Skip to main content

Seguridad para aplicaciones de UI reactiva

Si su aplicación utiliza una UI Cosmos React, esta autentifica a los operadores utilizando uno de los tipos más nuevos (PRAuth) de esquemas de autenticación de Pega Platform™. La UI Cosmos React no es compatible con URL no específicas de la app para la autenticación personalizada, ni admite ningún otro esquema de autenticación que no sea PRAuth.

Por ejemplo, supongamos que selecciona UI basada en React (versión beta inicial; no para uso en producción) en el formulario de reglas de definición de aplicaciones. En ese caso, Pega Platform genera una tabla de enrutamiento internamente y registra la aplicación como un cliente OAuth 2.0 estándar mediante la emisión de tokens de acceso autorizados para las interacciones. Los tokens de acceso autorizado (TAA) son ahora el formato de token predeterminado utilizado en Pega Platform para OAuth 2.0.

Los TAA son autónomos, compactos y están firmados digitalmente para que no puedan ser manipulados. Pega Platform gestiona los TAA con reclamos autogenerados y una estrategia de rotación de claves incorporada. Pega Platform utiliza los estándares de tokens web JSON (JWT) y de firma web JSON (JWS) para gestionar los tokens de acceso autorizados. HTTPS es necesario si la aplicación está marcada para usar la UI Cosmos React.

El cliente OAuth 2.0 autogenerado para una aplicación se identifica con el nombre PegaAPP_. Donde es el nombre que se utiliza para generar automáticamente la instancia del Cliente OAuth 2.0 cuando se guarda una aplicación.

Para más información, consulte el artículo de la comunidad sobre la seguridad de las aplicaciones de la UI Cosmos React.

Controles de mitigación de la vulnerabilidad para aplicaciones de UI reactiva

Los controles de mitigación de la vulnerabilidad incorporados incluyen:

  • Controles de acceso básicos para denegar de forma predeterminada las entradas no registradas como las actividades o las URL de inicio rápido.
  • Controles de mitigación de Cross-Site Request Forgery (Falsificación de solicitud entre sitios, CSRF) para bloquear las llamadas a la API Pega Digital Experience (DX) desde otros dominios de origen.
  • Gestión mejorada del lado del cliente con nuevos encabezados de control de caché para omitir el almacenamiento en caché de las URL de la API Pega Digital Experience (DX).
  • Protección inmediata a nivel de datos con ABAC a nivel de la propiedad para la API Pega Digital Experience (DX).

This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice