ConfiguraciĆ³n de Seguridad para Obtener Token de Acceso y Consumir de los Web Services

WEB SERVICE DE AUTENTICACIƓN

  • ACCESS TOKEN

Para obtener el token de acceso es necesario realizar POST con los parĆ”metros (Recomendable hacerlo con aplicaciones como POSTMAN), para ello se deben tener los paramentos listados a continuaciĆ³n (Se indican a modo de ejemplo):

Headers:
Content-Type: application/x-www-form-urlencoded

Ā 

Body:

key

value

client_id

1517b36b238a42c886b4367a1d132582

client_secret

feb8098762b64fb29038bf844fce894

granttype

password

scope

FullControl

username

xxxxx

password

xxxxxx

Ā 

Donde los parĆ”metros client_id y client_secret deben obtenerse de los parĆ”metros de la aplicaciĆ³n en el GAM, esta informaciĆ³n puede ser revisada en el menĆŗ ConfiguraciĆ³n - > Seguridad -> ConfiguraciĆ³n de la AplicaciĆ³n.

Ā 


PETICIƓN DE ACCESO

  • Una peticiĆ³n POST a (Recomendable hacerlo con aplicaciones como POSTMAN).

Ā 

Para la Autenticacion y consumo de los Web Services indicados debemos tener instalado en tu equipo de trabajo alguna aplicaciĆ³n para probar acceso a la REST API de SIFCO WEB, para ello recomendamos uno de los mas usados como es POSTMAN y a continuaciĆ³n detallamos su instalaciĆ³n como extensiĆ³n de Google Chrome, dado a que la misma es independiente del Sistema Operativo (SO) que estĆ©s utilizando, sin embargo es importante acotar que dicha aplicaciĆ³n tambiĆ©n se puede instalar directamente en tu equipo, pero el instalador a utilizar dependerĆ” del SO que estĆ©s ejecutando en ella.

INSTALACIƓN DE POSTMAN COMO EXTENSIƓN DE GOOGLE CHROME

Primero debe acceder a siguiente link

Luego debes darle clic al botĆ³n de Agregar a chrome

Luego en la ventana del pop-up que se muestra en la imagen debes dar clic en Agregar app

Y luego verificar que comience la descarga en la barra inferior, y una vez culminado (debe ser un proceso bastante rĆ”pido), verificar que la aplicaciĆ³n esta en tu listado de extensiĆ³n y aplicaciones de Google Chrome.

Una vez instalado puedes iniciarlo y configurar los parĆ”metros indicados en esta guĆ­a para la obtenciĆ³n del token y el consumo de los Web Services

Si necesitas informaciĆ³n adicional de como utilizar POSTMAN, te adjunto dos paginas que pueden ser de mucha ayuda para ello.

Paginas e Apoyo Adicionales para la InstalaciĆ³n y utilizaciĆ³n de POSTMAN

Ā 

https://<SERVER>/<APPDIR>/oauth/access_token

Ā 

Incluyendo en el body:

Body Content Type: application/x-www-form-urlencoded

Ā 

client_id=1234561ad52a42919a221bc796d0d6b0&client_secret=1111114313d243dd987b3aadb250e63b&granttype=password&scope=FullControl&username=xxxxx&password=xxxxx

Ā 

  • Como respuesta se obtendrĆ” un JSON con el token de acceso el cual deberĆ” utilizarse en el encabezado de peticiĆ³n de consumo de los objetos expuestos

Ā 

{ "access_token": "f2a9ec34-cf83-46f5-8862-f78ac03670d1!171380a787a9152688ab61a94d66e0eb778e95b549d48a34f5815a062eb24a3e0aa76226d99b16", "scope": "FullControl", "refresh_token": "", "user_guid": "22d9a538-ebe4-4d35-9674-231e75852f32" }

CONSUMO DE WEB SERVICE

  • Estructura de la PeticiĆ³n:

Para la peticiĆ³n se debe tomar en cuenta el tipo de mĆ©todo (GET, POST, PUT, DELETE) a utilizar el el formato que en todo caso debe ser siempre JSON, y el protocolo HTTPS. Por ello se provee una estructura genĆ©rica de la misma como ejemplo:

Ā 

SOLO APLICA PARA CLIENTES QUE TENGA SIFCO WEB HOSPEDADO EN UN SERVIDOR PROPIO (CLIENTES On Premise)

Se debe verificar el tipo de acceso de seguridad a configurar en su servidor IIS, a nivel del protocolo HTTP, y validar que sea el mismo configurado en el archivo web.config, en la etiqueta XML security mode, la cual debe tener asignado el valor ā€œTransportā€ en el caso de https:// y ā€œNoneā€, en el caso de http://. Para mayores detalles remitirse a ConfiguraciĆ³n de Seguridad para Habilitar Acceso Autenticado a los Web Services.

  • Encabezados obligatorios:

Cuando se ha habilitado en la AplicaciĆ³n SIFCO WEB, el acceso de un usuario vĆ­a REST API de forma segura, a travĆ©s del GeneXus Access Manager (GAM) con la propiedad de Nivel de Seguridad Integrada activa en las opciones de AutorizaciĆ³n o AutenticaciĆ³n, deben enviarse los encabezados necesarios al servicio para evitar que el servicio responda con un error HTTP 401. Para evitar eso se debe incluir en la cabecera del llamado HTTP, lo siguientes encabezados y poder consumir dicho Web Service de forma segura sin riegos a que dicha solicitud sea rechazada.

Ā 

Ā 

Mientras el token sea vĆ”lido, el servicio responderĆ” con el estado HTTP 200 OK y devolverĆ” los datos solicitados. Si el token pasado en los encabezados ya no es vĆ”lido, el servicio devolverĆ” un error HTTP que debe quedar atrapado en el cĆ³digo de control del usuario.


Para profundizar sobre este punto puede remitirse a siguiente link, donde se detalla como es el llamado de Web Service, bajo el sistema RESTful, de forma segura por un usuario habilitado para ello desde el GeneXus Access Manager (GAM) .

RESPETE LOS ENCABEZADOS OBLIGATORIOS para que pueda consumir el WEB SERVICE respectivo.

BĆŗsqueda en esta Pagina

ArtĆ­culos Relacionados

ArtĆ­culos Actualizados Recientemente

Version Date Comment
Current Version (v. 19) Jan 31, 2020 23:01 Hugo Arriola
v. 18 Jan 31, 2020 23:00 Hugo Arriola
v. 17 Oct 06, 2019 03:24 Alfredo Lopez
v. 16 Oct 06, 2019 03:23 Alfredo Lopez
v. 15 Sept 22, 2019 01:30 Alfredo Lopez
v. 14 Sept 22, 2019 01:29 Alfredo Lopez
v. 13 Sept 04, 2019 16:39 Mario Morales
v. 12 Sept 02, 2019 22:10 Alfredo Lopez
v. 11 Sept 02, 2019 21:44 Alfredo Lopez
v. 10 Sept 01, 2019 01:21 Alfredo Lopez
v. 9 Aug 31, 2019 19:30 Alfredo Lopez
v. 8 Aug 31, 2019 19:27 Alfredo Lopez
v. 7 Aug 31, 2019 18:59 Alfredo Lopez
v. 6 Aug 31, 2019 02:46 Alfredo Lopez
v. 5 Aug 31, 2019 02:43 Alfredo Lopez
v. 4 Aug 31, 2019 02:42 Alfredo Lopez
v. 3 Aug 31, 2019 02:36 Alfredo Lopez
v. 2 Aug 31, 2019 02:35 Alfredo Lopez
v. 1 Aug 29, 2019 02:31 Alfredo Lopez



Ā 

(c) 2020 por SIFC.O, S.A.