启动插件校验机制实现免登录功能,【简单通行证】方式
金蝶云社区-yaojunsong
yaojunsong
10人赞赏了该文章 2.2万次浏览 未经作者许可,禁止转载编辑于2016年03月22日 11:04:01
summary-icon摘要由AI智能服务提供

本文介绍了通过启动插件校验机制实现K/3 Cloud系统的免登录功能,包括新增的简单通行证方式。文中详细说明了V2协议背景、实现步骤、客户定制逻辑组件的编写及部署,以及第三方接入方式和参数协议内容解析。同时,提供了插件编写示例、答疑等内容,帮助用户实现与第三方系统的无缝集成。

启动插件校验机制实现免登录功能,【简单通行证】方式
敬告】:在2016-04的6.0以上版本的补丁中,我们增加一种简单通行证方式,可以通过注册公钥加密用户名数据中心信息实现登录

特别敬告:本例子中采用的参数协议为V1版本,强烈推荐采用V2版本的参数协议,具有更强的扩展性。V2协议参看链接 [V2协议]

1、背景
在一些第三方系统中希望集成K/3 Cloud系统,在第三方系统登录后能直接进入K/3 Cloud系统,而无须再次通过登录界面录入数据中心,用户名和密码,这时基于安全性需要,需要提供客制化的会话串来实现与第三方系统之间的映射校验。

2、实现
在K/3 Cloud客户端或者Web程序启动时,调用StartAppVerifyService服务进行校验,校验可配置用户定制逻辑组件接入进行校验。如果允许接入,则按用户定制组件逻辑实现K/3 Cloud登录校验,校验通过,则直接按指定用户进入K/3 Cloud系统主控界面。

3、客户定制逻辑组件编写[i]详细代码参考6[/i]
3.1、新建C#组件库工程,配置为NetFramework4.0支持。
3.2、引用K/3 Cloud WebSite/Bin目录下的如下4个组件:
Kingdee.BOS.dll,
Kingdee.BOS.DataEntity.dll,
Kingdee.BOS.ServiceFacade.ServicesStub.dll,
Kingdee.BOS.ServiceFacade.KDServiceFx.dll。
3.3、添加新类文件,命名为MacVerify(例如),并继承接口 Kingdee.BOS.ServiceFacade.ServicesStub.StartAppVerifyServiceBase抽象类,实现接口行数 StartAppResult Verify(KDServiceContext context, string ipmac)。其中ipmac数据会包含属性customArgs,该属性既是客制化参数,由第三方应用传入,传入方式如下三种方式, 组件中的customArgs参数内容来源于下面定制参数的ud入口参数内容
/// 例如:
/// 【映射用户登入信息方式】
/// WEB的Silverlight: http://xxxx/k3cloud/silverlight/index.aspx?ud=[u]|563073d2b90b4f|Developer|hr|cf6e86aed7d40b1534cf9a1ea557a073626a30ac|1458613257|2052[/u]
/// WEB的HTML5:http://xxxx/k3cloud/html5/index.aspx?ud=[u]|563073d2b90b4f|Developer|hr|cf6e86aed7d40b1534cf9a1ea557a073626a30ac|1458613257|2052[/u]
/// 客户端命令行:Kingdee.BOS.XPF.App.exe ud=[u]|563073d2b90b4f|Developer|hr|cf6e86aed7d40b1534cf9a1ea557a073626a30ac|1458613257|2052&LoginUrl=http:/./.xxx.xxx.xxx.xxx/k3cloud/[/u] (其中LoginUrl参数是客户端登录的地址,也就是指定应用服务器地址, 如果没有指定该参数,就默认为上次登录过的服务器地址)

/// 简单通行证方式:ud=|dbid|username|appid|signeddata|timestamp[|lcid], 演示可以是明文,正式上线最好做数据加密。
/// 简单通行证的上面密码协议格式自定义,在插件中进行二开解析

3.4、MacVerify中可定制客户逻辑,最终返回 StartAppReslut对象即可。如果ResultType==Success正常登录,如果ResultType==Failure,则提示Message中的文本内容。通过customArgs进行数据中心,用户匹配,再调用基类的DoLoginCore方法实现K/3 Cloud的登录校验,或获取返回值的UserToken到StartAppReslut对象中。返回不需处理该UserToken,直接返回StartAppReslut对象即可实现自动登录了。
3.5、需要特别注意的是,不要在插件中直接throw new Exception(),要用返回方式2提示退出,或者方式4提示重定向来显示错误的内容,包括 exception.Message + exception.StackTrace; 一旦插件throw异常,框架会忽略异常后进入登录界面。

3.6、更多其他信息参考下面文章
https://vip.kingdee.com/article/34918

4、部署
4.1、拷贝插件到应用服务器的站点目录WebSite/Bin目录下。
4.2、修改配置文件应用服务器的站点目录WebSite/App_Data/Common.config,在appsettings节点下增加如下项目:





特别注意 注意是应用服务器,不是管理中心服务器; 不要只写类名,组件名就不写了。上面value的格式是【类的全名,组件名
Kingdee.BOS.ServiceFacade.StartApp这个组件和其中的类仅是功能测试和演示使用。二次开发的插件不要使用Kingdee, Kingdee.BOS,Kingdee.BOS.ServiceFacade, Kingdee.BOS.ServiceFacade.StartApp.MacVerify这些命名空间和类名。如果想直接使用这个演示组件内容,建议拷贝文章中的代码内容后,修改命名空间和类名为贵公司的命名规则,不用使用Kingdee命名空间,避免后续功能补丁升级时的覆盖影响。

5、第三方接入方式
实现插件启动登录逻辑(参考后面6的插件实现)后,即可用下面方式实现免登录直接进入K/3 Cloud系统主控。
实现登录服务处理接口,在程序启动界面加入参数ud=|dbid|username|appid|signeddata|timestamp[|lcid]即可实现自动用[用户登录[数据中心
例如:
WEB的Silverlight: http://xxxx/k3cloud/silverlight/index.aspx?ud=|dbid|username|appid|signeddata|timestamp[|lcid]
WEB的HTML5:http://xxxx/k3cloud/html5/index.aspx?ud=|dbid|username|appid|signeddata|timestamp[|lcid]
客户端命令行:Kingdee.BOS.XPF.App.exe ud=|dbid|username|appid|signeddata|timestamp[|lcid]

6、第三方接入插件代码编写

按【3、客户定制逻辑组件编写】完成插件工程配置后修改启动插件,继承基类StartAppVerifyServiceBase,并实现StartAppResult Verify(KDServiceContext context, string ipmac)接口;

【例子代码如下:】在上一个姐妹篇中【利用启动插件校验机制实现免登录功能,实现跨系...】的例子中增加下面函数,实现简单通行证,就可以不需要知道ERP系统的密码了。

using Kingdee.BOS.Util;

///


/// 实现登录校验的例子的私有函数::简单通行证方式
/// 简单通行证方式:ud=|dbid|username|appid|signeddata|timestamp[|lcid], 演示可以是明文,正式上线最好进行编码加密。
///

///
///
///
private void VerifyLoginBySimplePassport(KDServiceContext context, StartAppResult ret, JSONObject data)
{
//实现自动登录功能
var customArgs = data.GetValue("customArgs", "");//ud用户定义参数将会传递到服务端插件的customArgs中
var isAutoLogin = !string.IsNullOrWhiteSpace(customArgs);
var userInfoStr = customArgs;
if (!userInfoStr.StartsWith("|"))
{
// 如果参数没有使用Base64编码,这段解码逻辑可以去掉
var arg = userInfoStr.Base64ToBytes();
userInfoStr = UTF8Encoding.Default.GetString(arg); //KDHttpUtility.RequestUtility.HtmlDecode(userInfoStr);
}
var userInfo = userInfoStr.Split('|');
//协议为6个参数|dbid|username|appid|signeddata|timestamp[|lcid]
if (isAutoLogin && userInfo.Length < 6)
{
isAutoLogin = false;
ret.ResultType = StartAppResultType.Failure;
ret.Message = "自动登陆参数格式错误!";
}

if (isAutoLogin && context != null)
{
try
{
//包括用户名、密码和数据库id,已经对应的语种id
var dbid = userInfo[1];
var userName = userInfo[2];
var appId = userInfo[3];
var signedData = userInfo[4];
long timestamp = 0; long.TryParse( userInfo[5],out timestamp);
var lcid = 2052;
if (userInfo.Length > 6 && !int.TryParse(userInfo[6], out lcid))
{
lcid = 2052;
}
var password = "888888";

var pluginLoginInfo = new PluginLoginInfo()
{
PasswordIsEncrypted = false,
Password = password,//任意字符串,但不能为空
// 此处是强制使用【简单证书】登陆
AuthenticateType = AuthenticationType.SimplePassportAuthentication,
ClientInfo = GetClientInfo(context, data),
AcctID = dbid, //AcctID如果传递,将不再通过AcctName查找AcctID了。
//LoginType = PluginLoginType.Common, //默认为用户名密码的通用登录方式。
//AcctName = dbid,//AcctID如果不传递,将通过AcctName查找AcctID。
Username = userName,
Lcid = lcid,
AppId = appId,
Timestamp = timestamp,
////appSecret 公钥字符串,来自administrator管理中第三方系统登陆授权功能分配的加密钥匙
//Kingdee.BOS.Util.SHA1Util.GetSignature(
// new string[] {
// dbId, usserName, appId, appSecret, timestamp.ToString()
// });
SignedData = signedData
};

//调用基类工具方法实现登录验证,并返回ret.UserToken,给客户端实现自动登录
[i]DoLoginCore(context, ret, pluginLoginInfo);[/i]
//登录后的参数传入,具体使用参考自动打开单据
if (!string.IsNullOrWhiteSpace(ret.SessionId))
{
var isoKey = ret.SessionId + "_AutoLoginArgs";
//登陆成功后,加入自定义参数
HttpContext.Current.Application.Set(isoKey, "PUR_PurchaseOrder|100001");
}
}
catch (Exception ex)
{
ret.ResultType = StartAppResultType.Failure;
ret.FailureCallBackType = StartAppResultCallBackType.Message;
ret.Message = ex.Message + "\r\n" + ex.StackTrace;
}
}
}


7、协议内容解析(演示例子中的参数协议,具体实际应用可以自定义,但基本参数不能缺少)
参数格式:ud=|dbid|username|appid|signeddata|timestamp[|lcid],其中ud为参数名;协议格式:|dbid|username|appid|signeddata|timestamp[|lcid]
dbid:数据中心的ID;username:用户名称;
appid:应用程序ID,通过Administrator登录数据中心后,在【系统管理】分类的【第三方系统登录授权】功能里面进行新增维护;
signeddata:数据签名串,通过公钥和用户数据进行运算得到,在后面有详细说明;
// signeddata公钥字符串,来自administrator管理中【第三方系统登陆授权】功能分配的加密钥匙
// 参数中secret为【第三方系统登陆授权】中自动分配的【应用密钥】
var signedData = Kingdee.BOS.Util.SHA1Util.GetSignature(
new string[] {
dbId, userName, appId, secret, timeStamp.ToString()
});
timestamp:登录时间戳(Unix时间戳,定义为从格林威治时间1970年01月01日00时00分00秒起至现在的总秒数);
lcid(可选):语言ID,中文2052(默认),英文1033,繁体3076
.
ps: 如果使用的是其他语言,比如java等,可以参照下面算法生成数据签名串[signedData]:

[code]
///


/// SHA1签名
///

///
///
public static string GetSignature(string[] arr)
{
//1. 将数组进行排序
//2. 将数组拼接成一个字符串进行sha1加密
arr = arr.OrderBy(z => z).ToArray();
var arrString = string.Join("", arr);
var sha1 = SHA1.Create();
var sha1Arr = sha1.ComputeHash(Encoding.UTF8.GetBytes(arrString));
StringBuilder enText = new StringBuilder();
foreach (var b in sha1Arr)
{
enText.AppendFormat("{0:x2}", b);
}

return enText.ToString();
}[/code]

8,管理第三方系统登陆授权
1、Administrator登陆K/3 Cloud数据中心;
2、打开【系统管理- 第三方系统登陆授权】功能;


3、新增或修改对应外部接入系统的密钥和APPID;如下图:

姐妹篇:
【K/3 Cloud客户端 GUI和Silverlight启动时检查插件机制】http://club.kisdee.com/home.php?mod=space&uid=421257&do=blog&id=119356
利用启动插件校验机制实现免登录功能,实现跨系统无缝集成(2015-08-19之后的5.0补丁或6.0的功能中)https://vip.kingdee.com/article/25013

答疑1、管理员账户Administrator无法自动登录系统?
:管理员administrator帐号不允许自动登录。只有业务账户才允许自动登录系统。

答疑2、为何生成的链接无法登录系统?
:1、检查有没有部署插件,启用插件;
2、确认是6.0版本,并安装了最新功能补丁;
3、修改完Common.config后,需要重启IIS,启动命令为IISRESET;

答疑3、如何获取数据库的ID?
:1、由管理员查询管理中心数据库;
2、通过“管理第三方系统登陆授权”测试功能“生成Silverlight入口链接”功能获取;

答疑4、数据库ID会变吗?
:在数据库注册到管理中心后产生一个固定ID。一旦重新注册该数据库,就会为数据库重新分配新的ID。

答疑5、SingedData生成过程中数据的排序方式是什么?
字符串正向排序规则。

答疑6、用户名或者其他参数存在中文或其他Unicode字符怎么办?
:简单的方法就是针对生成好的ud参数整体进行基于Utf-8的Base64的编码,然后在启动校验插件中进行base64解码。(在K/3Cloud的出厂Demo插件已经默认支持Base64解码了。),
例如:http://xxxx/k3cloud/html5/index.aspx?ud=[u]|563073d2b90b4f|Developer|hr|cf6e86aed7d40b1534cf9a1ea557a073626a30ac|1458613257|2052[/u]】
中的ud参数部分进行整体的基于Utf-8的Base64编码成
http://xxxx/k3cloud/html5/index.aspx?ud=fDU2MzA3M2QyYjkwYjRmfERldmVsb3BlcnxocnxjZjZlODZhZWQ3ZDQwYjE1MzRjZjlhMWVhNTU3YTA3MzYyNmEzMGFjfDE0NTg2MTMyNTd8MjA1Mg==】
即可。