Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Como se mencionó en el punto anterior, el motor de promociones es el componente de PROMO encargado de recibir tickets directamente desde el punto de venta, luego procesarlos, y, finalmente, informar las promociones que participaron y los artículos afectados.
La instalación del motor de promociones se realiza conjuntamente con la instalación de la consola de Promo, al ejecutarse el instalador de la aplicación. La comunicación se establece a través de mensajes XML enviados mediante TCP/IP, REST o Pipes (IBM 4690).

Âncora
_Toc513638213
_Toc513638213
Pre-Requisitos del sistema

...

Al ejecutarse el instalador aparecerá la siguiente ventana:

Image RemovedImage Added


Presionar "Siguiente" para continuar.

...

Expandir
titleSeleccionar TomEE

Si se tildo el checkbox, se observará la pantalla siguiente; donde se deberá seleccionar el directorio donde estará alojadaalojado el servidor de aplicaciones de TomEE:


En el siguiente Pop-UP se deberá indicar la URL de acceso a "Director" para futuras actualización y el código de tienda que tomara el motor A continuación se deberá indicar

...

MóduloClaveValorDescripción
Promooperative.systemwindowsSistema operativo
Promosoap.urlhttp://10.4.13.108:8280/bridge/services/bridgeCoreSOAP?wsdlDirección de web service de bridge.
Negociolanges_AR (Argentina)General: idioma de la aplicación (etiquetas)
NegociobackupDirectoryC:/synthesis/promo/backupGeneral: de backup
NegociomongoDBDirectoryC:/synthesis/promo/mdb/binGeneral: directorio base de datos
NegociomongoDBHostnamelocalhost

Host de la base de datos.  En caso de poseer una configuracion en replicaset el formtao de configuracion es: "replicaName/node1:port1,node2:port2"

Se destaca que deberá de definirse el campo mongoDBPort vacío cuando se utilice la función de Backup en Clusters

NegociomongoDBPort27017Puerto de la base de datos.  En caso de replicaset este parametro es ignorado.
GeneralauditDateCleaner30Eliminar Existe un proceso que elimina registros de las tablas de importaciónauditoría. Se puede configurar el valor que desee pero tener en cuenta que esos registros ocupan lugar en el disco.
GeneralimportReceiptDateCleaner30Eliminar registros de las tablas de importación.
GeneralticketGeneratorSeconds2DEMO: cantidad de segundos de generación de ticket para demos
NegociocharsMaximumAlphabetical 20Cantidad máxima de caracteres alfabéticos
NegociocharsMaximumNumerical 20Cantidad máxima de caracteres numéricos
NegociocharsMaximumQuantity 20Cantidad máxima de caracteres totales
NegociocharsMaximumSpecial 20Cantidad máxima de caracteres especiales
NegociocharsMinimumQuantity 7Cantidad mínima de caracteres totales
1NegociocharsMinimumUser 3Cantidad mínima de caracteres en el nombre de usuario
NegociomaximumLoginFailedCount 3Cantidad máxima de reintentos de login fallidos sucesivos
NegocionumberQuantity 1Cantidad mínima de caracteres numéricos
NegociopasswordExpirationDays 30Días de expiración de la contraseña del usuario
NegociospecialCharsQuantity 0Cantidad mínima de caracteres especiales
NegociostringQuantity 1Cantidad mínima de caracteres alfabéticos
NegociouserBlockDays 90Bloqueo de usuario - días de inactividad
NegociouserLockTime 30Periodo de bloqueo de la cuenta de usuario (en minutos)
PromoengineSalesPathC:/synthesis/promo/engine/sales/Directorio de Mapas del Motor

...

El programa toma como ingreso a la clave a encriptar y devuelve la clave encriptada que se debe situar en el archivo promoplus.properties en una entrada llamada grails.mongodb.encryptedPassword (por ej. grails.mongodb.encriptedPasswordencryptedPassword=lYYBAfxLR40=).

En caso de utilizar grails.mongodb.encryptedPassword se debe considerar comentar o eliminar la anterior grails.mongodb.password ya que en caso de existir ambas siempre utilizará grails.mongodb.password. En caso de que el archivo promoplus.properties no exista, se tomará, como valor por defecto, a v9vbhV.

...

Aviso
titleIMPORTANTE

Al utilizar un sistema de autenticacion externos los usuarios dados de alta en la consola no deberán poseer ningún tipo de configuracion de políticas de seguridad de PROMO.


Para que promo utilice saml2, se deberá agregar, en el directorio donde permanecen los .properties\appserver\modules\system\layers\base\com\synthesis\configuration\main\ , los archivos properties correspondientes. Éstos Estos son:

  1. saml.properties - Archivo principal de configuraciones.
  2. saml-keymanager-passwords.properties
  3. saml-metadata-providers.properties - Archivo correspondiente a la configuración del proveedor de identidad.
  4. saml-metadata-sp-defaults.properties - Archivo correspondiente a la configuración que utilizará PROMO para generar su archivo xml de metadatos.

...

Consideraciones de la pruebas de Integración

...



  1. Alta de usuarios en la consola de PROMO por medio del servicio rest correspondiente (createOrUpdateUsers), También podrán darse de alta manualmente desde la consola. En ambos casos deberá de tenerse en cuenta que los usuarios no deberán tener asignadas ninguna restricción en cuanto a políticas de seguridad propias de PROMO.
  2. Obtener

    su

    el xml de metadatos

    en el menú idp metadata (https://capriza.github.io/samling/samling.html#) y guardarlos en un archivo xml (preferiblemente idp.xml). Debe apuntarse al mismo desde la configuración por properties.Guardar el archivo idp.xml

    del sistema saml proveedor de identidad, del cliente. La ruta donde estará este archivo deberá tener especificada en la configuración properties. Para simplificar se puede renombrar como idp.xml.

  3. Guardar el archivo idp.xml en C:\synthesis\promo\idp.xml
  4. Editar el archivo saml-metadata-providers.properties especificando allí la ruta absoluta donde se colocó el archivo idp.xml
  5. Iniciar PROMO (Wildfly) con los cuatro properties correspondientes a saml.
  6. Generar el xml de PROMO accediendo a http://localhost:8080/promo/saml/metadata, guardarlo en un xml (preferiblemente sp.xml).
  7. Se guardó

    Guardar sp.xml

    en 

    en C:\synthesis\promo\sp.xml.

  8. Editar el archivo saml.properties especificando allí la ruta absoluta donde se colocó el archivo sp.xml
  9. Editar el archivo saml-metadata-sp-defaults.properties especificando la ruta de promo (por ej. http://localhost:8080/promo).

  10. Detener PROMO (wildfly)
  11. Borrar los directorios \temp y \data que se encuentran en el directorio \standalone de la instalacion de PROMO.
  12. Iniciar PROMO(wildfy)
  13. Al acceder a la consola de PROMO en lugar de la pantalla de inicio de sesión aparecerá la pantalla de samling. Esta pantalla permite configurar qué se desea enviar al proveedor de servicios, que en este caso es PROMO. Sólo modificar, dentro de "Saml Response Properties" el campo "Name Identifier" con el nombre de usuario con el que se desea acceder a PROMO.Presionar "NEXT"
    Image Removed
    En la siguiente pantalla que se presenta presionar "Post Response"
    Image Removed
    Se presentara la inicio de sesión del proveedor de identidad.
  14. Luego de ingresar usuario y clave en el proveedor de identidad, se presentará la consola de PROMO, logueada con el usuario ingresado:, en la página de inicio correspondiente al rol que tiene asignado.    


Si el usuario no corresponde a ningún usuario dado de alta en PROMO el login fallará, y se volverá a la pantalla del punto 13 para volver a intentar a ingresar un usuario valido y poder iniciar sesión en PROMO.

Si el usuario es uno existente iniciará sesión en PROMO sin problemas, presentándose la pantalla de Gestión de Promociones.



Aviso
titleIMPORTANTE

Saml2 funciona con la primer empresa existente y no principal. Todo usuario se verificará con dicha empresa. Para el caso del acceso con la empresa Synthesis, se reservó el usuario synthesis, es decir, si se necesita acceder a la compañía principal se debe utilizar el usuario synthesis. El cliente deberá dar de alta en su proveedor de identidad a este usuario previamentecrea promoAdmin. Este war sólo tiene la finalidad de acceder con synthesis para entornos test/productivos con saml activo.



Propertis:

  • saml.properties, debe mantener la ruta absoluta al archivo de metadatos del proveedor de servicios.

    Bloco de código
    languagexml
    themeRDark
    #
    # Configuraciones para la utilización de SAML2
    # Más info en https://sphoortia.github.io/grails-spring-security-saml/docs/guide/configuration.html
    #
    grails.plugin.springsecurity.saml.userGroupAttribute = memberOf
    grails.plugin.springsecurity.saml.metadata.sp.file = C:\\synthesis\\promo\\sp.xml
    grails.plugin.springsecurity.saml.metadata.sp.alias = promo_saml
    grails.plugin.springsecurity.saml.responseSkew = 60
    grails.plugin.springsecurity.saml.idpSelectionPath = /
    grails.plugin.springsecurity.saml.loginFormUrl = /saml/login



  • saml-metadata-providers.properties, clave ping, debe mantener la ruta absoluta al archivo de metadatos del proveedor de identidad.

    Bloco de código
    languagexml
    themeRDark
    ping=C:\\synthesis\\promo\\idp.xml



  • saml-metadata-sp-defaults.properties, clave entityBaseURL, debe mantener la ruta de promo.

    Bloco de código
    languagexml
    themeRDark
    local=true
    alias=promo_saml
    entityBaseURL=http://localhost:8080/promo
    securityProfile=metaiop
    signingKey=ping
    encryptionKey=ping
    tlsKey=ping
    requireArtifactResolveSigned=false
    requireLogoutRequestSigned=false
    requireLogoutResponseSigned=false
    idpDiscoveryEnabled=false



  • saml-keymanager-passwords.properties


    Bloco de código
    languagexml
    themeRDark
    #apollo = nalle123


...