Operational Dashboard Configuración del Servicio
| Clave | Descripción | Valor por defecto |
|---|---|---|
|
Esto deberá ser reemplazado con el valor de la cadena de conexión de la instancia de base de datos a la que se está conectando. |
|
Agrupación de Propiedades:`ipf.business-operations.auth.jwt`
| Clave | Descripción | Valor por defecto |
|---|---|---|
|
Debe ser cambiado. Secreto JWT (mín. 32 caracteres) |
|
|
Este es el reclamo de roles para el token JWT que se está utilizando para la autenticación. |
|
Agrupación de Propiedades:`ipf.business-operations.auth.http`
| Clave | Descripción | Valor por defecto |
|---|---|---|
|
Debe ser cambiado. La duración máxima del encabezado de Seguridad de Transporte Estricto, se recomienda aumentar de manera incremental durante el despliegue. |
|
Para más información, consulte Configuración de HSTS del Servicio GUI de OPS
Agrupación de Propiedades:`ipf.business-operations.auth.basic-auth`
| Clave | Descripción | Valor por defecto |
|---|---|---|
|
Valor booleano que puede ser verdadero o falso para habilitar la autenticación básica al iniciar sesión en el operational dashboard. La autenticación básica no debe ser utilizada en producción. |
|
Para más información y para ver un ejemplo de configuración, consulte:Configuración de Autenticación Básica del Servicio OPS GUI
Agrupación de Propiedades:`ipf.business-operations.auth.saml2`
| Clave | Descripción | Valor por Defecto | Requerido |
|---|---|---|---|
|
Valor booleano que puede ser verdadero o falso para habilitar la autenticación saml2 al iniciar sesión en el operational dashboard. |
|
Sí |
|
Certificado de verificación, debe estar en formato PEM. |
|
Sí |
|
Este es el identificador de registro de la aplicación como parte de la autenticación SSO. |
|
Sí |
|
Esta es la URL del sistema IDP de su organización. |
Sí |
|
|
Esta es la URL del punto final de cierre de sesión SSO que es proporcionada por el sistema IDP de su organización. |
Sí |
|
|
Este es un nombre globalmente único para un Proveedor de Identidad o un Proveedor de Servicios. Para el Proveedor de Servicios, el ID de Entidad se genera automáticamente y corresponde por defecto a la URL de metadatos del Proveedor de Servicios. |
Sí |
|
|
Anulación para la URL que se está utilizando por la afirmación de seguridad para validar la ubicación esperada.- En el caso de que la reescritura del Gateway rompa la configuración predeterminada para la primavera - Consulte la documentación de Spring para más detalles. |
|
No |
|
Debe ser sobrescrito. El ID de entidad del proveedor de servicios SAML. |
Sí |
|
|
Valor booleano para firmar solicitudes de autenticación, puede ser verdadero o falso. |
|
Sí |
|
Atributo SAML2 que contiene la ID del usuario |
|
Sí |
|
Un nombre de atributo que contiene una lista delimitada de roles. Opcional si atributo-a-roles-mappings ya están especificados. Debe ser una propiedad de nivel superior en la carga útil del JWT. |
|
Sí |
|
Un carácter que se utiliza como delimitador en el nombre del atributo de roles. |
|
Sí |
|
Devuelva la URL a utilizar después de la autenticación exitosa. |
|
Sí |
|
El valor booleano puede ser verdadero o falso. Si se establece en verdadero, señalará el hecho de que el usuario tiene roles de IPF (auditoría, métricas, etc.) directamente en el token y no roles bancarios. Si se establece en falso, señalará el hecho de que el cliente tiene roles bancarios en el token (roles desconocidos para el IPF que están presentes en los roles-mapping). Esta propiedad nos ayuda a analizar los roles-mapping y asigne los roles correctos al usuario. |
|
Sí |
|
Representa el mapping entre entidades de procesamiento, roles bancarios y roles de IPF. Cada entidad de procesamiento puede contener múltiples roles bancarios y cada rol bancario puede contener múltiples roles de IPF. Al otorgar acceso, estamos analizando el mapping proporcionado por los bancos y asigne los roles correctos al usuario en función de esto mapping. Si el banco utiliza roles IPF en el token, se debe proporcionar la clave del rol del banco, pero será completamente ignorada (puede ser un texto aleatorio). |
No |
Para ver un ejemplo de configuración, consulte:Configuración SAML 2 del Servicio GUI de OPS
Agrupación de Propiedades:`ipf.business-operations.auth.oauth2`
| Clave | Descripción | Valor por defecto | Requerido |
|---|---|---|---|
|
Valor booleano que puede ser verdadero o falso para habilitar la autenticación oauth2 al iniciar sesión en el operational dashboard. |
|
Sí |
|
Este es el identificador de registro de la aplicación como parte de la autenticación OAuth. |
|
Sí |
|
Este es el clientId de la aplicación que se está autenticando utilizando oauth2. |
|
Sí |
|
Este es el secreto del cliente utilizado para autenticar la solicitud oauth2. |
Sí |
|
|
El alcance es un mecanismo en OAuth 2. 0 para limitar el acceso de una aplicación a la cuenta de un usuario. |
|
Sí |
|
Esta es la URL utilizada para la autorización oauth2. |
Sí |
|
|
Esta es la URL de donde se recuperará el token oauth2. |
Sí |
|
|
Esta es la URL donde se almacenan los certificados/claves para el uso de la autenticación. |
Sí |
|
|
Esta es la URL que devuelve reclamaciones sobre el usuario final autenticado. |
No |
|
|
Devuelva la URL a utilizar después de la autenticación exitosa. |
|
Sí |
|
Valor booleano para derivar roles de atributos o no. |
|
Sí |
|
Un nombre de atributo que contiene una lista delimitada de roles. Opcional si atributo-a-roles-mappings ya están especificados. Debe ser una propiedad de nivel superior en la carga útil del JWT. |
|
No |
|
Un carácter que se utiliza como delimitador en el nombre del atributo de roles. |
|
No |
|
Esta es una reclamación opcional sobre el token oauth2. |
No |
|
|
El valor booleano puede ser verdadero o falso. Si se establece en verdadero, señalará el hecho de que el usuario tiene roles de IPF (auditoría, métricas, etc.) directamente en el token y no roles bancarios. Si se establece en falso, señala el hecho de que el cliente tiene roles bancarios en el token (roles desconocidos para el IPF que están presentes en los roles-mapping). Esta propiedad nos ayuda a analizar los roles-mapping y asigne los roles correctos al usuario. |
|
Sí |
|
Representa el mapping entre entidades de procesamiento, roles bancarios y roles de IPF. Cada entidad de procesamiento puede contener múltiples roles bancarios y cada rol bancario puede contener múltiples roles de IPF. Al otorgar acceso, estamos analizando el mapping proporcionado por los bancos y asigne los roles correctos al usuario en función de esto mapping. Si el banco utiliza roles IPF en el token, se debe proporcionar la clave del rol del banco, pero será completamente ignorada (puede ser un texto aleatorio). |
No |
Para ver un ejemplo de configuración, consulte:Configuración de OAuth 2 para el Servicio OPS GUI
Agrupación de Propiedades:`ipf.business-operations.cluster-management.systems`
| Clave | Descripción | Valor por defecto |
|---|---|---|
|
El nombre del servicio que desea mostrar en la pantalla de Salud del Clúster. |
|
|
URL base del servicio |
|
|
¿Es el servicio un akka cluster servicio ed? |
|
|
Protocolo de transporte utilizado para el actuador |
|
|
El puerto de llamada para el punto final del actuador |
|