ConfiguraciĆ³n de Seguridad para Obtener Token de Acceso y Consumir de los Web Services
WEB SERVICE DE AUTENTICACIĆN
ACCESS TOKEN
Para obtener el token de acceso es necesario realizar POST con los parĆ”metros (Recomendable hacerlo con aplicaciones como POSTMAN), para ello se deben tener los paramentos listados a continuaciĆ³n (Se indican a modo de ejemplo):
Headers:
Content-Type: application/x-www-form-urlencoded
Ā
Body:
key | value |
---|---|
client_id | 1517b36b238a42c886b4367a1d132582 |
client_secret | feb8098762b64fb29038bf844fce894 |
granttype | password |
scope | FullControl |
username | xxxxx |
password | xxxxxx |
Ā
Donde los parĆ”metros client_id y client_secret deben obtenerse de los parĆ”metros de la aplicaciĆ³n en el GAM, esta informaciĆ³n puede ser revisada en el menĆŗ ConfiguraciĆ³n - > Seguridad -> ConfiguraciĆ³n de la AplicaciĆ³n.
Ā
PETICIĆN DE ACCESO
Una peticiĆ³n POST a (Recomendable hacerlo con aplicaciones como POSTMAN).
Ā
Ā
https://<SERVER>/<APPDIR>/oauth/access_token
Ā
Incluyendo en el body:
Body Content Type: application/x-www-form-urlencoded
Ā
client_id=1234561ad52a42919a221bc796d0d6b0&client_secret=1111114313d243dd987b3aadb250e63b&granttype=password&scope=FullControl&username=xxxxx&password=xxxxx
Ā
Como respuesta se obtendrĆ” un JSON con el token de acceso el cual deberĆ” utilizarse en el encabezado de peticiĆ³n de consumo de los objetos expuestos
Ā
{
"access_token": "f2a9ec34-cf83-46f5-8862-f78ac03670d1!171380a787a9152688ab61a94d66e0eb778e95b549d48a34f5815a062eb24a3e0aa76226d99b16",
"scope": "FullControl",
"refresh_token": "",
"user_guid": "22d9a538-ebe4-4d35-9674-231e75852f32"
}
CONSUMO DE WEB SERVICE
Estructura de la PeticiĆ³n:
Para la peticiĆ³n se debe tomar en cuenta el tipo de mĆ©todo (GET, POST, PUT, DELETE) a utilizar el el formato que en todo caso debe ser siempre JSON, y el protocolo HTTPS. Por ello se provee una estructura genĆ©rica de la misma como ejemplo:
Ā
SOLO APLICA PARA CLIENTES QUE TENGA SIFCO WEB HOSPEDADO EN UN SERVIDOR PROPIO (CLIENTES On Premise)
Se debe verificar el tipo de acceso de seguridad a configurar en su servidor IIS, a nivel del protocolo HTTP, y validar que sea el mismo configurado en el archivo web.config, en la etiqueta XML security mode, la cual debe tener asignado el valor āTransportā en el caso de https:// y āNoneā, en el caso de http://. Para mayores detalles remitirse a ConfiguraciĆ³n de Seguridad para Habilitar Acceso Autenticado a los Web Services.
Encabezados obligatorios:
Cuando se ha habilitado en la AplicaciĆ³n SIFCO WEB, el acceso de un usuario vĆa REST API de forma segura, a travĆ©s del GeneXus Access Manager (GAM) con la propiedad de Nivel de Seguridad Integrada activa en las opciones de AutorizaciĆ³n o AutenticaciĆ³n, deben enviarse los encabezados necesarios al servicio para evitar que el servicio responda con un error HTTP 401. Para evitar eso se debe incluir en la cabecera del llamado HTTP, lo siguientes encabezados y poder consumir dicho Web Service de forma segura sin riegos a que dicha solicitud sea rechazada.
Ā
Ā
Mientras el token sea vĆ”lido, el servicio responderĆ” con el estado HTTP 200 OK y devolverĆ” los datos solicitados. Si el token pasado en los encabezados ya no es vĆ”lido, el servicio devolverĆ” un error HTTP que debe quedar atrapado en el cĆ³digo de control del usuario.
Para profundizar sobre este punto puede remitirse a siguiente link, donde se detalla como es el llamado de Web Service, bajo el sistema RESTful, de forma segura por un usuario habilitado para ello desde el GeneXus Access Manager (GAM) .
RESPETE LOS ENCABEZADOS OBLIGATORIOS para que pueda consumir el WEB SERVICE respectivo.
ArtĆculos Relacionados | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ArtĆculos Actualizados Recientemente | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Ā
(c) 2020 por SIFC.O, S.A.