¿Cómo funciona SSO (Single Sign On)? arrow2-down

Para hacer uso de SSO es necesario que el canal origen se encuentre habilitado para delegar sesión en la parametrización de SUA, si es así, solo se requerirá el token de sesión para autenticar nuevamente al cliente en el canal destino.

¿Las APIs de FUA/SUA están en onpremises o nube? arrow2-down

El flujo actual modelo objetivo de FUA/SUA se encuentra desplegado en nube AWS. Las versiones onprimises serán deprecadas y por ende no se darán más reúsos sobre las mismas.

¿Qué es el redirectUri? arrow2-down

El redirectUri es la URL de redirección al front al cual se direccionará al cliente una vez la autenticación haya sido exitosa y se haya generado el correspondiente token de sesión.

¿Cómo se generan los pinblocks? arrow2-down

Un pinblock es una cadena cifrada en formato hexadecimal de 512 caracteres que contiene la clave principal y algunos datos sensibles del cliente que está realizando el proceso de autenticación.

Para generar un pinblock, se debe primero tener un usuario de prueba proporcionado por el equipo de EMMA, que se pueda autenticar por APP o SVP o en su defecto por el FUA (Front).

Teniendo los datos de dicho usuario se procede a crear un HA en el tablero del equipo Avengers 2.0 cuyo fin sea la solicitud de generación del pinblock.

¿Cuáles son los requisitos no funcionales (RNF) del FUA/SUA? arrow2-down

En la mesa técnica se revisan los RNF del consumidor interesado en reusar las capacidades. Internamente se valida si actualmente desde los equipos se soporta dicha transaccionalidad o no.

¿Cuál es la duración del código de autorización? arrow2-down

El código de autorización tiene una duración de cinco (5) minutos para todos los ambientes (DEV, QA y PDN). 

¿Cuál es la duración del token de sesión? arrow2-down

El token de sesión tiene una duración de una (1) hora para todos los ambientes (DEV, QA y PDN).

¿Qué es un acrónimo de consumidor? arrow2-down

Es un identificador de 3 letras que asocia el equipo consumidor a las capacidades de FUA/SUA en el servicio que es administrado por el equipo de Avengers 2.0. Este identificador se debe asociar en las peticiones del producto Security v4.0.1 en los campos funcionales con el nombre de consumerId y clientId.

 

Para el producto Security Session Management v1.0.3 se debe asociar en la cabecera de consumerAcronym y en la petición en el campo funcional consumerId.

 

Por último, para Security Session Id v1.0.0 este identificador se debe asociar en la cabecera x-consumer-id concatenado la MAC del proyecto (AW/NU_Identificador). Esto mismo aplica para los productos de ZONA EXTERNA.