观远 SSO 集成是基于非对称加解密的简单 SSO 集成方案,这种方案允许使用第三方的系统账户来验证观远数据平台的用户并进行登录,是我们最常用也最推荐的 SSO 集成方案。
URL:
?provider=&ssoToken=
Method:GET
Parameters:
| Name | Location | 类型 | 含义 | 是否必填 | 备注 |
|---|---|---|---|---|---|
| providerName | Path | String | 提供者 | 是 | 双方约定的一个字符串, 用于识别客户的系统(以下简称甲方系统)2019/12之后,prodiverName即客户在观远的domainid,大小写也要保持一致。 |
| ssoToken | Path | String | 加密后的用于登录的信息 | 是 | 需要加密,加密方法以及注意事项请参考 售前阶段-单点登录-RSA非对称加解密。 |
| domainId | 其他 | String | 租户ID | 是 | |
| externalUserId | 其他 | String | 甲方系统用户ID | 是 | 需要确保唯一性 |
| timemstamp | 其他 | Integer | 时间戳 | 否 | 如果传timestamp参数,则认为ssoToken有效期为5分钟;不传,则ssoToken永久有效,不会过期 |
SSO Token加密前内容示例:
{
"domainId":"abcbi",
"externalUserId": "userId",
"timestamp": 1502079219
}
按照约定的方式加密后即生成 ssoToken(见3. RSA方式进行内容加解密)。
其中,如果用户是调用11.1.1 统一账户集成文档所述的API创建的,那么当系统的登录方式是 工号登录时, externalUserId 即为 loginId ;当采用 email 方式登录时,external user id 即为 email 地址。
Response:
返回结果即为观远首页页面,如果基础URL是页面的链接,则返回对应的页面。
如果需要免密登录到表单填报里,则需要在配置的链接里,host_url后加一个固定的路由(如下),再按照第三方集成要求添加其他参数。
?path_url=survey-engine/
例如:
https://app.mayidata.com?path_url=survey-engine%2Fm%2Fsurvey%2F4bd86aa5-89d3-4b72-8186-a06170cdddbd
填报链接做免密登录链接拼接注意点:
(1)在survey-engine前要加指定参数 “path_url=”
注:参数不能直接跟在“/”后面,只能跟在“?”后面
(2)填报链接要做转码
注:转码可以使用一些小工具,如:https://www.bejson.com/enc/urlencode
举例:
表单链接:
https://app.mayidata.com/survey-engine/survey/1b36b7ff-d470-475e-931f-df1ce53b3ed5
拼接后的免密登录链接:
在各个系统对接过程中,有时候需要对部分数据进行加密,下面主要介绍一种常用的加解密方法即RSA。(备注:具体采用哪种方法,需要由与您的观远数据顾问双方进行约定)。
客户(以下简称甲方):准备一对 RSA Private Key 和 Public Key。
格式要求:PKCS#8
甲方:进入管理员设置-系统集成-SSO,选择观远 SSO 集成的集成方式,并将Public Key填入对应区域中。

1)使用 Private Key 对内容(一般为JSON格式)进行加密;
2)对加密后的内容用Base64进行编码;
3)由于编码后的字符串可能含有“=”等特殊字符,需要将加密后的字符串转换为hex格式。
将收到的内容(hex 格式字符串)转回普通字符串。
我们将客户提供的 Public key 对转换后的内容进行解密,以获得加密。
以下我们提供 Java、NodeJS 和 .NET 三种示例代码供大家参考。
import javax.crypto.Cipher;
import java.io.ByteArrayOutputStream;
import java.security.*;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;
public class Main {
public static final String CHARSET = "UTF-8";
public static final String RSA_ALGORITHM = "RSA";
public static final int KEY_SIZE = 1024;
public static MapcreateKeys(){
//为RSA算法创建一个KeyPairGenerator对象
KeyPairGenerator kpg;
try{
kpg = KeyPairGenerator.getInstance(RSA_ALGORITHM);
}catch(NoSuchAlgorithmException e){
throw new IllegalArgumentException("No such algorithm-->[" + RSA_ALGORITHM + "]");
}
//初始化KeyPairGenerator对象,密钥长度
kpg.initialize(KEY_SIZE);
//生成密匙对
KeyPair keyPair = kpg.generateKeyPair();
//得到公钥
Key publicKey = keyPair.getPublic();
String publicKeyStr = Base64.encodeBase64String(publicKey.getEncoded());
//得到私钥
Key privateKey = keyPair.getPrivate();
String privateKeyStr = Base64.encodeBase64String(privateKey.getEncoded());
MapkeyPairMap = new HashMap();
keyPairMap.put("publicKey", publicKeyStr);
keyPairMap.put("privateKey", privateKeyStr);
return keyPairMap;
}
public static RSAPublicKey getPublicKey(String publicKey) throws NoSuchAlgorithmException, InvalidKeySpecException {
//通过X509编码的Key指令获得公钥对象
KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);
X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(Base64.decodeBase64(publicKey));
RSAPublicKey key = (RSAPublicKey) keyFactory.generatePublic(x509KeySpec);
return key;
}
public static RSAPrivateKey getPrivateKey(String privateKey) throws NoSuchAlgorithmException, InvalidKeySpecException {
//通过PKCS#8编码的Key指令获得私钥对象
KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);
PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(Base64.decodeBase64(privateKey));
RSAPrivateKey key = (RSAPrivateKey) keyFactory.generatePrivate(pkcs8KeySpec);
return key;
}
public static String privateEncrypt(String data, RSAPrivateKey privateKey){
try{
Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
cipher.init(Cipher.ENCRYPT_MODE, privateKey);
return Base64.encodeBase64String(rsaSplitCodec(cipher, Cipher.ENCRYPT_MODE, data.getBytes(CHARSET), privateKey.getModulus().bitLength()));
}catch(Exception e){
throw new RuntimeException("加密字符串[" + data + "]时遇到异常", e);
}
}
public static String publicDecrypt(String data, RSAPublicKey publicKey){
try{
Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
cipher.init(Cipher.DECRYPT_MODE, publicKey);
return new String(rsaSplitCodec(cipher, Cipher.DECRYPT_MODE, Base64.decodeBase64(data), publicKey.getModulus().bitLength()), CHARSET);
}catch(Exception e){
throw new RuntimeException("解密字符串[" + data + "]时遇到异常", e);
}
}
private static byte[] rsaSplitCodec(Cipher cipher, int opmode, byte[] datas, int keySize){
int maxBlock = 0;
if(opmode == Cipher.DECRYPT_MODE){
maxBlock = keySize / 8;
}else{
maxBlock = keySize / 8 - 11;
}
ByteArrayOutputStream out = new ByteArrayOutputStream();
int offSet = 0;
byte[] buff;
int i = 0;
try{
while(datas.length > offSet){
if(datas.length-offSet > maxBlock){
buff = cipher.doFinal(datas, offSet, maxBlock);
}else{
buff = cipher.doFinal(datas, offSet, datas.length-offSet);
}
out.write(buff, 0, buff.length);
i++;
offSet = i * maxBlock;
}
} catch(Exception e){
e.getMessage();
}
byte[] resultDatas = out.toByteArray();
try {
out.close();
} catch(Exception e){
e.getMessage();
}
return resultDatas;
}
public static String toHexString(String s)
{
String str="";
for (int i=0;i