Preguntas frecuentes
Para configurar datos en SUID se debe crear un HA en el tablero de la célula AUTM08 – GENESIS como se indica en esta guía.
Para configurar los datos en clave alfanumérica se debe crear una HA en la célula AUTM07 HADES asociada a la épica que te indica la persona encargada de acompañarte en el proceso de reúso y en ella se pone la información necesaria para la creación de los usuarios.
Para hacer uso de SSO es necesario que el canal origen se encuentre habilitado para delegar sesión en la parametrización de SUA, si es así, solo se requerirá el token de sesión para autenticar nuevamente al cliente en el canal destino.
El flujo actual modelo objetivo de FUA/SUA se encuentra desplegado en nube AWS. Las versiones onprimises serán deprecadas y por ende no se darán más reúsos sobre las mismas.
El redirectUri es la URL de redirección al front al cual se direccionará al cliente una vez la autenticación haya sido exitosa y se haya generado el correspondiente token de sesión.
Un pinblock es una cadena cifrada en formato hexadecimal de 512 caracteres que contiene la clave principal y algunos datos sensibles del cliente que está realizando el proceso de autenticación.
Para generar un pinblock, se debe primero tener un usuario de prueba proporcionado por el equipo de EMMA, que se pueda autenticar por APP o SVP o en su defecto por el FUA (Front).
Teniendo los datos de dicho usuario se procede a crear un HA en el tablero del equipo Avengers 2.0 cuyo fin sea la solicitud de generación del pinblock.
En la mesa técnica se revisan los RNF del consumidor interesado en reusar las capacidades. Internamente se valida si actualmente desde los equipos se soporta dicha transaccionalidad o no.
El código de autorización tiene una duración de cinco (5) minutos para todos los ambientes (DEV, QA y PDN).
El token de sesión tiene una duración de una (1) hora para todos los ambientes (DEV, QA y PDN).
Es un identificador de 3 letras que asocia el equipo consumidor a las capacidades de FUA/SUA en el servicio que es administrado por el equipo de Avengers 2.0. Este identificador se debe asociar en las peticiones del producto Security v4.0.1 en los campos funcionales con el nombre de consumerId y clientId.
Para el producto Security Session Management v1.0.3 se debe asociar en la cabecera de consumerAcronym y en la petición en el campo funcional consumerId.
Por último, para Security Session Id v1.0.0 este identificador se debe asociar en la cabecera x-consumer-id concatenado la MAC del proyecto (AW/NU_Identificador). Esto mismo aplica para los productos de ZONA EXTERNA.