Applications de démonstration Sonar et Canary

Applications de démonstration Sonar et Canary

Comment configurer les applications de démonstration Sonar et Canary pour les utiliser dans la version d’évaluation de Maverics.

Si vous ne pouvez pas utiliser vos propres applications pour effectuer l’évaluation de Maverics et/ou si vous ne pouvez pas utiliser les applications hébergées publiquement, vous pouvez créer des conteneurs des deux applications de démonstration de Strata pour les utiliser dans votre version d’évaluation.

Conditions requises

Vous devrez utiliser Docker ou une plateforme de conteneurs basée sur Docker pour exécuter les conteneurs.

  • Docker Desktop (Mac/Windows) OU Docker Engine v20.10.x ou supérieure
  • Ports :
    • 8987 (application de démonstration Sonar)
    • 8988 (application de démonstration Canary Bank)

Extraction des images

  • docker pull strataidentity/sonar
  • docker pull strataidentity/canarybank

Exécution des conteneurs pour le test de l’application proxy

Il est nécessaire de mapper les ports avec la commande docker run lors de l’instanciation de chaque conteneur. Chaque application dispose d’un nom d’utilisateur et d’un mot de passe intégrés.

Canary Bank

  1. À partir de l’interface de ligne de commande de Docker, exécutez :
    docker run -p 8988:8988 strataidentity/canarybank canarybank
  2. Dans votre navigateur, accédez à http://localhost:8988
    1. nom d’utilisateur : jdoe
    2. mot de passe : password

Sonar

Cette application nécessite l’en-tête SM_ USER pour compléter une autorisation. Vous pouvez également définir des en-têtes firstname et lastname en option.

  1. À partir de l’interface de ligne de commande de Docker, exécutez :
    docker run -p 8987:8987 strataidentity/sonar sonar
  2. Dans votre navigateur, accédez à http://localhost:8987
    • nom d’utilisateur : jdoe
    • mot de passe : password

Exécution de Sonar en tant qu’application OIDC

Remarque

  • Canary Bank prend également en charge le protocole OIDC. Vous pouvez suivre les mêmes étapes pour exécuter Canary Bank en tant qu’application OIDC en modifiant les ports pour utiliser 8988 et l’image Docker pour canarybank:latest.

Conditions requises

  • Téléchargez le fichier evaluation.zip ici pour obtenir des certificats auto-signés et le fichier rootCA.pem nécessaire à l’installation de Sonar.
  1. À l’aide de l’éditeur de texte de votre choix, créez un fichier appelé sonar.env.
  2. Copiez et collez le code suivant dans le fichier sonar.env et enregistrez-le.
    TLS_CERT=/localhost.pem
    TLS_KEY=/localhost-key.pem
    AUTH_PROVIDERS=[ { "name": "Maverics", "type": "oidc", "config": { "clientID": "clientID", "clientSecret": "clientSecret", "issuer": "https://localhost:8433", "redirectURL": "https://localhost:8987/auth/Maverics/callback" } } ]
  1. Dans le même répertoire, créez un nouveau fichier appelé docker-compose.yaml et copiez-collez le code suivant.
version: "3.8"
services:
  sonar:
    image: strataidentity/sonar:latest
    hostname: sonar
    env_file:
      - ./sonar.env
    ports:
      - "8987:8987"
    restart: unless-stopped
    command: update-ca-certs
    network_mode: bridge
    extra_hosts:
      - localhost:host-gateway
    volumes:
      - ./rootCA.pem:/etc/ssl/certs/rootCA.pem
      - ./localhost.pem:/localhost.pem
      - ./localhost-key.pem:/localhost-key.pem
  1. Dans la définition de votre application OIDC, définissez les éléments suivants :
    • clientID : clientID
    • clientSecret : clientSecret
    • redirectURLs : https://localhost:8987/auth/Maverics/callback
  2. Vous pouvez également définir les définitions facultatives suivantes, en remplaçant votreIDP.yourClaim dans chaque champ :
  claimsMapping:
      email: yourIDP.yourClaim
      given_name: yourIDP.yourClaim
      family_name: yourIDP.yourClaim
  1. Dans la définition de votre fournisseur d’authentification OIDC, définissez les éléments suivants :
    • issuer : https://localhost:8443
  2. Démarrez l’orchestrateur en exécutant le fichier binaire Maverics dans votre répertoire de travail. Important : l’orchestrateur doit être en cours d’exécution avant de démarrer l’application Sonar.
  3. Dans la fenêtre de votre terminal ou en ligne de commande, exécutez :
docker-compose up

Les résultats attendus sont les suivants :

staging-eval-sonar-1  | 2023/11/15 18:31:03 Starting the server [::]:8987
  1. Accédez à l’application Sonar à l’adresse https://localhost:8987 et cliquez sur Se Login with Maverics pour démarrer le flux de connexion OIDC.
  2. Pour interrompre les services définis dans le fichier Compose, vous pouvez exécuter la commande suivante :
docker-compose down

Cette commande interrompt et supprime tous les conteneurs créés par le fichier Compose.

Exécution de Canary Bank en tant qu’application SAML

Remarque

  • Sonar prend également en charge le protocole SAML. Vous pouvez suivre les mêmes étapes pour exécuter Sonar en tant qu’application SAML en modifiant les ports pour utiliser 8987 et l’image Docker pour sonar:latest.

Conditions requises

  • Téléchargez le fichier evaluation.zip ici pour obtenir des certificats auto-signés et le fichier rootCA.pem nécessaire à l’installation de Sonar.
  1. À l’aide de l’éditeur de texte de votre choix, créez un fichier appelé canary.env.
  2. Copiez et collez le code suivant dans le fichier canary.env et enregistrez-le.
    TLS_CERT=/localhost.pem
    TLS_KEY=/localhost-key.pem
    AUTH_PROVIDERS=[ { "name": "Maverics", "type": "saml", "config": { "metadataURL": "https://localhost:8433/metadata", "serviceProviderIssuer": "https://localhost:8988", "assertionConsumerServiceURL": "https://localhost:8988/auth/Maverics/callback", "audienceURI": "https://localhost:8988" } } ]
  1. Dans le même répertoire, créez un nouveau fichier appelé docker-compose.yaml et copiez-collez le code suivant.
version: "3.8"
services:
  sonar:
    image: strataidentity/canarybank:latest
    hostname: canarybank
    env_file:
      - ./canary.env
    ports:
      - "8988:8988"
    restart: unless-stopped
    command: update-ca-certs
    network_mode: bridge
    extra_hosts:
      - localhost:host-gateway
    volumes:
      - ./rootCA.pem:/etc/ssl/certs/rootCA.pem
      - ./localhost.pem:/localhost.pem
      - ./localhost-key.pem:/localhost-key.pem
  1. Dans la définition de votre application SAML, définissez les éléments suivants :
    • audience : https://localhost:8988
    • Assertion Consumer Service (ACS) URL : https://localhost:8988/auth/Maverics/callback
  2. Vous pouvez également définir les définitions facultatives suivantes, en remplaçant votreIDP.yourClaim dans chaque champ :
  claimsMapping:
      email: yourIDP.yourClaim
      given_name: yourIDP.yourClaim
      family_name: yourIDP.yourClaim
  1. Dans la définition de votre fournisseur d’authentification SAML, définissez les éléments suivants :
    • issuer : https://localhost:8433
  2. Démarrez l’orchestrateur en exécutant le fichier binaire Maverics dans votre répertoire de travail. Important : l’orchestrateur doit être en cours d’exécution avant de démarrer l’application Canary Bank.
  3. Dans la fenêtre de votre terminal ou en ligne de commande, exécutez :
docker-compose up

Les résultats attendus sont les suivants :

staging-eval-canarybank-1  | 2023/11/15 18:31:03 Starting the server [::]:8987
  1. Accédez à l’application Canary Bank à l’adresse https://localhost:8988 et cliquez sur Login with Maverics pour lancer le flux de connexion SAML.
  2. Pour interrompre les services définis dans le fichier Compose, vous pouvez exécuter la commande suivante :
docker-compose down

Cette commande interrompt et supprime tous les conteneurs créés par le fichier Compose.