3. Configurez l'adaptateur RH-SSO
- Naviguez dans
$JBOSS_EAP/standalone/configurationdans votre installation EAP et modifierstandalone.xmlpour pouvoir ajouter la configuration du sous-système RH-SSO. Exemple :Copy to Clipboard Copied! Toggle word wrap Toggle overflow Voici ici,- secure-deployment name: nom du fichier WAR de votre application.
- realm: nom du domaine que vous avez créé à utiliser pour vos applications.
- realm-public-key: clé publique du domaine que vous avez créé. Vous pourrez la trouver dans l'onglet Clés qui se trouve dans la page de domaine Configurations Domaine que vous avez créée dans la console d'administration RH-SSO. Si vous ne donnez aucune valeur à realm-public-key, le serveur en extraira une automatiquement.
- auth-server-url: URL du serveur d'authentification RH-SSO.
- enable-basic-auth: paramètre pour activer le mécanisme d’authentification de base, afin que les clients puissent utiliser les deux méthodes d’authentification: basée jetons ou de base pour exécuter les requêtes.
- resource: nom du client que vous avez créé.
- credential name: clé secrète du client que vous avez créé. Vous pourrez la trouver dans l'onglet Informations d'identification dans la page Clients de la console d'administration RH-SSO.
- principal-attribute: le nom de connexion de l'utilisateur. Si vous ne procurez pas cette information, votre ID Utilisateur s'affichera à la place de votre nom d'utilisateur dans l'application.
Note
Le serveur RH-SSO convertit en minuscules les noms d’utilisateurs. Donc, après l'intégration avec RH-SSO, votre nom d’utilisateur apparaîtra en minuscules dans Business Central. Si vous avez des noms d’utilisateur en lettres majuscules codées en dur dans les processus métier, l’application n’est peut-être pas en mesure d’identifier les majuscules dans l’utilisateur.
- Naviguez dans
$EAP_Home/bin/et démarrez le serveur EAP par la commande suivante :./standalone.sh
./standalone.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow Vous pouvez maintenant vous connecter à votre application Red Hat BPM Suite (pour cet exemple, Business Central) une fois que le serveur exécute avec les identifiants admin RH-SSO.
Note
11.1.3. Sécuriser Business Central Remote Service via RH-SSO. Copier lienLien copié sur presse-papiers!
BasicAuthSecurityFilter. Pour ce faire, procédez comme suit :
Procédure 11.4. Désactiver BasicAuthSecurityFilter
- Ouvrir votre fichier de descripteur de déploiement d'applications (
WEB-INF/web.xml) et appliquez-y les changements suivants :- Supprimer les lignes suivantes pour supprimer le filtre du servlet et ses mappages pour la classe
org.uberfire.ext.security.server.BasicAuthSecurityFilter:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Ajouter les lignes suivantes pour ajouter la
security-constraintaux url-patterns que vous avez supprimés du mappage de filtre :Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- Enregistrez vos modifications.
11.1.4. Créez et configurez l'adaptateur client RH-SSO dans BAM Copier lienLien copié sur presse-papiers!
Procédure 11.5. Intégrer RH-SSO dans BAM
- Dans la console d'administration RH-SSO, ouvrir le domaine de sécurité que vous avez créé.
- Cliquer sur l'onglet Client dans le menu principal d'administration de console, et cliquer sur .La page Ajouter Client s'ouvrira.
- Dans la page Ajouter Client, fournir les informations requises pour créer un nouveau client BAM pour votre domaine. Exemple :
- Nom : dashbuilder
- URL Root : http://localhost:8080
- Protocole Client : openid-connect
- Type d'accès : confidentiel
- URI de redirection valides: /dashbuilder/*
- URL de base: /dashbuilder
Note
Le chemin de contexte de l'application Dashbuilder estdashbuilderpar défaut. - Configurer l'adaptateur client RH-SSO. Pour ce faire, naviguez dans
$JBOSS_EAP/standalone/configurationdans votre installation EAP et modifierstandalone.xmlpour pouvoir ajouter la configuration du sous-système RH-SSO. Exemple :Copy to Clipboard Copied! Toggle word wrap Toggle overflow Voici ici,- secure-deployment name: nom du fichier BAM en cours de déploiement.
- realm-public-key: clé publique du domaine que vous avez créé.
- resource: nom du client que vous avez créé pour BAM (dashbuilder).
- enable-basic-auth: paramètre pour activer le mécanisme d’authentification de base, afin que les clients puissent utiliser les deux méthodes d’authentification: basée jetons ou de base pour exécuter les requêtes.
- credential name: clé secrète du client que vous avez créé pour BAM. Vous pourrez la trouver dans l'onglet Informations d'identification dans la page Clients de la console d'administration RH-SSO.
- principal-attribute: le nom de connexion de l'utilisateur. Si vous ne procurez pas cette information, votre ID Utilisateur s'affichera à la place de votre nom d'utilisateur dans l'application.
- Redémarrez le serveur EAP et ouvrir http://localhost:8080/dashbuilder dans un navigateur web pour accéder BAM. Connectez-vous à BAM par le biais de vos identifiants admin RH-SSO.Vous pouvez maintenant accéder aux deux applications (Business Central et BAM) sans avoir à vous re-connecter.