Код PEGA может находиться во внешних веб-приложениях PEGA в виде мэшапа. Кейсы PEGA теперь можно запускать без необходимости открывать портал PEGA, встраивая их в другой веб-сайт. Это очень ценная функция, которая использует возможности PEGA BPM. Затем отображает эту возможность везде, где это требуется компании.

Так как он повторно использует технологию, созданную в PEGA, специфичную для BPM. Это в коде, который уже был разработан для внешнего веб-сайта. Внедрение PEGA в виде коллажа принесет значительные преимущества при минимальной доработке. Таким образом, мы используем PEGA в большей степени, предоставляя приложениям BPM ограниченное время выхода на рынок.

Быстрая интеграция

Благодаря этой быстрой интеграции вы получите централизованный сервис со стандартным пользовательским интерфейсом. Таким образом, он может перемещаться по корпоративному веб-сайту, облегчая пользователям поиск. Кроме того, то, что им нужно, и упрощает их процессы. Кроме того, это добавляет легкости потребителям, работающим на знакомой странице, создавая процесс.

При создании кейсов BPM в виде коллажей презентация должна дополнять веб-сайт. Именно в это они вставляют это как передовую практику. Это достижение в Онлайн-обучении PEGA заключается в настройке скина, чтобы он соответствовал внешнему виду и звуку родительского веб-сайта.

Аутентификация пользователя

Аутентификация пользователя — важный аспект создания коллажей. Если пользователь уже входит на веб-сайт, ему не нужно снова входить в систему, чтобы использовать мэшап. Это сделало бы процедуру более трудоемкой. Тогда мэшап, казалось бы, не является функцией веб-приложения PEGA. Стоит отметить, что кейсы могут запускаться без аутентификации пользователя.

Включение кейса PEGA BPM в виде коллажа на внешний веб-сайт. Это с аутентификацией пользователя будет предметом этой статьи.

В этом случае Google выступает в качестве поставщика удостоверений. При этом внешний веб-сайт и PEGA выступают в качестве поставщиков услуг.

Настройка аутентификации PEGA web Mashup

Вы можете интегрировать инфраструктуру PEGA в другое программное приложение PEGA, используя веб-сайт PEGA. До отображения мэшапа программы на внешней веб-странице PEGA устройство должно подтвердить пользователя. Сторонний модуль аутентификации, настройка SSO, обрабатывает аутентификацию PEGA.

Для установок PEGA web Mashup PEGA предлагает базовую услугу аутентификации. Вы можете назвать это аутентификацией Internet PEGA Application Composer (IAC). Этот экземпляр службы аутентификации о сервлете. Вы можете вызвать IAC в стандартном PEGA web.xml. По умолчанию экземпляр применяется к обычным методам проверки подлинности IAC.

Возможно, вам не потребуется создавать службу аутентификации IAC и ссылаться на нее. Это находится в PEGA web.xml, как и для других пользовательских служб проверки подлинности. Сервлет и службы аутентификации показаны на рисунке ниже.

Сервлет для IAC

Базовая служба аутентификации IAC предназначена для использования в контексте проектирования. Это необходимо для выполнения веб-мэшапа Learn PEGA. Однако в области разработки обновите действия аутентификации, чтобы обеспечить достаточную безопасность.

Для классификации аутентифицированного оператора выполняется обычная операция аутентификации IAC. Затем извлекает значения из пользовательских заголовков HTTP в HTTP-запросе. Чтобы гарантировать, что пользователь находится в устройстве, операция использует идентификатор оператора. Эти знания оператора обычно предоставляются сторонним модулем аутентификации. Операция IACAuthVerfication предназначена для возврата маркера модулю проверки подлинности. Затем подтвердите, что модуль создал токен на этапе 4 действия.

Аутентификация пользователя.

Операция аутентификации IAC использует информацию в заголовке HTTP-запроса. Это необходимо для определения совпадающей записи идентификатора оператора платформы PEGA, когда пользователи входят в mashup-программу.

Если у пользователя нет журнала идентификатора оператора, операция создает для него такой журнал. Операция создает запись идентификатора оператора для пользователя. Это осуществляется путем настройки идентификатора оператора прототипа или оператора модели. Таким образом, используя информацию из заголовка HTTP-запроса.

веб-мэшап PEGA

Найдите банковскую программу, которая использует веб-мэшап PEGA. Учетные данные клиентов находятся в папке банка, а логины текущих пользователей устройства. Они не сохраняются в приложении PEGA. Когда новый пользователь входит в систему, устройство создает идентификатор гостя, который является идентификатором оператора. Вы можете сгенерировать его из пользовательского прототипа модели с соответствующими пользовательскими атрибутами. Этот протокол позволяет потенциальным пользователям продолжать работу со своими приложениями PEGA. Пользователям не нужно ждать, пока PEGA установит свои операторские записи.

Чтобы создать идентификатор оператора, выполните операцию аутентификации IAC. Затем требует HTTP-запрос для предоставления следующих сведений.

· pyuseridentifier — Идентификатор пользователя в Python.

· pyusername — ФИО оператора

· pyorganization — Название бизнеса оператора.

· pyorgdivision — Название подразделения оператора

· pyorgunit — Аббревиатура организационной единицы оператора.

Информация в шапке о компании, подразделении и организационной единице. Это нужно для того, чтобы найти соответствующую запись организационного подразделения на платформе PEGA. Прототип для создания записи идентификатора оператора для нового пользователя. Затем это оператор модели, связанный с этой организационной единицей. Идентификатор оператора пользователя определяется с помощью идентификатора и полного имени.

Реализация

I: внесите изменения в защиту приложения PEGA.

Из соображений безопасности PEGA необходимо, чтобы веб-сайт, на котором мэшап будет просматриваться, был добавлен как заслуживающий доверия.

Этот корень должен быть доменным именем, а не IP-адресом.

II. Создайте мэшап-устройство аутентификации

Как уже упоминалось, аутентификация является жизненно важным компонентом мэшапа. PEGA предоставляет несколько услуг аутентификации. Это включает в себя OAuth 2.0, SAML 2.0 и индивидуальную аутентификацию. Кроме того, пользователь и пароль могут быть в сценарии мэшапа. Но любые проблемы безопасности должны быть приняты во внимание.

III. Добавьте описание сервлета на третьем шаге.

Имя используемой службы аутентификации указано в спецификации сервлета. Требуемые службы аутентификации могут обновить его, отредактировав файл «PEGA web.xml».

IV. Создание операторов

Функционал мэшапа должен быть таким, чтобы если пользователь уже живет в PEGA. Таким образом, они будут подписывать его со своим оператором. В противном случае информация пользователя предназначена для построения оператора. Тем самым мы облегчаем жизнь людям, которые никогда раньше не пользовались приложением. Это использовать его, позволяя им немедленно и без колебаний.

Для этого вам нужно построить модель потребителя. Используя свойства, PEGA сгенерирует операторы для потребителя этой модели.

PEGA может искать оператор модели, соответствующий пользователям. Во время аутентификации существует организационная структура. Как следствие, для разных организаций, отделов или подразделений разная модель оператора.

V: сопоставление атрибутов

Поставщик удостоверений должен отправить в PEGA следующие атрибуты.

  • pyUserIdentifier,
  • руОрганизация,
  • pyOrgDivision и.
  • pyOrgUnit.

Во-первых, найти конкретного человека внутри схемы. Если пользователь не может идентифицировать, другие три атрибута могут использоваться для поиска модели пользователя. Затем создайте новый оператор для продолжения обработки события.

VI. Создайте мэшап-код на шаге.

Если код коллажа нуждается в интеграции, он может создать. URL-адрес мэшапа должен совпадать с URL-адресом сервлета, который мы настроили ранее.

Чтобы интегрировать функции кейса, вставьте этот код на внешний веб-сайт. Скрипт можно загрузить по протоколу HTTPS с легитимным SSL-сертификатом.

Заключение

Это все о веб-мэшапе PEGA в PEGA. Надеюсь, вы закончите эту тему. Вы можете узнать больше об этой теме в разделе Обучение PEGA.