11.2. Authentification Intelligent Process Server via RH-SSO
Red Hat JBoss BPM Suite Intelligent Process Server fournit une API REST pour les clients de tierce partie. Vous pouvez intégrer Intelligent Process Server avec RH-SSO pour déléguer la gestion de l'identité des clients au serveur RH-SSO.
Une fois que vous aurez créé un client de domaine dans Business Central et configuré l'adaptateur client RH-SSO dans EAP, vous pourrez répéter les mêmes étapes pour intégrer Intelligent Process Server avec RH-SSO.
11.2.1. Créer un client pour Intelligent Process Server dans RH-SSO Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Pour créer un nouveau client sur votre domaine déjà créé dans une console admin RH-SSO :
Procédure 11.6. Créer un client pour Intelligent Process Server
- Dans la console d'administration RH-SSO, ouvrir le domaine de sécurité que vous avez créé.
- Cliquer sur l'onglet Client dans le menu principal, et cliquer sur .La page Ajouter Client s'ouvrira.
- Dans la page Ajouter Client, fournir les informations requises pour créer un nouveau client pour votre domaine. Exemple :
- Nom: kie-execution-server
- URL Root: http://localhost:8080/
- Protocole Client : openid-connect
- Type d'accès : confidentiel
- URI de redirection valides: /kie-server/*
- URL de base: /kie-server
- Naviguez dans l'onglet Informations d'identification et copier la clé secrète, puis collez-la dans l'écran de configuration du client kie-execution-server.
- Cliquez pour enregistrer vos modifications.
11.2.2. Installer et configurer Intelligent Process Server avec un adapatateur client. Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Pour consommer les points de terminaison du service à distance Intelligent Process Server, vous devez tout d'abord créer et assigner le rôle
kie-server dans la console admin RH-SSO admin.
Procédure 11.7. Créer Intelligent Process Server
- Naviguez dans
$JBOSS_EAP/standalone/configurationdans votre installation EAP et modifierstandalone.xmlpour pouvoir ajouter la configuration du sous-système RH-SSO. Exemple :Copy to Clipboard Copied! Toggle word wrap Toggle overflow Voici ici,- secure-deployment name: nom du fichier WAR de votre application.
- realm: nom du domaine que vous avez créé à utiliser pour vos applications.
- realm-public-key: clé publique du domaine que vous avez créé. Vous pourrez la trouver dans l'onglet Clés qui se trouve dans la page de domaine Configurations de domaine que vous avez créée dans la console admin RH-SSO. Si vous ne donnez aucune valeur à cette clé publique, le serveur en extraira une automatiquement.
- auth-server-url: URL du serveur d'authentification RH-SSO.
- resource: nom du serveur client que vous avez créé.
- enable-basic-auth: paramètre pour activer le mécanisme d’authentification de base, afin que les clients puissent utiliser les deux méthodes d’authentification: basée jetons ou de base pour exécuter les requêtes.
- credential name: clé secrète du serveur client que vous avez créé. Vous pourrez la trouver dans l'onglet Informations d'identification dans la page Clients de la console admin RH-SSO.
- principal-attribute: le nom de connexion de l'utilisateur. Si vous ne procurez pas cette information, votre ID Utilisateur s'affichera à la place de votre nom d'utilisateur dans l'application.
- Enregistrez vos changements dans
standalone.xml. - Utilisez la commande suivante pour redémarrer le serveur EAP et exécuter Intelligent Process Server.
$EXEC_SERVER_HOME/bin/standalone.sh -Dorg.kie.server.id=<ID> -Dorg.kie.server.user=<USER> -Dorg.kie.server.pwd=<PWD> -Dorg.kie.server.location=<LOCATION_URL> -Dorg.kie.server.controller=<CONTROLLER_URL> -Dorg.kie.server.controller.user=<CONTROLLER_USER> -Dorg.kie.server.controller.pwd=<CONTOLLER_PASSWORD>
$EXEC_SERVER_HOME/bin/standalone.sh -Dorg.kie.server.id=<ID> -Dorg.kie.server.user=<USER> -Dorg.kie.server.pwd=<PWD> -Dorg.kie.server.location=<LOCATION_URL> -Dorg.kie.server.controller=<CONTROLLER_URL> -Dorg.kie.server.controller.user=<CONTROLLER_USER> -Dorg.kie.server.controller.pwd=<CONTOLLER_PASSWORD>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Voici un exemple :$EXEC_SERVER_HOME/bin/standalone.sh -Dorg.kie.server.id=kieserver1 -Dorg.kie.server.user=kieserver -Dorg.kie.server.pwd=password -Dorg.kie.server.location=http://localhost:8080/kie-server/services/rest/server -Dorg.kie.server.controller=http://localhost:8080/business-central/rest/controller -Dorg.kie.server.controller.user=kiecontroller -Dorg.kie.server.controller.pwd=password
$EXEC_SERVER_HOME/bin/standalone.sh -Dorg.kie.server.id=kieserver1 -Dorg.kie.server.user=kieserver -Dorg.kie.server.pwd=password -Dorg.kie.server.location=http://localhost:8080/kie-server/services/rest/server -Dorg.kie.server.controller=http://localhost:8080/business-central/rest/controller -Dorg.kie.server.controller.user=kiecontroller -Dorg.kie.server.controller.pwd=passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Une fois que Intelligent Process Server est en cours d'exécution, vous pourrez vérifier le statut du serveur à l'aide de la commande suivante :
curl http://admin:password@localhost:8080/kie-server/services/rest/server/
curl http://admin:password@localhost:8080/kie-server/services/rest/server/Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Note
L'autorisation basée jetons est également prise en charge pour la communication entre Business Central et Intelligent Process Server. De plus, vous pouvez utiliser le jeton complet comme propriété système (au lieu du nom d’utilisateur et du mot de passe) pour vos applications. Toutefois, vous devez vérifier que le jeton n’expire pas pendant la période d’interaction entre les applications, car il n’est pas automatiquement réactualisé.