<div id="main-content" class="wiki-content group">
	<h1 id="Identity-LinhaMicrosigaProtheus-Objetivo">Objetivo</h1>
	<p>El objetivo de este documento es especificar cómo se debe
		realizar la parametrización de la línea Microsiga Protheus para
		utilizar Fluig Identity.</p>
	<h1 id="Identity-LinhaMicrosigaProtheus-Requisitosmínimos">Requisitos
		mínimos</h1>
	<p>Para utilizar la integración con Fluig Identity asegúrese de
		que:</p>
	<ol>
		<li>TOTVS | AppServer es superior o igual a build 7.00.121227P -
			Aug 12 2013</li>
		<li>El paquete de actualización de la Lib de Microsiga Protheus
			aplicado en el entorno es superior a Agosto/2013</li>
		<li>TOTVS | AppServer está configurado como servidor de HTTP,
			para mayores informaciones consulte&#160;<a
			href="http://tdn.totvs.com.br/pages/viewpage.action?pageId=6064821"
			rel="nofollow">http://tdn.totvs.com.br/pages/viewpage.action?pageId=6064821</a>
		</li>
	</ol>
	<p>
		* Para la actualización del entorno, consulte nuestra Central de
		Download en la dirección:&#160;<a
			href="http://www.totvs.com.br/suporte" class="external-link"
			rel="nofollow">http://www.totvs.com.br/suporte</a>
	</p>
	<h1 id="Identity-LinhaMicrosigaProtheus-ComohabilitaroFluigIdentity">Cómo
		habilitar Fluig Identity</h1>
	<p>
		Para habilitar Fluig Identity en Microsiga Protheus usted debe acceder
		al módulo <strong>Configurador</strong>, menú '<strong>Usuarios</strong>\<strong>Política</strong>',
		asegurándose de que está conectado en el <strong>Slave</strong> que
		posee la configuración <strong>HTTP</strong> habilitada.
	</p>
	<p>
		Al acceder a la rutina de '<strong>Política</strong>', vaya a la
		carpeta <em>'Política de Seguridad'</em> y dentro de esta carpeta,
		seleccione la carpeta '<em>Reglas de contraseña'</em>.
	</p>
	<p>
		En la carpeta '<em>Reglas de contraseña</em>' habilite el <em>Single
			Sign-On</em> modificado el valor del campo del formulario para <strong>Opcional</strong>
		u <strong>Obligatorio</strong>. Cuando el campo '<em>Single
			Sign-On</em>' está configurado como <strong>Obligatorio</strong>,
		solamente se admitirá el acceso al sistema por el IdP, excepto los
		módulos de Administración (Ejemplo: Configurador) que continúan con la
		forma de acceso estándar habilitada. En el caso que el campo '<em>Single
			Sign-On</em>' se configure como <strong>Opcional</strong>, el acceso al
		sistema se podrá realizar por el IdP o por el formato tradicional.
	</p>
	<p>
		<img class="confluence-embedded-image"
			src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img1.png?version=1&modificationDate=1378218947000&api=v2"
			data-image-src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img1.png?version=1&modificationDate=1378218947000&api=v2">
	</p>
	<p>
		Después de la configuración del campo <em>'Single Sign-On'&#160;</em>será
		necesario configurar el campo &#160;'<em>Modalidad de&#160;Single
			Sign-On'&#160;</em>modificando el valor del campo del formulario para la
		opción <strong>2-Fluig Identity.</strong>&#160;
	</p>
	<p>
		<img class="confluence-embedded-image"
			src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img2.png?version=1&modificationDate=1378219703000&api=v2"
			data-image-src="http://tdn.totvs.com/download/attachments/73892524/IdM_mp_img2.png?version=1&modificationDate=1378219703000&api=v2">
	</p>
	<p>
		Una vez configurado vaya a la carpeta '<em>Integración SAML</em>'.
	</p>
	<p>
		En la carpeta&#160;&#160;'<em>Integración SAML</em>' informe la <a
			href="http://en.wikipedia.org/wiki/Uniform_resource_locator"
			class="external-link" rel="nofollow">URL </a>de identificación del
		Service Provider o SP en el campo del formulario '<em>Identificación
			del Service Provider</em>'. La URL de identificación del SP está formada
		por:
	</p>
	<p style="margin-left: 30.0px;">
		<strong><em>http://&lt;ip del appserver>:&lt;porta
				http>/&lt;EntityId>, </em></strong>donde:
	</p>
	<blockquote>
		<p style="margin-left: 30.0px;">
			&lt;<strong>IP del appserver</strong>>: Es la dirección IP de TOTVS |
			AppServer que tiene la clave HTTP configurada
		</p>
		<p style="margin-left: 30.0px;">
			&lt;<strong>puerto</strong> <strong>http</strong>>: Es el puerto
			informado en la clave HTTP.
		</p>
		<p style="margin-left: 30.0px;">
			&lt;<strong>EntityId</strong>>: Es la clave de identificación del
			Service Provider. Puede ser cualquier texto válido en una URL, por
			ejemplo: '<strong>sp</strong>'
		</p>
	</blockquote>
	<p style="margin-left: 30.0px;">&#160;</p>
	<p>
		En el campo '<em>Lista de <a
			href="http://en.wikipedia.org/wiki/Uniform_resource_locator"
			class="external-link" rel="nofollow">URLs&#160;</a>aceptadas para
			conexión
		</em>' del formulario, informe la lista de direcciones aceptadas para una
		transacción de Identity. Se recomienda que se informe la lista de URLs
		del SmartClientHTML separadas por el carácter ';' (punto y coma),
		ejemplo: '<em><a href="http://localhost:8081;http:"
			class="external-link" rel="nofollow">http://localhost:8081;http://localhost</a></em>'
	</p>
	<p>&#160;</p>
	<p>El próximo paso es importar el metadato del IdM. El metadato se
		puede proporcionar de 3 formas diferentes:</p>
	<ul>
		<li>Archivo</li>
		<li>URL</li>
		<li>Texto</li>
	</ul>
	<p>El metadato es un texto en el formato XML que define algunos
		parámetros de seguridad entre el IdP y el SP, entre ellos el
		certificado digital y la identificación del IdP, conforme al ejemplo a
		seguir:</p>
	<blockquote>
		<p>
			&lt;?xml version="1.0" encoding="UTF-8"
			standalone="no"?>&lt;md:EntityDescriptor <a rel="nofollow">xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata</a>"
			entityID="TotvsLabs">&lt;md:IDPSSODescriptor
			protocolSupportEnumeration="<a
				href="http://urnoasisnamestcSAML:2.0:protocol" class="external-link"
				rel="nofollow">urn:oasis:names:tc:SAML:2.0:protocol</a>">&lt;md:KeyDescriptor
			use="signing">&lt;ds:KeyInfo <a rel="nofollow">xmlns:ds="http://www.w3.org/2000/09/xmldsig#</a>">&lt;ds:X509Data>&lt;ds:X509Certificate>MIICBjCCAW8CBgFAOxWDkDANBgkqhkiG9w0BAQsFADBJMSYwJAYDVQQLEx1Ub3R2c0xhYnMgUHJp<br />bWFyeSBDZXJ0aWZpY2F0ZTESMBAGA1UEChMJVG90dnNMYWJzMQswCQYDVQQGEwJVUzAeFw0xMzA4<br />MDExODEzMjBaFw0xODA3MzExODEzMjBaMEkxJjAkBgNVBAsTHVRvdHZzTGFicyBQcmltYXJ5IENl<br />cnRpZmljYXRlMRIwEAYDVQQKEwlUb3R2c0xhYnMxCzAJBgNVBAYTAlVTMIGfMA0GCSqGSIb3DQEB<br />AQUAA4GNADCBiQKBgQCrzk/d+HJR5iCQ4oOYPEm4Mc5TMq1NOYuxp2PmOZsNd99vIhUvnTS59blP<br />mz6AMLwOH20Z7nr0rog9RqiMCZLZBBnzPWprh1Hsz6bg9lrggvT8YTalUxr6ktfqp6gy08N6VSd4<br />jqvN5YeLllG5oeBYJA5R82vJKXBdxWIW8mex9wIDAQABMA0GCSqGSIb3DQEBCwUAA4GBADTQm7qa<br />+LoSu9iWb0F0THH4fX8ZaL8qDyuiVuXFBnpuw16X2Du0qmgJwM5Mp9su3w7CEdp6YGMtRJXwizSd<br />KsxiDEXs2aRY7pepKNRC/PEyI9lXj+nTrjL7q4mOT2V7NGxjjkzZTWWXtNJ+TEYi5pGcW4rBz+/s<br />w8Hbep+F6L/r&lt;/ds:X509Certificate>&lt;/ds:X509Data>&lt;/ds:KeyInfo>&lt;/md:KeyDescriptor>&lt;md:SingleSignOnService
			Binding="<a href="http://urnoasisnamestcSAML:2.0:bindings:HTTP-POST"
				class="external-link" rel="nofollow">urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST</a>"
			Location="<a rel="nofollow">https://app.fluigidentity.com/cloudpass/SPInitPost/receiveSSORequest"/</a>>&lt;md:SingleSignOnService
			Binding="<a
				href="http://urnoasisnamestcSAML:2.0:bindings:HTTP-Redirect"
				class="external-link" rel="nofollow">urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect</a>"
			Location="<a rel="nofollow">https://app.fluigidentity.com/cloudpass/SPInitRedirect/receiveSSORequest"/</a>>&lt;/md:IDPSSODescriptor>&lt;/md:EntityDescriptor>
		</p>
	</blockquote>
	<p>
		Para importar el metadato, presione el botón <strong>'Importar
			Metadato'</strong> y siga los pasos del Asistente de importación, informando
		la URL o el Archivo suministrado por el IdP. Al finalizar la
		importación del metadato el campo &#160;'<em>Identificación del
			Identity Provider (IdP)</em>' del formulario&#160;se rellenará
		automáticamente.
	</p>
	<p>
		Por último, presione el botón '<strong>Actualiza SP - Service
			Provider</strong>'. Enseguida, será informado si la operación se realizó con
		éxito o hubo algún problema, en el caso de problemas, contacte el IdP.
		Por último, el sistema generará el metadato del SP que es solicitado
		por el IdM para concluir la operación. En el caso que sea necesario,
		este archivo se puede generar sin que sea necesario ejecutar el paso
		del metadato del IdM.
	</p>
	<h1
		id="Identity-LinhaMicrosigaProtheus-ComorelacionarousuáriodoIdPaoMicrosigaProtheus">Cómo
		relacionar el usuario del IdP a Microsiga Protheus</h1>
	<p>
		Los usuarios del Microsiga Protheus se pueden relacionar con IdP a
		través del <strong>código del usuario</strong>, <strong>Login
			do usuario</strong> o por el <strong>e-mail del usuario</strong>, siendo que
		estos datos se deben enviar por el IdP.&#160;
	</p>
	<h1 id="Identity-LinhaMicrosigaProtheus-VideodeconfiguraçãodoIdP/SP">Video
		de configuración del IdP/SP</h1>
	<p>
	<div class="embeddedObject">
		<object classid="clsid:02BF25D5-8C17-4B23-BC80-D3488ABDDC6B"
			codebase="https://www.apple.com/qtactivex/qtplugin.cab"
			data="/download/attachments/73892524/Fluig Identity.mp4" height="720"
			type="video/mp4" width="1280">
			<param name="autostart" value="false">
			<param name="autoplay" value="false">
			<param name="controller" value="true">
			<param name="data"
				value="/download/attachments/73892524/Fluig Identity.mp4">
			<param name="src"
				value="/download/attachments/73892524/Fluig Identity.mp4">
			<param name="type" value="video/mp4">
			<embed autostart="false" autoplay="false" controller="true"
				height="720" src="/download/attachments/73892524/Fluig Identity.mp4"
				type="video/mp4" width="1280">
			</embed>
		</object>
	</div>
	</p>
	<p>&#160;</p>
</div>