Skip to main content

Configuración de la autenticación de OpenID Connect

4 Tareas

45 minutos

Visible to: All users
Avanzado Pega Platform 8.6 Español

Escenario

Front Stage está considerando usar OpenID Connect para autenticar operadores.

Diseñe e implemente un OpenID Connect como prueba de concepto.

Pega ahora admite el inicio de sesión de SSO con OpenID Connect. Puede usar Gmail, Facebook o cualquier otro proveedor de identidad de Open ID Connect para iniciar sesión en la aplicación Pega Platform™.

Para usar las credenciales de Gmail para iniciar sesión en la aplicación Pega Platform, debe configurar la cuenta de Google y la aplicación Pega Platform.

La siguiente tabla incluye las credenciales que necesita para completar el reto.

Función Nombre de usuario Contraseña
Administrador Admin@Booking reglas

Debe iniciar su propia instancia de Pega para completar este Título del desafío.

La inicialización puede demorar hasta 5 minutos. Le pedimos que tenga paciencia.

Tareas detalladas

1 Revisar los detalles de la solución

  1. Realice las configuraciones en la cuenta de Google.
    1. Cree un proyecto en Google API & Services (API y servicios de Google).
    2. Complete la pantalla de consentimiento OAuth.
    3. Cree las credenciales.
  2. Realice las configuraciones en la aplicación Pega Platform.
    1. Configure el nuevo inicio de sesión SSO desde App Studio.
    2. Verifique el servicio de autenticación.

 

2 Crear el proyecto en Google API & Services (API y servicios de Google)

  1. Haga clic en el enlace para obtener acceso a la consola API de Google.
  2. En la sección Credentials , haga clic en Create  para crear el proyecto como se muestra en la siguiente imagen.
    Create Google API
  3. En el campo Project name, ingrese PegaOpenIDConnectProject.
  4. Haga clic en Create para crear el nuevo proyecto. 
    Create Google API
  5. Haga clic en Configure Consent Screen (Configurar la pantalla de consentimiento) para completar los detalles.
    Config Google API
  6. En la sección User Type, seleccione External y haga clic en Create.
    OAuth Consent screen
  7. Aquí debemos proporcionar el dominio autorizado.  Generar un Id. de cliente y una clave secreta es obligatorio:
    • Nombre de la aplicación: ingrese un nombre para identificar su configuración.
    • Correo electrónico de soporte: ingrese su dirección de Gmail. Esto se muestra automáticamente.
    • Alcance de API de Google: defina el alcance (por ejemplo, correo electrónico, perfil, OpenID).
    • Dominio de autenticación: agregue su nombre de host donde se ejecuta la aplicación Pega Platform. Si está usando Pega Cloud, el nombre de dominio es fácil de encontrar y usar. Si está usando la edición Pega VM o Personal, se requiere un cambio en el archivo server.xml de Tomcat para usar algún nombre de dominio para localhost. Se proporcionan instrucciones al final de estas instrucciones de ejercicio. Por ejemplo, www.pegaopenid.com es el dominio en el archivo server.xml de Tomcat.
      Create Consent screen
  8. En el encabezado, haga clic en Create Credentials > OAuth Client ID  para configurar el Id. de cliente OAuth.
    OAuth  Client ID
  9. En la sección Application type , seleccione Web application.

  10. En el campo Authorized redirect URIs, ingrese un nombre de ruta. Por ejemplo, https://www.pegaopenid.com/prweb/PRAuth.

    Create OAuth Client ID
  11. Haga clic en Create para ver la ventana emergente con la clave Client ID y Client secret

  12. la clave Client ID y Client secret para usar en la configuración de las reglas en la aplicación Pega Platform.

    OAuth created
Nota: La clave Client ID y Client secret también son accesibles en la página Create Credentials.
Create Credentials
Credentials

 

3 Configuración del nuevo inicio de sesión único (SSO) en App Studio

Configuración del nuevo inicio de sesión SSO desde App Studio

  1. Inicie sesión en App Studio.
  2. En el panel de navegación de la izquierda, haga clic en Users (Usuarios).
  3. En el explorador de usuarios, haga clic en Single sign-on (Inicio de sesión único [SSO]).
  4. En la parte superior derecha, haga clic en New > Google (Nuevo > Google).
    SSO
  5. Cree el nuevo inicio de sesión único.
    1. Nombre: ingrese un nombre para esta configuración, este nombre se anexa a la URL.
    2. Importar metadatos: haga clic para seleccionar la URL y proporcionar la URL (por ejemplo, https://accounts.google.com/.well-known/openid-configuration).
    3. Id. de cliente y secreto del cliente: use los valores de la página Create Credentials de Google API & Services (API y servicios de Google).
    4. Asignar Id. de operador desde el reclamo: ingrese su nombre.
    5. Crear operadores para nuevos usuarios: seleccione este cuadro de verificación y proporcione el grupo de acceso.
    6. Configurar IDP: copie esta URL para pegarla en el campo Import metadata.
    7. Haga clic en Submit (Permitir acceso a la ubicación).
OpenID content

Se crea el SSO con OpenID Connect y puede abrirse en Dev Studio para mayor configuración o verificación.

OpenID Dev studio
Tip: Abra la regla del servicio de autenticación en Dev Studio si se requieren más cambios en la configuración. Puede asignar las propiedades requeridas en la pestaña Mapping (Asignación).

Cambios en el archivo Server.xml de Tomcat

Si está realizando el reto en una edición personal o en una máquina VM, realice los siguientes cambios en el archivo server.xml.

  1. Se instalará Pega Personal Edition (en Windows) en C:\PRPCPersonalEdition.
  2. Abra el archivo server.xml desde C:\PRPCPersonalEdition\tomcat\conf.
  3. Si está usando VM – Linux Lite, el archivo server.xml está ubicado en /opt/tomcat/conf.
  4. Busque el puerto del conector y configúrelo en 80, con los siguientes cambios:

      connectionTimeout="20000"             
      redirectPort="8443" />

  5. Busque el anfitrión predeterminado e ingrese una dirección con .com para que funcione como su dominio
  6. En el mismo archivo server.xml, busque el nombre del anfitrión y proporcione el mismo nombre.

    appBase="webapps"          
    unpackWARs="true"
    autoDeploy="true">

  7. Después de realizar los cambios, guarde el archivo server.xml en Tomcat.
  8. En el archivo de anfitriones, ingrese la siguiente línea:
  • Si tiene Windows: C:\Windows\System32\drivers\etc\hosts
  • Si tiene VM- Linux lite: /etc/hosts

      127.0.0.1 www.pegaopenid.com (nombre proporcionado en server.xml)

Después de realizar cambios en los archivos, ahora puede obtener acceso a la edición personal con un nombre de dominio (el número de puerto no es necesario).

  • http://localhost:8080/prweb -- anterior
  • http://www.pegaopenid.com/prweb -- después de los cambios en server.xml y el archivo de anfitriones

4 Confirme su trabajo

  1. Copie la URL de inicio de sesión desde Authentication Service (Servicio de autenticación).
  2. Abra un navegador diferente (si está usando Chrome, abra Firefox).
  3. Pegue la URL de inicio de sesión en el navegador web.
  4. En la sección Login with Gmail, ingrese las credenciales de Gmail.


Disponible en la siguiente misión:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice