Interne Artikelen

IdP en Outsystems

Hoe IdP en Outsystems te combineren voor stabiele oplossingen

IdP en Outsystems zijn niet direct aan elkaar gerelateerd, maar kunnen wel samenwerken om een stabiele oplossing te bieden voor het bouwen van veilige web-, mobiele en reactieve applicaties.

IdP is een identiteitsprovider, die het SAML-protocol gebruikt om verbinding te maken met externe identiteitsproviders, en die de identiteiten van gebruikers beheert en verifieert. We kunnen de IdP-aanpak gebruiken om een Single Sign-On (SSO)-login te ontwerpen, waarmee gebruikers met slechts één set aanmeldingsgegevens toegang krijgen tot meerdere applicaties. Dit vereist een integratie met CAS (Central Authenticatie ServiceSommige providers zijn al voorbereid op de IdP om snel te kunnen worden gebruikt, zoals Okta, Azure, ADFS, PingOne, OneLogin en andere.

Anders is het mogelijk om een andere configuratie te configureren en te creëren, en dat kan gebeuren als de klant bijvoorbeeld zijn eigen CAS-service gebruikt.

Integreren IdP-connector component vereist een paar stappen:

  1. Component downloaden op Forge (Outsystems-bibliotheek)
  2. Creëer een gebruiker om IdP te beheren, rol toekennen IdP_Beheerder aan https://your-domain/Gebruikers
  3. Open IdP in de browser en configureer de identiteitsprovider
    1. Omvat het registreren van uw applicatie bij de IdP en het verkrijgen van configuratie-informatie zoals de IdP-entiteit-ID, de Single Sign-On URL en het certificaat.
    2. Importeer XML-bestand met SAML-metadata van CAS
    3. Exporteer XML-bestand met SAML-metagegevens om te delen met externe systemen onze configuraties
    4. Upload certificaat in IdP (tabblad IdP Server en Instellingen)
    5. Wijs de IdP-attributen (claims) toe aan Outsystems-attributen. Dit is noodzakelijk zodat Outsystems de identiteit van de gebruiker en andere informatie van de IdP kan begrijpen. Om dit te bouwen, kunt u de mapping creëren tussen de IdP-attributen en de Outsystems-gebruikersattributen. Op de IdP heeft u standaard enkele claims aangemaakt, maar als u nieuwe wilt aanmaken, is dat mogelijk via de link “Add new custom claim”. Claims kunnen verwijzen naar een verscheidenheid aan functies en mogelijkheden die gerelateerd zijn aan het authenticatie- en autorisatieproces in de softwareapplicatie.
    6. Om het uitlogproces te configureren, moet u de single logout URL van de IdP-server configureren en meestal geeft de klant deze URL op omdat deze klantenservice zal aanvragen. Om dit te configureren, navigeert u naar de IdP-server en instellingen en voert u de URL in (voorbeeld, https://domein/cas/uitloggen).
    7. Om de integratie in uw applicatie te testen, helpt het om een voorbeeld-app te maken om het inlogproces te simuleren en die andere functies niet zal beïnvloeden totdat het IdP-inlogproces is voltooid. Om het proces te simuleren, moet er een testgebruiker vooraf aan de kant van de klant zijn aangemaakt, waarbij de CAS-service een geldige reactie voor IdP zal leveren. U kunt het proces volgen via SAML Message Logs.Vanuit technisch oogpunt kan het integreren van een IdP-component in OutSystems een rechttoe rechtaan proces zijn, maar vereist enige technische expertise en kennis van deze component. Op onderhoudsperspectief is het nuttig en herkend omdat de IdP klaar is om te worden gebruikt in meerdere applicaties, waardoor de implementatie-inspanning eenmalig is voor het ontwikkelingsteam. Over het algemeen verbetert de IdP de gebruikerservaring door de SSO-functionaliteit mogelijk te maken, omdat gebruikers toegang hebben tot meerdere applicaties met één set inloggegevens. Bovendien biedt het gebruik van deze component voordelen voor organisaties die snel en veilig aangepaste applicaties willen bouwen, zoals GDPR en HIPAA, die audit trails en andere functies bieden.

Sílvia Sendim

OutSystems Technisch Leider

Interne Artikelen

Gerelateerde artikelen