security.manager
Durch eine Verknüpfung mit security.manager entstehen folgende Möglichkeiten:
-
Rollen für die Nutzung des map.apps Managers vergeben
-
Apps absichern
-
Werkzeuge absichern
-
Abgesicherte Dienste ohne erneute Anmeldung (Single Sign-On) nutzen
Konfiguration der Verknüpfung
Betrieb von map.apps und security.manager unter gleichem Host
Die folgenden Parameter müssen in der map.apps Konfiguration ergänzt oder geändert werden.
security.mode=ONLY_AUTHN
# security.manager adminstration service location
security.administration.url=https://<yourserver>/administration
# Key Store Location.
# This is the path to the keystore (`.keystore` file) shared by security.manager and map.apps
security.keystore.location=C:/data/conterra/.keystore
Wenn im security.manager weitergehende Einstellungen zum Keystore verändert sind (z.B. Passwort), müssen diese ebenfalls in der map.apps Konfiguration ergänzt werden.
Betrieb von map.apps und security.manager auf unterschiedlichen Hosts
Wenn security.manager auf einem anderen Server installiert ist als map.apps, muss die keystore-Datei auf den map.apps Server kopiert werden.
Zusätzlich zu den im vorherigen Abschnitt beschriebenen Einstellungen muss zudem der folgende Parameter in der security.manager Konfiguration ergänzt oder geändert werden (wobei example.com
der Name des Hosts ist, auf dem map.apps installiert ist).
security.allowed.hostnames=example.com
Für map.apps ist es zudem notwendig die Option proxy.cors.trustedServers
zu konfigurieren.
# Kommaseparierte Liste von Servern:
proxy.cors.trustedServers=https://securitymanager.example.com:8443
Selbstregistrierung und Passwort-Wiederherstellungsoptionen verwenden
Um die Selbstregistrierungs- und/oder Passwort-Wiederherstellungsoptionen des security.manager zu nutzen, kann map.apps auf die Anmeldeseite des security.manager verwiesen werden (anstatt den integrierten Anmeldedialog zu verwenden).
Ändern Sie die folgende Eigenschaft:
security.login.service.url=https://yourserver/administration/account/login
Benutzung des map.apps Manager
Um in einem SSO Szenario mit dem security.manager den map.apps Managers nutzen zu können, ist es erforderlich, eine map.apps Administratorrolle zu vergeben. Dazu muss die Rolle maAdmin
im security.manager angelegt werden und dem Nutzer zugewiesen werden, welcher den map.apps Manager benutzen möchte.
Geschützte Dienste verwenden
Dienste, die über security.manager geschützt sind, werden ähnlich wie nicht geschützte Dienste in einer App konfiguriert. Anstelle der Original-URL des Dienstes muss der vom security.manager bereitgestellte SSO-Endpunkt verwendet werden.
Bei der Anmeldung des Nutzers wird das Domain-Cookie an jede Anfrage ergänzt, die vom Browser gesendet wird (z.B. Aktualisierung der Karte). Der security.manager SSO-Endpunkt wird anschließend sämtliche Rechte anwenden, die in der Rechteverwaltung für den jeweiligen Nutzer definiert sind (z.B. das Anzeigen bestimmter Layer eines Dienstes).
Nachdem sich der Nutzer ausgeloggt hat, wird das Domain-Cookie zerstört und der Zugriff auf die geschützten Dienste ist nicht länger möglich.
...
{
"id":"secured_countries",
"type":"AGS_DYNAMIC",
"url":"https://myserver:443/wss/service/myAGS/sso/MyData/MapServer",
"layers":[{
"id":"3",
"title":"Countries"
}]
}
...