Usar APIs REST de Autenticação Avançada da Oracle com Postman
Introdução
Este tutorial mostra como fazer chamadas de API REST para Autenticação Avançada Oracle usando Postman, software geralmente usado para testes de API REST.
Objetivos
As APIs REST de Autenticação Avançada da Oracle fornecem uma maneira de integrar a Autenticação Avançada da Oracle aos clientes REST para que eles possam configurar e administrar a Autenticação Avançada da Oracle. Para obter uma lista completa dos pontos finais de API REST, consulte API Admin do OAA.
Neste tutorial, você aprenderá a fazer download e importar a coleção Postman do Oracle Advanced Authentication e testar algumas das solicitações Postman mais comuns.
Pré-requisitos
Para concluir este tutorial, você precisará do seguinte:
- Uma instalação do Oracle Advanced Authentication em execução
- Oracle Mobile Authenticator instalado em um dispositivo móvel
- Familiaridade com o estilo de arquitetura REST
- Cliente Postman nativo v8.0.6 ou mais recente instalado
- Os arquivos json Oracle_Advanced_Authentication_REST_API.postman_collection.json, Oracle_Advanced_Authentication_Example_Environment.postman_environment.json
Instalar a Coleção Postman de Autenticação Avançada da Oracle
Definir os Parâmetros de Ambiente em Postman
-
Abra Postman e selecione Arquivo > Importar.
-
Na caixa de diálogo Importar, na guia Arquivo, selecione Fazer Upload de Arquivos. Escolha Oracle_Advanced_Authentication_Example_Environment.postman_environment.json e clique em Abrir.
-
No menu esquerdo, clique em
.
-
Na lista de ambientes exibida, à direita do Ambiente de Exemplo de Autenticação Avançada da Oracle, clique na elipse e, em seguida, em Duplicar
-
Em Cópia do Ambiente de Exemplo de Autenticação Avançada da Oracle, que aparece acima do ambiente original, clique nas elipses e renomeie para
Oracle Advanced Authentication Environment for REST APIs
. -
Atualize as variáveis de ambiente do novo ambiente informando os seguintes valores para Valor Inicial e Valor Atual. Depois de concluído, clique em Salvar e, em seguida, em X na guia para fechá-la:
- oaa-admin: o nome do host e a porta de administração do Oracle Advanced Authentication, por exemplo,
https://oaa.example.com
- oaa-policy: o nome do host e a porta de política do Oracle Advanced Authentication, por exemplo,
https://oaa.example.com
- oaa-runtime: Nome do host e porta de runtime do Oracle Advanced Authentication, por exemplo,
https://oaa.example.com
- RELEASENAME: O
RELEASENAME
designado à configuração da Autenticação Avançada da Oracle, por exemplo,oaainstall
. Este é o valor informado paracommon.deployment.name
ao instalar o OAA. - oaapolicyapikey: O
oaapolicyapikey
para a configuração da Autenticação Avançada da Oracle, por exemplo,a5764d4ef6b71129f38a2d8ddc88b6060653d3c8
. Este é o valor informado parainstall.global.policyapikey
ao instalar o OAA. - oaaapikey: O
oaaapikey
para a configuração da Autenticação Avançada da Oracle, por exemplo,a5764d4ef6b71129f38a2d8ddc88b6060653d3c8
. Este é o valor informado parainstall.global.uasapikey
ao instalar o OAA.
Observação: se você não souber os URLs para
oaa-admin
,oaa-policy
eoaa-runtime
(spui), execute o seguinte no cluster do Kubernetes do OAA:kubectl get pods -n <namespace> | grep 'oaa-admin\|oaa-policy\|spui'
Em seguida, para cada pod, execute o seguinte para obter o URL:
kubectl exec -it <pod> -n <namespace> -- cat serviceurl.txt
O ambiente será semelhante ao seguinte:
Descrição da ilustração environment.jpg
Observação: Os valores de URL no exemplo acima supõem uma instalação OAA usando NodePort e, portanto, os números de porta de cada pods são definidos no URL. Se a instalação do OAA usar uma entrada, use o URL de entrada em todos os casos.
- oaa-admin: o nome do host e a porta de administração do Oracle Advanced Authentication, por exemplo,
-
Clique na lista drop-down Ambiente e selecione o ambiente atualizado na lista:
Importar a Coleção Postman
-
Para importar a coleção Postman da API REST do Oracle Advanced Authentication, na página principal Postman, selecione Arquivo > Importar.
-
Na caixa de diálogo Importar, na guia Arquivo, selecione Fazer Upload de Arquivos. Escolha o arquivo Oracle_Advanced_Authentication_REST_API.postman_collection.json e clique em Abrir e, em seguida, em Importar.
Clique em Coletas no menu esquerdo. A coleção deve ser exibida da seguinte forma:
Testar as APIs REST
Nesta seção, você executará algumas das solicitações na coleção Postman para Autenticação Avançada da Oracle.
Observação: para evitar erros de verificação do certificado SSL, navegue até Arquivo > Configurações e, na guia Geral, defina verificação do certificado SSL como DESATIVADO.
Criar um Agente de Integração da API
Nesta seção, você criará um agente de integração de API.
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Definir Entidades do Sistema -> agente/v1.
-
Selecione Criar um novo agente de integração de API. Esta solicitação faz uma solicitação POST para o ponto final
/oaa-policy/agent/v1
e cria um agente de integração de API chamadoAPIAgent
com base nas informações do Corpo: -
Clique em Enviar.
-
Na resposta, confirme se
Status: 200 OK
aparece e se o corpo da resposta exibe detalhes sobre o agente de integração criado. Anote oagentgid
retornado, pois ele será usado nas seções a seguir.
Criar um Nível de Garantia
Nesta seção, você criará um Nível de Garantia para o agente de integração criado.
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Definir Entidades do Sistema -> AssuranceLevel/v1.
-
Selecione Definir Nível de Garantia. Esta solicitação faz uma solicitação POST para o ponto final
/oaa-policy/assuranceLevel/v1
e cria um Nível de Garantia para o agente de integração chamadoAssuranceLevel1
. No corpo, edite o valor deagentid
para corresponder ao valor retornado anteriormente: -
Clique em Enviar.
-
Na resposta, confirme se
Status: 200 OK
aparece e se o corpo da resposta exibe detalhes sobre o Nível de Garantia criado.
Criar Grupos
Nesta seção, você criará um grupo de ações para Fatores e um grupo para endereços IP. Esses grupos serão designados posteriormente a uma política e regra para o agente de integração e Nível de Garantia criados anteriormente.
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Definir Entidades do Sistema -> group/v1.
-
Selecione Criar novo grupo de fatores. Esta solicitação faz uma solicitação POST para o ponto final
/oaa-policy/group/v1
e cria um grupo para o agente chamadoFactorRuleGrp1
. No corpo, edite o valor deagentid
para corresponder ao valor retornado anteriormente. Neste exemplo, o grupo define dois fatores -ChallengeEmail
eChallengeOMATOTP
: -
Clique em Enviar.
-
Na resposta, confirme se
Status: 200 OK
aparece e se o corpo da resposta exibe detalhes sobre o grupo criado. Anote ogroupid
, pois ele será usado posteriormente para designar esse grupo a uma política. -
Na coleção atual em group/v1, selecione Criar novo grupo do tipo IPs. Esta solicitação faz uma solicitação POST para o ponto final
/oaa-policy/group/v1
e cria um grupo para o agente de integração chamadoSecureIP
. No corpo, edite o valor deagentgid
para corresponder ao valor retornado anteriormente. Neste exemplo, a seção de valores define os IPs de198.51.100.1
para198.51.100.3
: -
Clique em Enviar.
-
Na resposta, confirme se
Status: 200 OK
aparece e se o corpo da resposta exibe detalhes sobre o grupo criado. Anote ogroupid
, pois ele será usado posteriormente para designar esse grupo a uma política.
Criar Política
Nesta seção, você criará uma Política para o Nível de Garantia e o agente de integração criado anteriormente.
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Definir Entidades do Sistema -> política/v1.
-
Selecione Criar Nova Política. Esta solicitação faz uma solicitação POST para o ponto final
/oaa-policy/policy/v1
e cria uma política para o agente de integração criado anteriormente e o nível de garantia chamadoPolicy1
. No corpo, edite o valor deagentgid
para corresponder ao valor retornado anteriormente: -
Clique em Enviar.
-
Na resposta, confirme se
Status: 200 OK
aparece e se o corpo da resposta exibe detalhes sobre a política criada. Anote opolicygid
, pois ele será usado posteriormente, designe uma regra a esta política.
Criar Regra de Política
Nesta seção, você criará uma Regra de Política para a Política.
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Definir Entidades do Sistema -> policy/v1 -> {policygid} -> regra > {ruleid}.
-
Selecione Definir nova regra para a política. Esta solicitação faz uma solicitação POST para o ponto final
/oaa-policy/policy/v1/:policygid/rule
. Na guia Parâmetros, edite o valor depolicygid
para corresponder ao valor da política retornado anteriormente. No Corpo, emconditionMap
edite os valores emexpression
evalues
e defina comogroupId
do grupoSecureIP
criado anteriormente. Emresults
, defina o valor deaction
para corresponder aogroupId
do grupoFactorGroup1
criado anteriormente:Descrição da ilustração createrule.jpg
Na regra acima, a regra declara que, se o endereço IP do usuário final que faz a solicitação de autenticação for um dos definidos no grupo
SecureIP
, defina os fatores para autenticação para os definidos emFactorGroup1
. -
Clique em Enviar.
-
Na resposta, confirme se
Status: 200 OK
aparece e se o corpo da resposta exibe detalhes sobre a regra criada. Anote orulegid
para referência posterior.
Criar Preferências do Usuário
Nesta seção, você cria um usuário user1
e registra suas preferências de fator.
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Preferências do Usuário -> preferências/v1.
-
Selecione As Preferências do Usuário são criadas/registradas. Esta solicitação faz uma solicitação POST para o ponto final
/oaa/runtime/preferences/v1
. No Corpo, informeuserId
a ser criado e seugroupId
correspondente. No exemplo abaixo,user1
é criado no grupoDefault
e registra o usuário para fatores de E-mail e OMATOTP. Altere o valor do endereço de e-mail para um endereço de e-mail válido. Alteresecret_key
para OMATOTP para um valor de sua escolha a ser usado no aplicativo Oracle Mobile Authenticator. -
Clique em Enviar.
-
Na resposta, confirme se o
Status: 200 OK
aparece e se o usuário e suas preferências são criados e registrados com sucesso.
Desafio do Usuário, Inicializar o Desafio e Validar
Nesta seção, você testa um desafio do usuário para user1
em relação à regra criada anteriormente em Criar Regra de Política. Se a regra for validada, os fatores registrados para esse usuário serão retornados. Depois de escolher um fator com o qual autenticar, uma solicitação de Inicialização será enviada para solicitar o OTP desse fator. Uma OTP de fator válido é informada e validada.
Antes de iniciar esta seção, certifique-se de que o Oracle Mobile Authenticator tenha uma conta Oracle adicionada com o valor Key
definido como secret_key
informado em Criar Preferências do Usuário. Consulte Configurando uma Conta no Oracle Mobile Authenticator
-
Na guia Coleções, navegue até API REST de Autenticação Avançada da Oracle > API REST para Desafio do Usuário -> Desafio do Usuário, Inicializar Desafio, Validar Desafio.
-
Selecione Desafio de Usuário. Esta solicitação faz uma solicitação POST para o ponto final
/oaa/runtime/authn/v1
. No Corpo, digiteuserId
parauser1
e seugroupId
correspondente. No exemplo abaixo, o desafio será feito parauser1
em relação ao Agente de Integração de API criado anteriormente em Criar API do Agente de Integração. Informe os valores paraclientSecret
eclientId
para este agente de API. NoipAddr
, informe um IP que foi definido no grupoSecureIP
criado anteriormente: -
Clique em Enviar.
-
Na resposta, confirme se o
Status: 200 OK
é exibido. Uma mensagemOAA-40001
é retornada informandoAuthentication Required
. Os fatores registrados emuser1
(E-mail e OMATOTP) são retornados junto com umcorrelationId
. Anote ocorrelationId
a ser usado em solicitações subsequentes: -
Em Usuário do Desafio, Inicializar Desafio, Validar Desafio, selecione Iniciar Desafio. Isso faz uma solicitação PUT para o ponto final
/oaa/runtime/authn/v1
. No Corpo, digite ocorrelationId
retornado na resposta anterior. Neste exemplo, estamos selecionando para usar o fator OMATOTP: -
Clique em Enviar.
-
Na resposta, confirme se o
Status: 200 OK
é exibido. Uma mensagemOAA-40001
é retornada informandoAuthentication Required
para OMATOTP. Um valornonce
é retornado para ocorrelationId
associado. Anote o valornonce
para usar a próxima solicitação: -
Em Usuário do Desafio, Inicializar Desafio, Validar Desafio, selecione Validar Desafio. Isso faz uma solicitação PUT para o ponto final
/oaa/runtime/authn/v1
. No Corpo, digitecorrelationId
enonce
retornados na resposta anterior. Informe um OTP válido do Oracle Mobile Authenticator emChallengeAnswer
: -
Clique em Enviar.
-
Na resposta, confirme se o
Status: 200 OK
é exibido. Se a validação do OTP for bem-sucedida, uma mensagemOAA-40004
será retornada informando que o usuário éAuthenticated
:
Saiba Mais
- Autenticação Avançada da Oracle
- API de Administração OAA
- API de Runtime do OAA
- Usar o Oracle RADIUS Agent com Autenticação Avançada da Oracle para Autenticação Multifator
- Integrar o Oracle Access Management ao Oracle Advanced Authentication
Feedback
Para fornecer feedback sobre este tutorial, entre em contato com idm_user_assistance_ww_grp@oracle.com
Agradecimentos
- Autor - Russ Hodgson
Mais Recursos de Aprendizagem
Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal YouTube do Oracle Learning. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.
Para obter a documentação do produto, visite o Oracle Help Center.
Use Oracle Advanced Authentication REST APIs with Postman
F53391-01
February 2022
Copyright © 2022, Oracle and/or its affiliates.