¡Caminando hacia el éxito!

Aprende en Comunidad

Avalados por :

Solução de problemas de autenticação na nuvem para aplicativo MTA SAP UI5 com roteador independente.

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 11 Vistas
0
Cargando...

Olá,
Criei um aplicativo MTA (aplicação de múltiplos destinos) do sap ui5 com um roteador de aplicativos independente. Possui mta-approuter (roteador), mta-ui (aplicação ui5), xs-security.json, mta.yml, etc.
mta-approuter tem um arquivo xs-app.json que aponta para mta-ui como o arquivo de boas-vindas e autenticação como 'rota'. mta-ui também tem outro arquivo xs-app.json que tem a rota padrão apontando para html5-repo-rt e 'xsuaa' como tipo de autenticação.
Implantei este aplicativo no CF e ao executar o aplicativo a partir do CF funciona bem.

Agora eu queria testar os serviços de identidade na nuvem que fornecem autenticação IAS. Então criei um IDP na minha conta de teste. então dentro do 'xs-app.json' do meu mta-ui, alterei o tipo de autenticação de 'xsuaa' para 'ias'.

E no meu mta.yml adicionei um serviço de identidade na seção necessária do roteador do aplicativo e também o defini na seção de recursos.

Agora o implantei no CF. Ao tentar executar o aplicativo, recebo o seguinte erro. até tentei habilitar cookies de terceiros.

Error.png

Minha expectativa é que funcione da mesma forma que o IDP padrão com os serviços de identidade na nuvem e SSO também funcione sem problemas.

Você poderia me ajudar a identificar o que estou esquecendo?

Anexo detalhes do aplicativo/conta de teste.

Obrigado antecipadamente.

Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

3 Respuestas

0
Cargando...

Para obter informações sobre as opções disponíveis para vários IdPs, consulte a documentação aqui: https://help.sap.com/docs/btp/sap-business-technology-platform/using-multiple-identity-providers-fro... . Também é feita referência a um documento adicional (aqui: https://help.sap.com/docs/btp/sap-business-technology-platform/html5-apps-routes ) que menciona a configuração para escolher um IdP padrão para sua aplicação (ver "Rotas com um identityProvider").

Também é possível alterar todo o fluxo de autenticação para ias (e não usar xsuaa), mas você precisará consultar mais documentação/exemplos a respeito, por exemplo aqui: https://github.com/SAP-samples/btp-developer-guide-cap/blob/8795a3f4ebf0ce99445043231db77b2ad487baca... e aqui: https://www.npmjs.com/package/@sap/approuter#authentication-with-identity-service-ias

Tenha em mente que, como prática recomendada, todos os aplicativos no BTP devem estar vinculados ao seu próprio inquilino de IAS e o serviço de ID SAP padrão deve estar desativado.

Respondido el 15/04/2024
LUCIANO RIOJA GHIOTTO
Se unió el 13/07/2019
0
Cargando...

Olá Willem,

Obrigado pela sua explicação detalhada.

No entanto, estou recebendo o seguinte erro ao executar o roteador da aplicação.
em minha aplicação UI5 (xs-app.json) se eu mantiver o 'tipo de autenticação' como 'xsuaa' e executar o roteador da aplicação, obtenho a página de seleção do provedor de identidade. E então, independentemente de selecionar o IDP padrão ou o IDP personalizado; a aplicação funciona corretamente.
se eu mantiver o 'tipo de autenticação' da aplicação UI5 (xs-app.json) como 'ias' então obtenho o erro.

Aqui eu quero entender como posso obter a autenticação como 'ias'.
E como posso eliminar a dependência de o usuário selecionar o IDP? Não pode ser processado como SSO? (sem eliminar o IDP padrão). Quero que seja como tipo de autenticação 'ias' e deve prosseguir com o IDP personalizado como SSO.

Por favor, encontre o seguinte como referência.

errorOnUISelection.png idpselectionPage.png ui-xsapp-json.png

Obrigado

Respondido el 15/04/2024
LUCIANO RIOJA GHIOTTO
Se unió el 13/07/2019
0
Cargando...

Não deve ser necessário alterar o seu aplicativo ao mudar do Serviço de ID SAP padrão para o seu próprio inquilino IAS. O aplicativo continuará se conectando ao XSUAA para lidar com a autenticação, sendo apenas o XSUAA quem delegará para o IdP padrão ou para o seu próprio IdP.

Quando o seu aplicativo 'está em CF' com a configuração padrão, deixe-o assim. Crie uma confiança no cockpit com o seu próprio inquilino IAS (o que acredito que você já fez, caso contrário, consulte aqui: https://help.sap.com/docs/btp/sap-business-technology-platform/manually-establish-trust-and-federati... ) e torne-o disponível para o login dos usuários.

Ao reabrir o aplicativo, o usuário terá a opção dos 2 IdPs vinculados à conta e poderá escolher o seu personalizado para concluir a autenticação. Mais tarde, para remover a tela com as 2 opções, você pode desativar o IdP padrão para o login dos usuários.

Respondido el 15/04/2024
LUCIANO RIOJA GHIOTTO
Se unió el 13/07/2019

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?