Applications de démonstration Sonar et Canary
Comment configurer les applications de démonstration Sonar et Canary pour les utiliser dans la version d’évaluation de Maverics.
Si vous ne pouvez pas utiliser vos propres applications pour effectuer l’évaluation de Maverics et/ou si vous ne pouvez pas utiliser les applications hébergées publiquement, vous pouvez créer des conteneurs des deux applications de démonstration de Strata pour les utiliser dans votre version d’évaluation.
Conditions requises
Vous devrez utiliser Docker ou une plateforme de conteneurs basée sur Docker pour exécuter les conteneurs.
- Docker Desktop (Mac/Windows) OU Docker Engine v20.10.x ou supérieure
- Ports :
- 8987 (application de démonstration Sonar)
- 8988 (application de démonstration Canary Bank)
Extraction des images
docker pull strataidentity/sonar
docker pull strataidentity/canarybank
Exécution des conteneurs pour le test de l’application proxy
Il est nécessaire de mapper les ports avec la commande docker run lors de l’instanciation de chaque conteneur. Chaque application dispose d’un nom d’utilisateur et d’un mot de passe intégrés.
Canary Bank
- À partir de l’interface de ligne de commande de Docker, exécutez :
docker run -p 8988:8988 strataidentity/canarybank canarybank
- Dans votre navigateur, accédez à http://localhost:8988
- nom d’utilisateur : jdoe
- mot de passe : password
Sonar
Cette application nécessite l’en-tête SM_ USER
pour compléter une autorisation. Vous pouvez également définir des en-têtes firstname
et lastname
en option.
- À partir de l’interface de ligne de commande de Docker, exécutez :
docker run -p 8987:8987 strataidentity/sonar sonar
- Dans votre navigateur, accédez à http://localhost:8987
- nom d’utilisateur : jdoe
- mot de passe : password
Exécution de Sonar en tant qu’application OIDC
Remarque
- Canary Bank prend également en charge le protocole OIDC. Vous pouvez suivre les mêmes étapes pour exécuter Canary Bank en tant qu’application OIDC en modifiant les ports pour utiliser 8988 et l’image Docker pour canarybank:latest.
Conditions requises
- Téléchargez le fichier evaluation.zip ici pour obtenir des certificats auto-signés et le fichier rootCA.pem nécessaire à l’installation de Sonar.
- À l’aide de l’éditeur de texte de votre choix, créez un fichier appelé
sonar.env
. - Copiez et collez le code suivant dans le fichier
sonar.env
et enregistrez-le.
TLS_CERT=/localhost.pem
TLS_KEY=/localhost-key.pem
AUTH_PROVIDERS=[ { "name": "Maverics", "type": "oidc", "config": { "clientID": "clientID", "clientSecret": "clientSecret", "issuer": "https://localhost:8433", "redirectURL": "https://localhost:8987/auth/Maverics/callback" } } ]
- Dans le même répertoire, créez un nouveau fichier appelé
docker-compose.yaml
et copiez-collez le code suivant.
version: "3.8"
services:
sonar:
image: strataidentity/sonar:latest
hostname: sonar
env_file:
- ./sonar.env
ports:
- "8987:8987"
restart: unless-stopped
command: update-ca-certs
network_mode: bridge
extra_hosts:
- localhost:host-gateway
volumes:
- ./rootCA.pem:/etc/ssl/certs/rootCA.pem
- ./localhost.pem:/localhost.pem
- ./localhost-key.pem:/localhost-key.pem
- Dans la définition de votre application OIDC, définissez les éléments suivants :
- clientID : clientID
- clientSecret : clientSecret
- redirectURLs : https://localhost:8987/auth/Maverics/callback
- Vous pouvez également définir les définitions facultatives suivantes, en remplaçant
votreIDP.yourClaim
dans chaque champ :
claimsMapping:
email: yourIDP.yourClaim
given_name: yourIDP.yourClaim
family_name: yourIDP.yourClaim
- Dans la définition de votre fournisseur d’authentification OIDC, définissez les éléments suivants :
- issuer : https://localhost:8443
- Démarrez l’orchestrateur en exécutant le fichier binaire Maverics dans votre répertoire de travail. Important : l’orchestrateur doit être en cours d’exécution avant de démarrer l’application Sonar.
- Dans la fenêtre de votre terminal ou en ligne de commande, exécutez :
docker-compose up
Les résultats attendus sont les suivants :
staging-eval-sonar-1 | 2023/11/15 18:31:03 Starting the server [::]:8987
- Accédez à l’application Sonar à l’adresse https://localhost:8987 et cliquez sur Se Login with Maverics pour démarrer le flux de connexion OIDC.
- Pour interrompre les services définis dans le fichier Compose, vous pouvez exécuter la commande suivante :
docker-compose down
Cette commande interrompt et supprime tous les conteneurs créés par le fichier Compose.
Exécution de Canary Bank en tant qu’application SAML
Remarque
- Sonar prend également en charge le protocole SAML. Vous pouvez suivre les mêmes étapes pour exécuter Sonar en tant qu’application SAML en modifiant les ports pour utiliser 8987 et l’image Docker pour sonar:latest.
Conditions requises
- Téléchargez le fichier evaluation.zip ici pour obtenir des certificats auto-signés et le fichier rootCA.pem nécessaire à l’installation de Sonar.
- À l’aide de l’éditeur de texte de votre choix, créez un fichier appelé
canary.env
. - Copiez et collez le code suivant dans le fichier
canary.env
et enregistrez-le.
TLS_CERT=/localhost.pem
TLS_KEY=/localhost-key.pem
AUTH_PROVIDERS=[ { "name": "Maverics", "type": "saml", "config": { "metadataURL": "https://localhost:8433/metadata", "serviceProviderIssuer": "https://localhost:8988", "assertionConsumerServiceURL": "https://localhost:8988/auth/Maverics/callback", "audienceURI": "https://localhost:8988" } } ]
- Dans le même répertoire, créez un nouveau fichier appelé
docker-compose.yaml
et copiez-collez le code suivant.
version: "3.8"
services:
sonar:
image: strataidentity/canarybank:latest
hostname: canarybank
env_file:
- ./canary.env
ports:
- "8988:8988"
restart: unless-stopped
command: update-ca-certs
network_mode: bridge
extra_hosts:
- localhost:host-gateway
volumes:
- ./rootCA.pem:/etc/ssl/certs/rootCA.pem
- ./localhost.pem:/localhost.pem
- ./localhost-key.pem:/localhost-key.pem
- Dans la définition de votre application SAML, définissez les éléments suivants :
- audience : https://localhost:8988
- Assertion Consumer Service (ACS) URL : https://localhost:8988/auth/Maverics/callback
- Vous pouvez également définir les définitions facultatives suivantes, en remplaçant
votreIDP.yourClaim
dans chaque champ :
claimsMapping:
email: yourIDP.yourClaim
given_name: yourIDP.yourClaim
family_name: yourIDP.yourClaim
- Dans la définition de votre fournisseur d’authentification SAML, définissez les éléments suivants :
- issuer : https://localhost:8433
- Démarrez l’orchestrateur en exécutant le fichier binaire Maverics dans votre répertoire de travail. Important : l’orchestrateur doit être en cours d’exécution avant de démarrer l’application Canary Bank.
- Dans la fenêtre de votre terminal ou en ligne de commande, exécutez :
docker-compose up
Les résultats attendus sont les suivants :
staging-eval-canarybank-1 | 2023/11/15 18:31:03 Starting the server [::]:8987
- Accédez à l’application Canary Bank à l’adresse https://localhost:8988 et cliquez sur Login with Maverics pour lancer le flux de connexion SAML.
- Pour interrompre les services définis dans le fichier Compose, vous pouvez exécuter la commande suivante :
docker-compose down
Cette commande interrompt et supprime tous les conteneurs créés par le fichier Compose.