Operational Dashboard Configuración del Servicio

Clave Descripción Valor por defecto

spring.data.mongodb.uri

Esto deberá ser reemplazado con el valor de la cadena de conexión de la instancia de base de datos a la que se está conectando.

mongodb://ipf-mongodb:27017/

Agrupación de Propiedades:`ipf.business-operations.auth.jwt`

Clave Descripción Valor por defecto

ipf.business-operations.auth.jwt.secret

Debe ser cambiado. Secreto JWT (mín. 32 caracteres)

changeMe

ipf.business-operations.auth.jwt.roles-claim

Este es el reclamo de roles para el token JWT que se está utilizando para la autenticación.

roles

Agrupación de Propiedades:`ipf.business-operations.auth.http`

Clave Descripción Valor por defecto

ipf.business-operations.auth.http.hsts-max-age

Debe ser cambiado. La duración máxima del encabezado de Seguridad de Transporte Estricto, se recomienda aumentar de manera incremental durante el despliegue.

300

Para más información, consulte Configuración de HSTS del Servicio GUI de OPS

Agrupación de Propiedades:`ipf.business-operations.auth.basic-auth`

Clave Descripción Valor por defecto

ipf.business-operations.auth.basic-auth.enabled

Valor booleano que puede ser verdadero o falso para habilitar la autenticación básica al iniciar sesión en el operational dashboard. La autenticación básica no debe ser utilizada en producción.

false

Para más información y para ver un ejemplo de configuración, consulte:Configuración de Autenticación Básica del Servicio OPS GUI

Agrupación de Propiedades:`ipf.business-operations.auth.saml2`

Clave Descripción Valor por Defecto Requerido

ipf.business-operations.auth.saml2.enabled

Valor booleano que puede ser verdadero o falso para habilitar la autenticación saml2 al iniciar sesión en el operational dashboard.

false

ipf.business-operations.auth.saml2.verification-certificate

Certificado de verificación, debe estar en formato PEM.

classpath:idp.crt

ipf.business-operations.auth.saml2.registration-id

Este es el identificador de registro de la aplicación como parte de la autenticación SSO.

example-app-id

ipf.business-operations.auth.saml2.single-sign-on-service-location

Esta es la URL del sistema IDP de su organización.

ipf.business-operations.auth.saml2.single-log-out-service-location

Esta es la URL del punto final de cierre de sesión SSO que es proporcionada por el sistema IDP de su organización.

ipf.business-operations.auth.saml2.identity-provider-entity-id

Este es un nombre globalmente único para un Proveedor de Identidad o un Proveedor de Servicios. Para el Proveedor de Servicios, el ID de Entidad se genera automáticamente y corresponde por defecto a la URL de metadatos del Proveedor de Servicios.

ipf.business-operations.auth.saml2.assertion-consumer-service-location

Anulación para la URL que se está utilizando por la afirmación de seguridad para validar la ubicación esperada.- En el caso de que la reescritura del Gateway rompa la configuración predeterminada para la primavera - Consulte la documentación de Spring para más detalles.

{baseUrl}/login/saml2/sso/{registrationId}"

No

ipf.business-operations.auth.saml2.service-provider-entity-id

Debe ser sobrescrito. El ID de entidad del proveedor de servicios SAML.

ipf.business-operations.auth.saml2.want-authn-requests-signed

Valor booleano para firmar solicitudes de autenticación, puede ser verdadero o falso.

false

ipf.business-operations.auth.saml2.uid-attribute

Atributo SAML2 que contiene la ID del usuario

uid

ipf.business-operations.auth.saml2.roles-attribute

Un nombre de atributo que contiene una lista delimitada de roles. Opcional si atributo-a-roles-mappings ya están especificados. Debe ser una propiedad de nivel superior en la carga útil del JWT.

roles

ipf.business-operations.auth.saml2.roles-separator

Un carácter que se utiliza como delimitador en el nombre del atributo de roles.

,

ipf.business-operations.auth.saml2.return-url

Devuelva la URL a utilizar después de la autenticación exitosa.

/

ipf.business-operations.auth.saml2.ipf-roles

El valor booleano puede ser verdadero o falso. Si se establece en verdadero, señalará el hecho de que el usuario tiene roles de IPF (auditoría, métricas, etc.) directamente en el token y no roles bancarios. Si se establece en falso, señalará el hecho de que el cliente tiene roles bancarios en el token (roles desconocidos para el IPF que están presentes en los roles-mapping). Esta propiedad nos ayuda a analizar los roles-mapping y asigne los roles correctos al usuario.

false

ipf.business-operations.auth.saml2.roles-mapping

Representa el mapping entre entidades de procesamiento, roles bancarios y roles de IPF. Cada entidad de procesamiento puede contener múltiples roles bancarios y cada rol bancario puede contener múltiples roles de IPF. Al otorgar acceso, estamos analizando el mapping proporcionado por los bancos y asigne los roles correctos al usuario en función de esto mapping. Si el banco utiliza roles IPF en el token, se debe proporcionar la clave del rol del banco, pero será completamente ignorada (puede ser un texto aleatorio).

No

Para ver un ejemplo de configuración, consulte:Configuración SAML 2 del Servicio GUI de OPS

Agrupación de Propiedades:`ipf.business-operations.auth.oauth2`

Clave Descripción Valor por defecto Requerido

ipf.business-operations.auth.oauth2.enabled

Valor booleano que puede ser verdadero o falso para habilitar la autenticación oauth2 al iniciar sesión en el operational dashboard.

false

ipf.business-operations.auth.oauth2.registration-id

Este es el identificador de registro de la aplicación como parte de la autenticación OAuth.

keycloak

ipf.business-operations.auth.oauth2.client-id

Este es el clientId de la aplicación que se está autenticando utilizando oauth2.

login-app

ipf.business-operations.auth.oauth2.client-secret

Este es el secreto del cliente utilizado para autenticar la solicitud oauth2.

ipf.business-operations.auth.oauth2.scopes

El alcance es un mecanismo en OAuth 2. 0 para limitar el acceso de una aplicación a la cuenta de un usuario.

openid, roles

ipf.business-operations.auth.oauth2.authorization-uri

Esta es la URL utilizada para la autorización oauth2.

ipf.business-operations.auth.oauth2.token-uri

Esta es la URL de donde se recuperará el token oauth2.

ipf.business-operations.auth.oauth2.jwk-set-uri

Esta es la URL donde se almacenan los certificados/claves para el uso de la autenticación.

ipf.business-operations.auth.oauth2.userinfo-uri

Esta es la URL que devuelve reclamaciones sobre el usuario final autenticado.

No

ipf.business-operations.auth.oauth2.return-url

Devuelva la URL a utilizar después de la autenticación exitosa.

/

ipf.business-operations.auth.oauth2.roles-from-attributes

Valor booleano para derivar roles de atributos o no.

true

ipf.business-operations.auth.oauth2.roles-attribute

Un nombre de atributo que contiene una lista delimitada de roles. Opcional si atributo-a-roles-mappings ya están especificados. Debe ser una propiedad de nivel superior en la carga útil del JWT.

roles

No

ipf.business-operations.auth.oauth2.roles-separator

Un carácter que se utiliza como delimitador en el nombre del atributo de roles.

,

No

ipf.business-operations.auth.oauth2.username

Esta es una reclamación opcional sobre el token oauth2.

No

ipf.business-operations.auth.oauth2.ipf-roles

El valor booleano puede ser verdadero o falso. Si se establece en verdadero, señalará el hecho de que el usuario tiene roles de IPF (auditoría, métricas, etc.) directamente en el token y no roles bancarios. Si se establece en falso, señala el hecho de que el cliente tiene roles bancarios en el token (roles desconocidos para el IPF que están presentes en los roles-mapping). Esta propiedad nos ayuda a analizar los roles-mapping y asigne los roles correctos al usuario.

false

ipf.business-operations.auth.oauth2.roles-mapping

Representa el mapping entre entidades de procesamiento, roles bancarios y roles de IPF. Cada entidad de procesamiento puede contener múltiples roles bancarios y cada rol bancario puede contener múltiples roles de IPF. Al otorgar acceso, estamos analizando el mapping proporcionado por los bancos y asigne los roles correctos al usuario en función de esto mapping. Si el banco utiliza roles IPF en el token, se debe proporcionar la clave del rol del banco, pero será completamente ignorada (puede ser un texto aleatorio).

No

Para ver un ejemplo de configuración, consulte:Configuración de OAuth 2 para el Servicio OPS GUI

Agrupación de Propiedades:`ipf.business-operations.cluster-management.systems`

Clave Descripción Valor por defecto

ipf.business-operations.cluster-management.systems.name

El nombre del servicio que desea mostrar en la pantalla de Salud del Clúster.

Payments Service

ipf.business-operations.cluster-management.systems.base-urls

URL base del servicio

ipf.business-operations.cluster-management.systems.akka-management

¿Es el servicio un akka cluster servicio ed?

true

ipf.business-operations.cluster-management.systems.actuator.protocol

Protocolo de transporte utilizado para el actuador

http

ipf.business-operations.cluster-management.systems.actuator.port

El puerto de llamada para el punto final del actuador

8080