Observação: Ao chamar o CAS pelo navegador, você deve passar o parâmetro “service”. Este parâmetro identifica qual a página o CAS deve chamar após a autenticação.
Ex.: https://site/cas/login?service=http://endereco_aplicacao_mentor/nome_aplicacao_security_G5/login.jsf
Opção para configurações de armazenamento de arquivos do mentor.
A autenticação LDAP é utilizada para que o usuário faça a autenticação no sistema com seu usuário/senha da rede. Por exemplo: o usuário do professor João no Mentor Web é joao.pedro, sendo assim deve ser cadastrado o professor João na aplicação LDAP no grupo de professor com o login igual o do Mentor Web, caso contrario o LDAP não irá encontrar o usuário com aquele login e não permitirá o acesso de João.
Importante: O Mentor Web não realiza a sincronização de cadastros com o LDAP, os usuários devem ser cadastrados manualmente, no LDAP com mesmos o mesmo login do Mentor Web.
Além disso a rotina foi tratada para realizar a seguinte validação referente a usuários ATIVOS no LDAP e com forma de autenticação LDAP/MENTORWEB no mentor:
Caso o usuário esteja INATIVO no LDAP então o mentor permitirá o acesso através da senha utilizada no próprio sistema (mentorweb).
Atenção! É possível alterar a mensagem que é apresentada em tela para o usuário, e pra isso pode-se executar a consulta abaixo direto no banco de mensagens certificando-se de que trata-se da mesma “key”. Por fim, deve-se alterar o conteúdo do campo “ME_MESSAGE” para a mensagem que a instituição deseja que seja apresentada.
SELECT * FROM TB_MESSAGE WHERE ME_KEY LIKE '%login.usuarioAtivoLdapObrigaAutenticaca%';
Com este recurso é possível que os usuários utilizem a conta do Google para realizar o login no Mentor Web.
Pré-requisitos:
Para saber como personalizar sua tela de login clique aqui para maiores informações
Vamos utilizar a opção ID do cliente OAuth
Na tela de crianção do cliente OAuth, vamos escolher a opção Tipo de aplicativo com a opção Aplicativo da Web, informar o nome e a URL de redirecionamento autorizado na qual deve ser preenchido com as urls que poderão realizar o login via Google, para obter esta url deve-se acessar a aplicação de segurança do Mentor Web, menu Sistema opção Cadastro, nela é preciso pesquisar por Security - G5.
Devemos pegar o link da aplicação e colocar a informação /loginGOOGLE no final da url, em nosso exemplo ficou http://localhost/Security/loginGOOGLE como demonstrado na imagem a seguir.
Após pressionar o botão Criar o Google vai informar o ID do cliente OAuth e a chave secreta. Você deve anotar estas duas informações que serão usadas posteriormente no Mentor Web. OBS: Ambas as informações não podem ter nenhum espaço em branco.
Clique aqui para ver onde cadastrar estas informações no Mentor Web
Campos
Id do Cliente(OAuth): Código obtido do Google, ao concluir o passo de criação da credencial. OBS: Não deve conter espaços.
Chave Secreta: Chave secreta obtida ao concluir o passo de criação da credencial. OBS: Não deve conter espaços.
Ao vincular um novo endereço de login, existe um espaço de tempo de 1 hora para que o Google realize a integração e seja possível efetuar o login no MentorWeb.
Existem dois campos em tela:
E-mail para recebimento de notificações do sistema: neste campo deverá informar os e-mail a receber notificações, essas notificações serão sempre enviadas para um e-mail de auxilio da Edusoft,porém é necessário que a instituição informe mais um e-mail da TI própria para receber.
Identificador do Cliente: neste campo deve-se informar qual a sigla para identificar a sua instituição, exemplo “EDUSOFT”, este campo será usado no assunto do e-mail, onde o assunto ficará “IDENTIFICADOR DO CLIENTE - Serviço de MENSAGERIA está indisponível!”
Feito isso deve clicar em [Gravar], que fica no botão flutuante.
Qual a necessidade de informar este parâmetro?
R: Sempre que os serviços(Ex.:Mensageria) tiverem problemas, será disparado notificações via e-mail. Hoje as notificações já vão automaticamente para a Edusoft, porém caso desejar que alguém do TI da instituição também receba, deve informar este campo.
Para saber quais são os momentos que você receber os e-mail, clique aqui e procure pelo item “Notificações”.
Fazer com que o sistema obrigue o usuário informar que não é um robô em certas telas.
1º Passo: Criar um novo reCAPTCHA no link: https://www.google.com/recaptcha/admin
Para cadastrar o reCAPTCHA de forma correta, basta verificar a imagem abaixo e cadastrar da mesma forma. Porém fique atento com o campo “Domains”, nele você deve informar a URL de acesso da sua aplicação. (Ao adicionar a URL, deve-se retirar o “https://.” ou “http://.” da frente do link)
Após salvar as informações nesta tela, você será levado a uma tela que tem os campos: Site key e Secret key.
Copie esses dois campos, pois serão utilizados no sistema.
Tendo esses dois códigos, acesse o Security do sistema na tela de Configurações.
Nesta tela, acesse a aba “OAUTH”, Conexão “Google” e item “Chaves do ReCaptcha (Recuperação de senha e Processo de Inscrição)”.
No ReCaptcha Público coloque a Site Key e no ReCaptcha Privado coloque a Secret Key.
O reCAPTCHA é exibido nas seguintes telas: “Redefinição de senha”, “Inscrição em Processos Seletivos” e “Autenticação de Documentos”.
Por padrão na tela de autenticação de documentos, assim que configurado, o reCAPTCHA é sempre exibido, porém nas outras duas telas só é exibido se configurado nos campos:
Esta funcionalidade servirá para alterar o ícone exibido nas abas do navegador referente a aplicação do sistema. Suportará somente arquivos de imagem do tipo “.ICO”.
Após anexar o arquivo, o registro será automaticamente gravado.
Quando projetos do tipo ICoruja, MentorWebIco e MentorWebG5 forem acessados, a imagem da aba da aplicação no navegador deverá ficar de acordo com a imagem anexada.
Esta forma de autenticação permite que seja realizado o login no sistema a partir de softwares de terceiro, este login é feito através de um token e um ID de usuário que são enviados pelo sistema terceiro após um processo de criptografia.
Para efetuar o acesso, será utilizado o endpoint SecurityG5/loginSSO que irá receber dois queryParams: auth e token, esses parâmetros consistem, respectivamente, no ID do usuário (USU_ID da tabela TB_USUARIO) e no horário de acesso, após passarem por um processo de criptografia.
O token gerado no Security serve como chave de criptografia (hash MD5) para o horário e usuário utilizado para acesso.
Para o horário será utilizada uma marca temporal (unix timestamp), a mesma pode ser consultada através do site Epoch converter.
Ao obter a marca temporal é utilizado o charset UTF-8 para converter o texto para bytes e então preenchido com o algarismo 0 a direita, até que se obtenha um múltiplo de 16 bytes, e em seguida realizar a criptografia no modelo AES/ECB/NoPadding utilizando o token como chave de criptografia. O item resultante do processo de criptografia será utilizado no parâmetro token da requisição de acesso. Este token tem uma validade de 2 minutos, qualquer acesso utilizando uma marca temporal anterior a 2 minutos é rejeitada pelo MentorWeb.
Para o parâmetro auth será utilizado o ID do usuário utilizado para login.
Após obter o ID do usuário, deverá ser utilizado o mesmo processo de criptografia, ou seja, utilizar o charset UTF-8 para realizar a conversão de texto para bytes, em seguida preencher com o algarismo 0 a direita, até que seja obtido um múltiplo de 16 bytes, posteriormente realizada a criptografia AES/ECB/NoPadding utilizando o token gerado no security como chave de criptografia. O resultado do processo será utilizado como parâmetro auth na requisição de acesso.
Para auxiliar no desenvolvimento da integração disponibilizamos o arquivo criptografia_sso.rar, nele podemos informar o token, valor a ser criptografado e é exibido o processo de criptografia bem como o valor já criptografado. Para executar o arquivo é necessário ter o java instalado na máquina, abrir o prompt de comando (windows+R e digitar cmd), navegar até o diretório onde se encontra o arquivo e executar o mesmo através do comando “java EduCriptofiaUtil.java”.
Após o processo de criptografia deve-se realizar a chamada para o endpoint, enviando os parâmetros auth e token. Segue um exemplo da URL resultante:
http://localhost:8080/SecurityG5/loginSSO?auth=12e93917b0932d9c711a2589c44c5673&token=2fa91733eeadae92a1f8c4afe27f3bac
Ao realizar a chamada para esta URL, o MentorWeb irá realizar o redirecionamento para a tela inicial do usuário com base no perfil de acesso do usuário.
Também é possível efetuar a autenticação via SSO pelo Flutter web. Após o processo de criptografia deve-se realizar a chamada para o endpoint, enviando os parâmetros auth e token.
Exemplo de URL resultante:
Para fins de desenvolvimento de terceiros, deverá chamar o MentorWeb na URL criada e redirecionar a tela do usuário do sistema terceiro com a URL retornada pelo MentorWeb, todas as informações inerentes ao redirecionamento já estão contidas no retorno, sendo necessário que o sistema terceiro apenas mantenha todas as informações de header enviadas na resposta pelo MentorWeb.
Nesta aba serão realizadas as seguintes configurações: login Google, login Microsoft Azure e firebase OAuth.
Ao acessar a aba, você terá a seguinte visualização:
Essa configuração é obrigatória apenas para clientes que já utilizam o ambiente com menus e login da tecnologia Flutter. Caso não utilize, não é necessário configurar.
Pré-requisitos:
Ao clicar para realizar a configuração do Firebase OAuth, será aberta a seguinte tela:
Os campos da imagem acima devem ser preenchidos de acordo com a configuração realizada no Firebase. Abaixo segue o passo a passo de como configurar e gerar os valores dos campos:
Neste item você encontrará as informações necessárias para realizar a configuração do login do tipo Google. Importante ressaltar que as informações estão divididas em dois tópicos: Configuração Google para clientes que NÃO UTILIZAM a tecnologia flutter e Configuração Google para clientes que UTILIZAM a tecnologia flutter. Acesse o item conforme sua necessidade.
Ao selecionar a opção Google, serão apresentados os seguintes campos em tela:
Para login Google sem a tecnologia Flutter, é necessário configurar a autenticação via Google.
Nesse passo a passo, será criada a autenticação Google no Firebase.
Pré-requisitos:
Segue o passo a passo de como realizar a configuração da autenticação do tipo Google no Firebase:
Após isso, será possível realizar login Google.
Pré-requisitos:
Ao selecionar a opção Microsoft, serão apresentados os seguintes campos em tela:
Segue abaixo o passo a passo para criar uma conta Microsoft Azure.
Após as configurações acima, será possível realizar login no sistema com conta Microsoft.
Pré-requisitos:
Após isso, será possível continuar as configurações necessárias para login com Microsoft Azure na tecnologia Flutter:
1. Criar a autenticação Microsoft Azure no firebase:
2. Adicionar o domínio no firebase:
3. Adicionar o domínio na Microsoft Azure:
O domínio criado no passo a passo 6 da configuração do Firebase, deve ser copiado e adicionado a Microsoft Azure. Por exemplo: copie o valor do domínio que possui firebaseapp.com, pois ele será utilizado no passo a passo a seguir (a imagem abaixo é ilustrativa de onde encontra-se o domínio no Firebase):
Após copiar o valor do domínio firebaseapp.com, deve-se seguir os passos a seguir a fim de adicioná-lo na Microsoft Azure: