11.2. Authentification Intelligent Process Server via RH-SSO


Red Hat JBoss BPM Suite Intelligent Process Server fournit une API REST pour les clients de tierce partie. Vous pouvez intégrer Intelligent Process Server avec RH-SSO pour déléguer la gestion de l'identité des clients au serveur RH-SSO.
Une fois que vous aurez créé un client de domaine dans Business Central et configuré l'adaptateur client RH-SSO dans EAP, vous pourrez répéter les mêmes étapes pour intégrer Intelligent Process Server avec RH-SSO.
Pour créer un nouveau client sur votre domaine déjà créé dans une console admin RH-SSO :

Procédure 11.6. Créer un client pour Intelligent Process Server

  1. Dans la console d'administration RH-SSO, ouvrir le domaine de sécurité que vous avez créé.
  2. Cliquer sur l'onglet Client dans le menu principal, et cliquer sur Créer.
    La page Ajouter Client s'ouvrira.
  3. Dans la page Ajouter Client, fournir les informations requises pour créer un nouveau client pour votre domaine. Exemple :
    • Nom: kie-execution-server
    • URL Root: http://localhost:8080/
    • Protocole Client : openid-connect
    • Type d'accès : confidentiel
    • URI de redirection valides: /kie-server/*
    • URL de base: /kie-server
  4. Naviguez dans l'onglet Informations d'identification et copier la clé secrète, puis collez-la dans l'écran de configuration du client kie-execution-server.
  5. Cliquez Enregistrer pour enregistrer vos modifications.
Pour consommer les points de terminaison du service à distance Intelligent Process Server, vous devez tout d'abord créer et assigner le rôle kie-server dans la console admin RH-SSO admin.

Procédure 11.7. Créer Intelligent Process Server

  1. Naviguez dans $JBOSS_EAP/standalone/configuration dans votre installation EAP et modifier standalone.xml pour pouvoir ajouter la configuration du sous-système RH-SSO. Exemple :
    <subsystem xmlns="urn:jboss:domain:keycloak:1.1">  
      <secure-deployment name="kie-server.war">  
         <realm>demo</realm>  
         <realm-public-key>MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCrVrCuTtArbgaZzL1hvh0xtL5mc7o0NqPVnYXkLvgcwiC3BjLGw1tGEGoJaXDuSaRllobm53JBhjx33UNv+5z/UMG4kytBWxheNVKnL6GgqlNabMaFfPLPCF8kAgKnsi79NMo+n6KnSY8YeUmec/p2vjO2NjsSAVcWEQMVhJ31LwIDAQAB</realm-public-key>  
         <auth-server-url>http://localhost:8180/auth</auth-server-url>  
         <ssl-required>external</ssl-required>  
         <resource>kie-execution-server</resource>  
         <enable-basic-auth>true</enable-basic-auth>  
         <credential name="secret">03c2b267-7f64-4647-8566-572be673f5fa</credential>  
         <principal-attribute>preferred_username</principal-attribute>  
      </secure-deployment>  
    </subsystem>
    
    <system-properties>
    <property name="org.kie.server.sync.deploy" value="false"/>
    </system-properties>
    
    Copy to Clipboard Toggle word wrap
    Voici ici,
    • secure-deployment name: nom du fichier WAR de votre application.
    • realm: nom du domaine que vous avez créé à utiliser pour vos applications.
    • realm-public-key: clé publique du domaine que vous avez créé. Vous pourrez la trouver dans l'onglet Clés qui se trouve dans la page de domaine Configurations de domaine que vous avez créée dans la console admin RH-SSO. Si vous ne donnez aucune valeur à cette clé publique, le serveur en extraira une automatiquement.
    • auth-server-url: URL du serveur d'authentification RH-SSO.
    • resource: nom du serveur client que vous avez créé.
    • enable-basic-auth: paramètre pour activer le mécanisme d’authentification de base, afin que les clients puissent utiliser les deux méthodes d’authentification: basée jetons ou de base pour exécuter les requêtes.
    • credential name: clé secrète du serveur client que vous avez créé. Vous pourrez la trouver dans l'onglet Informations d'identification dans la page Clients de la console admin RH-SSO.
    • principal-attribute: le nom de connexion de l'utilisateur. Si vous ne procurez pas cette information, votre ID Utilisateur s'affichera à la place de votre nom d'utilisateur dans l'application.
  2. Enregistrez vos changements dans standalone.xml.
  3. Utilisez la commande suivante pour redémarrer le serveur EAP et exécuter Intelligent Process Server.
    $EXEC_SERVER_HOME/bin/standalone.sh -Dorg.kie.server.id=<ID> -Dorg.kie.server.user=<USER> -Dorg.kie.server.pwd=<PWD> -Dorg.kie.server.location=<LOCATION_URL> -Dorg.kie.server.controller=<CONTROLLER_URL> -Dorg.kie.server.controller.user=<CONTROLLER_USER> -Dorg.kie.server.controller.pwd=<CONTOLLER_PASSWORD>
    Copy to Clipboard Toggle word wrap
    Voici un exemple :
    $EXEC_SERVER_HOME/bin/standalone.sh -Dorg.kie.server.id=kieserver1 -Dorg.kie.server.user=kieserver -Dorg.kie.server.pwd=password -Dorg.kie.server.location=http://localhost:8080/kie-server/services/rest/server -Dorg.kie.server.controller=http://localhost:8080/business-central/rest/controller -Dorg.kie.server.controller.user=kiecontroller -Dorg.kie.server.controller.pwd=password
    Copy to Clipboard Toggle word wrap
  4. Une fois que Intelligent Process Server est en cours d'exécution, vous pourrez vérifier le statut du serveur à l'aide de la commande suivante :
    curl http://admin:password@localhost:8080/kie-server/services/rest/server/
    Copy to Clipboard Toggle word wrap

Note

L'autorisation basée jetons est également prise en charge pour la communication entre Business Central et Intelligent Process Server. De plus, vous pouvez utiliser le jeton complet comme propriété système (au lieu du nom d’utilisateur et du mot de passe) pour vos applications. Toutefois, vous devez vérifier que le jeton n’expire pas pendant la période d’interaction entre les applications, car il n’est pas automatiquement réactualisé.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat