Authentification par Custom Header
Ce document décrit comment mettre en place la méthode d'authentification passant un en-tête personnalisé dans les requêtes adressées à DigDash Enterprise.
La valeur de l'en-tête personnalisé sera l'utilisateur distant.
Ce document décrit le fichier à modifier pour activer cette authentification.
Configuration des applications DigDash
Depuis la version 2021 R1, toutes les applications de DigDash Enterprise se configurent via un seul fichier : digdash.properties
L'utilisation de ce fichier est décrite ici : Externalisation des paramètres dans un fichier properties
Dans tout ce qui suit les noms par défaut des applications seront utilisés. Si vous avez renommé certains fichiers war vous devrez modifier le fichier digdash.properties en conséquence.
Serveur (ddenterpriseapi.war)
Cherchez la définition du paramètre authMethod (décommentez la ligne en supprimant le caractère # en début de ligne) et changez sa valeur en Custom :
Cherchez la définition du paramètre Custom_idParameter et changez sa valeur en fonction du nom de votre en-tête :
Changez la valeur du mot de passe (toutes les applications utilisant ce même paramètre devront utiliser la même valeur).
Tableau de bord (digdash_dashboard.war)
Cherchez la définition du paramètre authMethod et changez sa valeur en Custom :
Cherchez la définition du paramètre Custom_idParameter et changez sa valeur en fonction du nom de votre en-tête :
Changez la valeur du mot de passe (toutes les applications utilisant ce même paramètre devront utiliser la même valeur).
Paramètres recommandés pour le login automatique du tableau de bord :
Il est recommandé de configurer les paramètres suivants lors du déploiement en mode Sécurité Windows Intégrée (Waffle).
Spécifiez (et forcez) le domaine DigDash Enterprise :
digdash_dashboard.FORCEDOMAIN=true
Spécifiez (et forcez) l’URL du serveur du domain DigDash Enterprise.
Utilisez l’adresse localhost si l’application web ddenterpriseapi est installée sur le même Tomcat que l’application web digdash_dashboard.
Adaptez le port si nécessaire :
digdash_dashboard.FORCESERVERURL=true
Spécifier une URL de déconnexion afin que l’utilisateur puisse se déconnecter de DigDash Enterprise et, par exemple, revenir à une page d’Intranet :
Voir la documentation Réglages avancés des paramètres système pour plus de détails sur ces paramètres.
Studio (studio.war)
Cherchez la définition du paramètre authMethod et changez sa valeur en Custom :
Cherchez la définition du paramètre Custom_idParameter et changez sa valeur en fonction du nom de votre en-tête :
Changez la valeur du mot de passe (toutes les applications utilisant ce même paramètre devront utiliser la même valeur).
Paramètres recommandés pour le login automatique du Studio :
Il est recommandé de configurer les paramètres suivants lors du déploiement en mode Sécurité Windows Intégrée (Waffle).
Spécifiez (et forcez) le domaine DigDash Enterprise :
studio.DOMAIN=ddenterpriseapi
Spécifiez (et forcez) l’URL du serveur du domain DigDash Enterprise.
Utilisez l’adresse localhost si l’application web ddenterpriseapi est installée sur le même Tomcat que l’application studio.
Adaptez le port si nécessaire :
studio.SERVERURL=http://localhost:8080
Spécifiez une URL de déconnexion afin que l’utilisateur puisse se déconnecter de DigDash Enterprise et, par exemple, revenir à une page d’Intranet :
Par défaut la déconnexion du Studio retourne à la page de login de ce dernier. Cette page n’existe pas dans le contexte du SSO.
Il est important de spécifier une URL de retour en cas de déconnexion.sktop Studio (adminconsole.war)