Blog IT ARiMR

 

image

Na naszym blogu IT znajdziesz artykuły o technologiach jakie używamy w naszych projektach, oraz inne ciekawostki związane z IT

 

 

 

 

 

 

 

 


Ogólne informacje i zasady działania Keycloak

 

Keycloak jest otwarto-źródłową wersją rh-sso. Podczas wydania rh-sso redhat wybiera pewną wersję Keycloak, rozwiązuje pewne problemy i integruje w swoją chmurę gdzie służy jako dostarczyciel autoryzacji i autentykacji. Dodanie autoryzacji do aplikacji polega na odwoływaniu się do instalacji Keycloaka w każdej sytuacji kiedy jest potrzeba zweryfikowania uprawnień lub potwierdzenia tożsamości użytkownika. Po stronie serwisu rh-sso należny zadbanie o bezpieczeństwo procesu logowania, przechowania informacji o loginach i rolach (posiada własną bazę na te potrzeby). Aplikacja kliencka  zobowiązania jest do tego aby odpowiednio zinterpretować zwrócone informacje o uprawnieniach.Generalnie technologia Keycloak'a cechuje się dużą elastyczności​ą co do sposobu użycia jak też co do minimalnych wymagań technologi aplikacji klienckiej (wymagany jest jedynie klient HTTP). Preferowany sposób użycia to skorzystanie z dostarczonych przed red hat adapterów technologicznych (np. do Spring Security czy express.js) - zapewniają podstawowe wsparcie dla technologii. Jednakże do bardziej skomplikowanych/nietypowych czynności trzeba się dowoływać do Admin REST API lub endopoditów OpenConnectID. Przydatna jest wiedza o OpenConnectID/OAuth2.

Integracja z usługą katalogową Active Directory

W nomenklaturze Keyclakowej zewnętrzne źródła danych do logowania zwiane są Federacją Użytkowników. Adaptery technologiczne do tworzenia Federacji dołączane są w postaci wtyczek. Z podstawową instalacją jest ich kilka mi.n. adapter do Active Directory. Istnieje możliwość napisania własnych np. pobierających dane logowania z jakiegoś innego systemu biznesowego. Na githubie dostępne są przykłady w postaci kodów źródłowych.Federacja może pracować w różnych trybach. Tryb tylko do odczytu - brak możliwości ingerowania w dane federacji, tryb niezsynchronizowany - zaimportowane dane (do wewnętrznej bazy Keycloaka) mogą być swobodnie modyfikowane co nie wpływa na źródło z którego pochodzą, tryb zsynchronizowany - wszystkie zmiany są zapisywane do systemu źródłowego (skąd pochodzą dane). Przy czym pewne atrybuty mogą być zawsze odczytywane z systemu źródłowego (np. hasło). Można powiedzieć że Keycloak działa w takich sytuacjach trochę jak proxy.

Polityka haseł

Wszystkie wymagania przewidziane przez politykę haseł agencji co do skomplikowania hasła są obecne w keycloaku. Mechanizm pilnujących ich skomplikowania dotyczy tylko haseł przetrzymywanych w bazie użytkowników Keycloaka, co za tym idzie AD pilnuje tego niezależnie (nie ma tu konfliktu)

Ważność kont (wygasanie, bezterminowość itd.)

Keycloak nie implementuje polityki ważności kont zgodnej z polityką agencyjną - przez co należy posługiwać się do tego celu oddzielnym skryptem (szczegóły znajdują się w instrukcji zakładania konta użytkownika)​


EA co i jak?

 

Niniejszy blok ma na celu zgromadzenie wiedzy w zakresie rozwiązań i możliwości w EA.

  • Połączenie dwóch diagramów przez dwuklik - EA 13
  • Autonumeracja obiektów- EA 13
  • Praca grupowa w EA
  • EA CONNECTOR FOR JIRA

Połączenie dwóch diagramów przez dwuklik - EA 13

Wybieramy z menu kontekstowego New Child Diagram -> Select Composite Diagram.

Pojawi się wówczas okno, w którym można przeszukać model i wskazać istniejący diagram.

Dzięki temu dwukrotne naciśnięcie przycisku myszy na takim elemencie skutkuje otwarciem istniejącego diagramu przedstawiającego podproces.

Dla starszych wersji

 

Autonumeracja obiektów- EA 13

Wybieramy SETTINGS → AUTO NAMES AND COUNTERS

W oknie AUTO NAMES AND COUNTERS wybieramy typ obiektu i ustawiamy tryb numerowania np. dla przypadków użycia PU_001

Zaznaczamy APPLY ON CREATION i zapisujemy. Tworzone obiekty będą miały nadawane kolejne numery np. PU_001, PU_002, PU_003,....,PU_010 itd...

Praca grupowa w EA

eablogpl.blogspot.com/2013/08/praca-grupowa-w-enterprise-architect.html

Krok 1. Create Database Repository - Postawienie bazy danych dla projektu - skontaktuj się z Adminami

Krok 2. Set Up the ODBC Driver - Konfiguracja sterowników ODBC

Krok 3. Perform a Project Integrity Check - Kontrola integralności projektu

Krok 4. Transfer the project data to the repository - Przeniesienie projektu do repozytorium

Szczegóły pod poniższym linkiem:

www.sparxsystems.com/enterprise_architect_user_guide/10/projects_and_teams/upsizingtopostgresql.html

Instalator pobieramy stąd: www.postgresql.org/ftp/odbc/versions/msi/

EA CONNECTOR FOR JIRA

confluence.deiser.com/display/EAFORJIRALATEST/Configuring+JIRA

Link do pluginu