1. 认证方式
用户登录衡石系统时,系统需要对输入的用户名和密码进行验证,保证系统的安全。衡石提供CAS、SAML2、OAUTH2等多种单点登录认证方式。在SSO单点登录中,衡石是服务提供者SP(Service Provider)为用户提供所需服务的一方,通过用户身份提供者IDP(Identity Provider)来实现用户身份验证。 使用认证服务前请确保IDP与SP之间能够相互通信。
1.1. 配置 Base URL
Base URL 在登录认证有重要的作用,配置认证前请先设置 Base URL。
1.2. 认证方式配置
在系统设置->认证方式中设置用户登录系统的认证方式。目前支持HENGSHI、LDAP、CAS、SAML2、OAUTH2、钉钉、企业微信、CTR、云之家、JWT请求参数、飞书、勤策等多种认证方式。 

用户通过认证方式登录到系统的同时还会将用户的一些信息通过配置项同步到系统中, 比如同步用户属性、组织架构到衡石系统中。 本文将这些配置项统称为通用配置项,会在通用配置中统一进行说明。
1.2.1. HENGSHI
HENGSHI内置的用户认证系统,通过平台内部的用户信息进行身份验证。即使设置为其他认证方式,HENGSHI系统管理员仍可以通过访问/login页面来登录。
1.2.2. LDAP
用户使用LDAP认证服务器存储用户信息,希望通过同样的认证方法登录衡石系统时可以选择LDAP认证方式。使用LDAP认证时,需要在系统设置->认证方式中勾选LDAP配置并进行LDAP相关配置。 
 
  
LDAP 基础配置包括:
- 协议类型包括ldap和ldaps。
- 主机地址。
- 端口。
- 用户名。
- 密码。
- 搜索库。
- LDAP查询。
LDAP通用配置包括用户名映射、显示名映射、邮箱映射、手机号映射、角色映射、组映射、组织架构映射、企业ID映射、企业名称映射、平台方ID、启用SSO exp 会话有效期同步、会话有效期映射。 通用配置字段的说明和使用请参考通用配置章节。
1.2.3. CAS
用户使用CAS认证服务器存储用户信息,希望通过同样的认证方法登录衡石系统时可以选择CAS认证方式。使用CAS认证时,需要在系统设置->认证方式中勾选CAS配置并进行CAS相关配置。  
 
  
CAS 基础配置包括:
- 协议类型 。
- CAS服务器地址。
- Reload User。
CAS通用配置包括显示名映射、邮箱映射、手机号映射、角色映射、组映射、组织架构映射、企业ID映射、企业名称映射、平台方ID、启用SSO exp会话有效期同步、会话有效期映射。 通用配置字段的说明和使用请参考通用配置章节。
1.2.4. SAML2
用户使用SAML2认证服务器存储用户信息,希望通过同样的认证方法登录衡石系统时可以选择SAML2认证方式。使用SAML2认证时,需要在系统设置->认证方式中勾选SAML2配置并进行SAML2相关配置。  
 
  
SAML2 认证相关配置有:
- idpMetadataUrl。
- 私钥。
- 证书。
- entityID。
- Reload User。
SAML2 用于同步用户属性等信息的通用配置有:用户名映射、显示名映射、邮箱映射、手机号映射、角色映射、组映射、组织架构映射、企业ID映射、企业名称映射、平台方ID、启用SSO exp 会话有效期同步、会话有效期映射。通用配置字段的说明和使用请参考通用配置章节。
1.2.5. OAuth2
用户使用Oauth2认证服务器存储用户信息,希望通过同样的认证方法登录衡石系统时可以选择Oauth2认证方式。使用Oauth2认证时,需要在系统设置->认证方式中勾选Oauth2配置并进行Oauth2相关配置。  
 
  
OAUTH2 认证相关配置有:
- Client Id,是指 Oauth Server 注册的客户端 Id,也有些系统会叫 App Id,不同的 Oauth Server 叫法会有不同。
- Client Secret,是指 Oauth Server 注册的客户端 Secret,也有些系统会叫 App Secret。
- Authorize 接口,当 HENGSHI 系统发现用户没有登录,会跳转到该地址,输入用户名密码在 Oauth Server 登录。登录成功后Oauth Server 会重定向到 HENGSHI 传递的 redirect_uri,并加上 code 参数。
- Token 接口,HENGSHI系统通过 code 参数向该接口请求Token,
- User-info 接口,HENGSHI系统通过 Token 向该接口请求用户基本信息。
- Logout 接口,HENGSHI系统退出登录时,重定向到该接口,在 Oauth Server 退出登录。有些 Oauth Server 并没有实现该接口。
- Logout 接口拼接 Redirect URI,默认为 true,HENGSHI系统退出登录时,是否将登出前访问 HENGSHI 的地址拼接到Logout 接口。
- 登出后跳转地址参数名,默认为 redirect_uri,HENGSHI 系统向 Oauth Server 发出退出登录Oauth Server请求时传递, Oauth Server 退出登录后重定向到该地址。
- Scope,由 Oauth Server 定义,配置在 HENGSHI 系统中,HENGSHI 系统在请求 code 参数时传递。新版本的Oauth Server keycloack(19.0.2及以上)需要配置scope,值为openid。
- 原始 url 传递方式,是指记录用户原始的请求地址的方式,比如用户输入的 Url 为 http://{host}:{port}/apps/1/dashboard/1, 在用户登录成功以后会跳转到该地址。一般是记录到 session 中,在多个 iframe 嵌入页面同时打开的场景,需要配置在 url 中传递。
- Reload User,是否每次刷新页面都需要重新从 Oauth Server 获取当前登录用户。具体使用场景见认证方式集成说明。
Logout 相关说明及示例(下述网址仅为示例) :
- 如果未配置Logout 接口,则仅登出 HENGSHI。
- 配置Logout 接口http://logout.com,并且 Logout 接口拼接 Redirect URI 为 true,则会根据登出后跳转地址参数名拼接登出后的跳转 URL,拼接后为http://logout.com?redirect_uri=http://hengshi.com&activeAuth=oauth2&tenantId=xxxx,redirect_uri会进行编码,此处为了展示使用明文, 参数名是否是 redirect_uri 以登出后跳转地址参数名配置为准。
- 新版本的keycloak登出参数redirect_uri有变化, redirect_uri 变更说明 。如果配置Logout 接口,
并且 Logout 接口拼接 Redirect URI 为 false,keycloak需要用户点击确认登出。Logout 接口拼接 Redirect URI 为 true,登出后跳转地址参数名 为 post_logout_redirect_uri登出行为不需用户确认。keycloak的参数及行为有可能版本区别,详情请查阅keycloak文档。
OAuth2 用于同步用户属性等信息的通用配置有:用户名映射、显示名映射、邮箱映射、手机号映射、角色映射、组映射、组织架构映射、企业ID映射、企业名称映射、平台方ID、启用SSO exp 会话有效期同步、会话有效期映射。通用配置字段的说明和使用请参考通用配置章节。
1.2.6. 钉钉
钉钉认证方式支持扫码登录和微应用免登。 
 
      
钉钉认证相关配置包括:
- AppKey,AppSecret 钉钉微应用的基本信息,可参考钉钉配置微应用章节获取。
- CorpId,SSOsecret 如果管理员需要在钉钉应用管理后台免登,则需要配置该信息。CorpId,SSOsecret 请参考 钉钉配置微应用章节获取。
- 登录方式:配置默认的登录方式,即在 url 中没有指定时起作用的方式。authCode 是微应用免登,扫码是通过扫描二维码登录。
- 同步频率:是对组织架构同步进行配置,单位为分钟,0为不同步。如果需要组织架构同步,则必须要配置AppKey和AppSecret并且应用要开通权限管理中的通讯录权限。
钉钉用于同步用户属性等信息的通用配置有用户名映射、显示名映射、邮箱映射、手机号映射。 通用配置字段的说明和使用请参考通用配置章节。
钉钉配置微应用
下面描述如何在钉钉开发者平台上创建及配置微应用。
- 在钉钉开发者后台 -> 应用开发 -> H5微应用中点击创建应用。 
- 在基础信息中可以查看获取到AppKey,AppSecret。这两个信息需要同步到 HENGSHI 系统钉钉配置页面的同名配置字段中。 
 
- 配置开发管理。 
  
 3.1 开发模式选择开发应用。
 3.2 填写服务器出口 ip (可以通过https://www.ip138.com/查询,或者联系网络管理员获得)。
 3.3 应用首页访问地址,这是移动端点击 HENGSHI 应用的跳转地址,根据需要配置 HENGHSI 的页面地址,要增加认证相关的参数,http://{host}:{port}/?activeAuth=dingtalk&dtLoginType=authCode&corpId={corpId}#/apps/1/dashboard/1。 如果是租户使用,需要增加 tenantCode,或者 tenantId 参数。http://{host}:{port}/?activeAuth=dingtalk&dtLoginType=authCode&corpId={corpId}&tenantCode={tenantCode}#/apps/1/dashboard/1。 其中 CorpId 可以在钉钉开放平台首页获取。 3.4 PC端首页地址,是钉钉桌面端点击 HENGSHI 应用的跳转地址,配置同上。
 3.5 管理后台地址,是钉钉管理员从管理后台中免登进入 HENGHSI 应用的地址。需要在 HENGSHI 中配置 CorpId,SSOSecret。 3.4 PC端首页地址,是钉钉桌面端点击 HENGSHI 应用的跳转地址,配置同上。
 3.5 管理后台地址,是钉钉管理员从管理后台中免登进入 HENGHSI 应用的地址。需要在 HENGSHI 中配置 CorpId,SSOSecret。 CorpId,SSOSecret可以在钉钉开放平台获取 spm=ding_open_doc.document.0.0.3a256573NRPEfc#/corpAuthInfo`。 CorpId,SSOSecret可以在钉钉开放平台获取 spm=ding_open_doc.document.0.0.3a256573NRPEfc#/corpAuthInfo`。 
- 配置权限管理,需要开通通讯录只读权限,登录身份验证权限,通讯录邮箱等个人信息权限,通讯录手机号码信息权限。其中手机号码信息权限时可选的。
 
- 版本管理与发布,可根据需要设置应用发布的使用范围,只有在范围中的人员才可以看到该应用。
 
钉钉微应用相关的文档图片可能会有变动,以钉钉官方为准。
1.2.7. 企业微信
企业微信认证方式支持扫码登录和微应用免登。
 
  
企业微信认证相关配置包括:
- 企业ID,AgentId,Secret:企业微信的基本信息,可参考企业微信配置自建应用章节获取。
- 登录方式:是配置默认的登录方式,即在url中没有指定时起作用的方式。 oauth是应用免登,扫码是通过扫描二维码登录。
企业微信认证用于同步用户属性等信息的通用配置有用户名映射、显示名映射、邮箱映射、手机号映射。 通用配置字段的说明和使用请参考通用配置章节。
企业微信配置自建应用
- 进入企业微信应用管理->应用->自建,点击创建应用。
 
- 配置应用logo,应用名称,应用介绍,可见范围。
 
- 配置应用。 
 3.1 将 AgentId,Secret 配置到 HENGSHI 系统企业微信配置页面的同名字段中。
 3.2 配置应用主页,如http://local.hengshi.org:8080?activeAuth=wechat-work&wcwLoginType=oauth2&tenantCode={tenantCode}。 其中activeAuth,wcwLoginType为固定值,可以实现在企业微信中点击 HENGSHI 应用免登陆。如果是租户使用,需要增加 tenantCode,或者 tenantId 参数。 3.3 配置网页授权及JS-SDK中的可信域名。 
 3.4 如果需要网页扫码登录功能,需要配置企业微信授权登录中的授权回调域。  
企业微信认证方式相关文档,可以参考:
- 开启网页授权登录
- 企业微信术语介绍
- 查看企业ID 
 
- 查看AgengId,Secret
进入具体的应用
  企业微信文档可能会有变动,以企业微信官方文档为准。 
1.2.8. CTR
CTR是为客户定制的一种认证方式,该认证方式与客户自研的SSO系统对接。
 
  
1.2.9. 云之家
如果使用金蝶云之家应用,并且在云之家做报销审批和报表分析的工作。可以通过配置云之家认证,在云之家上访问对应的报表内容。
报表的入口就是在云之家创建一个应用入口。根据云之家提供的集成API,做一个SSO认证,在云之家应用中直接配置报表的URL地址,在云之家应用中免登录打开报表就可以了。
配置方法:
- 在云之家 (www.yunzhijia.com) 申请成为系统管理员,或由他人邀请,并设为系统管理员。 
- 成为系统管理员后,通过管理中心->应用中心->轻应用管理,进入轻应用管理页面。 
- 选择新建应用,在打开的页面填入信息,红框处URL为衡石系统的url,末尾加上activeAuth=yunzhijia。如果是租户使用需要 填写 tenantCode 或者 tenantId 参数,示例 - http://192.168.3.226:8080/?activeAuth=yunzhijia&tenantCode=tenant1#/publish。  
- 保存后会生成APPId和APPSecret。   
- 在衡石系统中,设置->认证方式->YUN ZHI JIA中配置 APP ID , APPSecret。  
1.2.10. JWT 请求参数
JWT 请求参数是指用户访问 HENGSHI 系统时,按照 jwt 规范,将用户基本信息进行签名/加密,通过 url 传递给 HENGSHI 系统,兼顾安全性和便利性。 
 
 
JWT 请求参数认证相关配置包括:
- JWT Token 名称。
- 验签算法,客户端签名时与 HENGSHI 配置保持一致。
- 验签密钥,验签算法为HS256时,客户端与 HENGSHI 配置保持一致。验签算法为RS256时,客户端使用私钥签名,HENGSHI 配置中填写公钥。
- 验签密钥使用base64解码。
- 解密方法,客户端加密时与 HENGSHI 配置保持一致。
- 解密算法,客户端加密时与 HENGSHI 配置保持一致。
- 解密密钥,客户端使用公钥加密,HENGSHI 配置中填写私钥。
- 访问 HENGSHI 系统是 url 为 http://{host}:{port}/?activeAuth=jwt-param&jwtParam={签名/加密后的 jwt 字符串}
- groovy script:登录过程配置用户登录后的默认角色,默认情况下用户登录后的角色为数据查看。
JWT 请求参数相关参考资料。
JWT 请求参数用于同步用户属性等信息的通用配置有用户名映射、显示名映射、邮箱映射、手机号映射、角色映射、组映射、组织架构映射、企业ID映射、企业名称映射、平台方ID、启用SSO exp 会话有效期同步、会话有效期映射、groovy script等。 通用配置字段的说明和使用请参考通用配置章节。
JWT 基本格式说明
JWT标准中的部分声明:
| 声明 | 含义 | 是否必须 | 处理逻辑及限制 | 
|---|---|---|---|
| iss | jwt签发者 | 否 | 无 | 
| sub | jwt subject | 是 | 非空唯一,如果没有loginName/email的映射配置,则HENGSHI将该值做为用户的唯一标示。如果有loginName/email的映射配置则忽略该值。建议用户使用loginName/email的映射配置,sub的值与loginName/email的值相同 | 
| exp | jwt的过期时间 | 否 | 过期则该jwt无效 | 
自定义声明:
| 声明 | 含义 | 处理逻辑及限制 | 
|---|---|---|
| 有映射配置自定义的声明 | 在HENGSHI系统中配置了映射关系 | HENGSHI会根据映射关系保存到用户相应的字段上,如下例中的loginName=alice,在HENGSHI登录名映射配置为loginName,则会将alice做为HENGSHI中用户的loginName。其他的参考 通用配置 | 
| 无映射配置自定义的声明 | 没有在HENGSHI系统中配置映射关系 | HENGSHI会将该类信息保存到用户属性中 ,如下例中的abc=123,在HENGSHI没有映射配置,则会保存为用户的属性信息中 | 
JWT是由三段信息构成的,将这三段信息文本用"."链接一起就构成了JWT字符串。以下为示例
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJhbGljZS1zdWJqZWN0IiwiYWJjIjoiMTIzIiwicm9sZXMiOlsic3lzdGVtIGFkbWluIiwiZGF0YSBhZG1pbiIsImRhdGEgYW5hbHlzdCIsImRhdGEgdmlld2VyIiwiYXBpIGFkbWluIl0sImxvZ2luTmFtZSI6ImFsaWNlIn0.PGA9DNa-B_4e4WS-fVG57tvxYe0dlu0r8O_Lw1vEtAQ
- 第一部分是header,明文是{"typ":"JWT","alg":"HS256"},经过base64URL编码之后是eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
- 第二部分是payload,明文是{"sub":"alice-subject","abc":"123","roles":["system admin","data admin","data analyst","data viewer","api admin"],"loginName":"alice"}(其中loginName,roles,abc都是自定义的示例信息,可以根据需要增加修改),经过base64URL编码之后是eyJzdWIiOiJhbGljZS1zdWJqZWN0IiwiYWJjIjoiMTIzIiwicm9sZXMiOlsic3lzdGVtIGFkbWluIiwiZGF0YSBhZG1pbiIsImRhdGEgYW5hbHlzdCIsImRhdGEgdmlld2VyIiwiYXBpIGFkbWluIl0sImxvZ2luTmFtZSI6ImFsaWNlIn0
- 第三部分是signature,由第一部分的header+"."+第二部分的payload得到需要签名的信息是eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJhbGljZS1zdWJqZWN0IiwiYWJjIjoiMTIzIiwicm9sZXMiOlsic3lzdGVtIGFkbWluIiwiZGF0YSBhZG1pbiIsImRhdGEgYW5hbHlzdCIsImRhdGEgdmlld2VyIiwiYXBpIGFkbWluIl0sImxvZ2luTmFtZSI6ImFsaWNlIn0,经过相应签名算法签名以后(在本例中就是HS256),再通过base64URL编码得到签名是PGA9DNa-B_4e4WS-fVG57tvxYe0dlu0r8O_Lw1vEtAQ以上为jwt生成过程的基本说明,具体细节以及实现库可以通过JWT官网进一步了解。
java 示例依赖库:
    <dependency>
        <groupId>com.nimbusds</groupId>
        <artifactId>nimbus-jose-jwt</artifactId>
        <version>5.4</version>
   </dependency>
java 示例代码:
import com.nimbusds.jose.EncryptionMethod;
import com.nimbusds.jose.JOSEException;
import com.nimbusds.jose.JWEAlgorithm;
import com.nimbusds.jose.JWEHeader;
import com.nimbusds.jose.JWEObject;
import com.nimbusds.jose.JWSAlgorithm;
import com.nimbusds.jose.JWSHeader;
import com.nimbusds.jose.JWSSigner;
import com.nimbusds.jose.Payload;
import com.nimbusds.jose.crypto.MACSigner;
import com.nimbusds.jose.crypto.RSAEncrypter;
import com.nimbusds.jose.crypto.RSASSASigner;
import com.nimbusds.jwt.JWTClaimsSet;
import com.nimbusds.jwt.SignedJWT;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.util.ArrayList;
import java.util.Base64;
import java.util.List;
public class Test {
    public static void main(String[] args) throws Exception {
        //HS256  hmac 签名
        hmacSign();
        System.out.println("------------------------------------------");
        //RS256  rsa 签名
        rsaSign();
        System.out.println("------------------------------------------");
        //A128CBC-HS256  RSA-OAEP-256  加密
        signAndEncrypt();
    }
    //RS256
    public static void rsaSign() throws NoSuchAlgorithmException, JOSEException {
        KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
        KeyPair kp = kpg.genKeyPair();
        RSAPrivateKey privateKey = (RSAPrivateKey) kp.getPrivate();
        RSAPublicKey publicKey = (RSAPublicKey) kp.getPublic();
        JWTClaimsSet claimsSet = getJwtClaimsSet();
        JWSSigner signer = new RSASSASigner(privateKey);
        SignedJWT signedJWT = new SignedJWT(new JWSHeader.Builder(JWSAlgorithm.RS256).type(JOSEObjectType.JWT).build(), claimsSet);
        signedJWT.sign(signer);
        String token = signedJWT.serialize();
        String url = "http://{host}:{port}?activeAuth=jwt-param&jwtParam=" + token;
        System.out.println(url);
        //验签密钥 在 hengshi 系统中配置
        System.out.println("验签密钥=" + Base64.getEncoder().encodeToString(publicKey.getEncoded()));
    }
    //HS256
    public static void hmacSign() throws Exception {
        JWTClaimsSet claimsSet = getJwtClaimsSet();
        String key = "4b117a14-c652-410a-83b2-9839c16e7ae1";//hs256 密钥 ,必须大于32位
        SignedJWT signedJWT = new SignedJWT(new JWSHeader.Builder(JWSAlgorithm.HS256).type(JOSEObjectType.JWT).build(), claimsSet);
        JWSSigner signer = new MACSigner(key);
        signedJWT.sign(signer);
        String token = signedJWT.serialize();
        String url = "http://{host}:{port}?activeAuth=jwt-param&jwtParam=" + token;
        System.out.println(url);
        //验签密钥 配置到 hengshi 系统中
        System.out.println("验签密钥=" + key);
        /*
        备注:签名内容不同,token也不相同,下面的token是根据上面代码中的内容生成的,如果有修改,则token也会发生变化
        生成的token:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJhbGljZS1zdWJqZWN0IiwiYWJjIjoiMTIzIiwicm9sZXMiOlsic3lzdGVtIGFkbWluIiwiZGF0YSBhZG1pbiIsImRhdGEgYW5hbHlzdCIsImRhdGEgdmlld2VyIiwiYXBpIGFkbWluIl0sImxvZ2luTmFtZSI6ImFsaWNlIn0.PGA9DNa-B_4e4WS-fVG57tvxYe0dlu0r8O_Lw1vEtAQ
        示例请求url:http://{host}:{port}?activeAuth=jwt-param&jwtParam=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJhbGljZS1zdWJqZWN0IiwiYWJjIjoiMTIzIiwicm9sZXMiOlsic3lzdGVtIGFkbWluIiwiZGF0YSBhZG1pbiIsImRhdGEgYW5hbHlzdCIsImRhdGEgdmlld2VyIiwiYXBpIGFkbWluIl0sImxvZ2luTmFtZSI6ImFsaWNlIn0.PGA9DNa-B_4e4WS-fVG57tvxYe0dlu0r8O_Lw1vEtAQ
         */
    }
    private static JWTClaimsSet getJwtClaimsSet() {
        List<String> roles = new ArrayList<>();
        roles.add("system admin");//系统管理员
        roles.add("data admin");//数据管理员
        roles.add("data analyst");//数据分析员
        roles.add("data viewer");//数据查看者
        roles.add("api admin");//API 管理员
        String loginName = "alice";//登录名,唯一
        JWTClaimsSet claimsSet = new JWTClaimsSet.Builder()
                .subject(loginName + "-subject") //jwt 主题,jwt要求不能为空,如果没有配置登录名映射,会默认取该值作为登录名。要求唯一,可以与登录名相同
                //.issuer("https://c2id.com") //颁发者身份标识,表示 Token 颁发者的唯一标识,一般是一个 http(s) url,hengshi中没有使用
                .claim("roles", roles)
                /*登录名,唯一,key可以设置为任意的名称,需要在hengshi 【jwt参数认证】方式中配置登录名映射,如此处应配置登录名映射为loginName
                 * hengshi中还可以配置邮箱,手机,角色,用户组等映射,详情请参考文档*/
                .claim("loginName", loginName)
                .claim("abc", "123")       //可以根据需要增加claim,都会作为用户属性保存
                //.expirationTime(new Date(new Date().getTime() + 60 * 1000)) //有效期,根据需要设置
                .build();
        return claimsSet;
    }
    public static void signAndEncrypt() throws Exception {
        KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");
        KeyPair signkp = kpg.genKeyPair();
        RSAPrivateKey signPrivateKey = (RSAPrivateKey) signkp.getPrivate();
        RSAPublicKey signPublicKey = (RSAPublicKey) signkp.getPublic();
        //验签密钥 配置到 hengshi 系统中
        System.out.println("验签密钥=" + Base64.getEncoder().encodeToString(signPublicKey.getEncoded()));
        JWTClaimsSet jwtClaimsSet = getJwtClaimsSet();
        SignedJWT signedJWT = new SignedJWT(
                new JWSHeader.Builder(JWSAlgorithm.RS256).type(JOSEObjectType.JWT).build(),
                jwtClaimsSet);
        signedJWT.sign(new RSASSASigner(signPrivateKey));
        KeyPair encryptKP = kpg.genKeyPair();
        RSAPrivateKey encryptPrivateKey = (RSAPrivateKey) encryptKP.getPrivate();
        //解密密钥 配置到 hengshi 系统中
        System.out.println("解密密钥=" + Base64.getEncoder().encodeToString(encryptPrivateKey.getEncoded()));
        RSAPublicKey encryptPublicKey = (RSAPublicKey) encryptKP.getPublic();
        JWEObject jweObject = new JWEObject(
                new JWEHeader.Builder(JWEAlgorithm.RSA_OAEP_256, EncryptionMethod.A128CBC_HS256).type(JOSEObjectType.JWT)
                        .contentType("JWT")
                        .build(),
                new Payload(signedJWT));
        jweObject.encrypt(new RSAEncrypter(encryptPublicKey));
        String token = jweObject.serialize();
        String url = "http://{host}:{port}?activeAuth=jwt-param&jwtParam=" + token;
        System.out.println(url);
    }
}
1.2.11. 飞书
飞书认证方式支持扫码登录、微应用免登和管理后台免登录。 

飞书认证相关配置包括:
- App ID,App Secret: 飞书的基本信息,可参考飞书配置自建应用获取。
飞书配置自建应用
- 进入开发者后台 -> 企业自建应用 -> 点击企业自建应用。
 
- 填写应用名称,应用描述。
 
- 在企业自建应用列表中,点击进入刚刚创建的应用,应用信息完善,编辑综合信息。 
 上传应用图标。
 可根据需要填写管理后台主页- http://{host}:{port}?activeAuth=lark&larkLoginType=larkAdminBackend,该地址是从飞书管理后台免登录进入系统时使用的。具体地址可以根据需要修改,activeAuth,larkLoginType两个参数是固定的。
 如过没有该需求可以不填写。       
- 配置应用功能,网页,填写桌面端主页和移动端主页,具体地址可以根据需要修改,activeAuth,larkLoginType两个参数是固定的。 
 桌面端主页- http://{host}:{port}?activeAuth=lark&larkLoginType=desktop- 移动端主页 - http://{host}:{port}?activeAuth=lark&larkLoginType=app 
- 安全设置,配置重定向URL。 - http://{host}:{port}/lark/callback 
- 权限管理,开通权限:以应用身份读取通讯录(contact:contact:readonly_as_app);获取用户邮箱信息(contact:user.email:readonly);获取用户 user ID(contact:user.employee_id:readonly);获取用户手机号(contact:user.phone:readonly)。
 其中获取用户邮箱信息,获取用户 user ID,获取用户手机号为可选权限,如不开通,则飞书不返回以上信息。
 
- 版本管理与发布,创建版本,根据需要及飞书要求填写应用版本号,更新说明,选择可用范围。申请线上发布。
     
- 应用审核。
 8.1 人工审核:进入飞书管理后台https://bc0nlvsmah.feishu.cn/admin/appCenter/audit, 选择需要审核的应用进行审核。   
 8.2 自动审核:进入飞书管理后台,应用管理,https://bc0nlvsmah.feishu.cn/admin/appCenter/manage选择需要设置自动审核的应用,点击配置,打开免审功能。   
- 在系统中配置飞书自建应用的App ID和App Secret.
   
飞书认证方式相关文档,可以参考:
- 应用免登
- 查看App ID,App Secret
 进入飞书开放平台,选择具体应用,查看App ID和App Secret。 
- 飞书管理后台 https://bc0nlvsmah.feishu.cn/admin/appCenter/manage免登进入具体的应用 如果在凭证与基础信息的综合信息中,填写了管理后台主页地址,则可以在飞书管理后台免登进入应用。  飞书文档可能会有变动,以飞书官方文档为准。 
1.3. 通用配置
部分认证方式(如:oauth2,jwt-param 等)支持登录名、邮箱、手机等的映射配置,在有这些配置项的认证方式下,这些配置具有同样的含义。
- 启用用户属性同步:配置是否同步用户属性。
- 用户名映射:客户系统中的某字段将做为 HENGSHI 系统中用户的登录名,要求全系统唯一,目的是每次登录可以自动关联到该用户。
- 显示名映射:客户系统中的某字段将做为 HENGSHI 系统中用户的显示名。
- 邮箱映射:客户系统中的某字段将做为 HENGSHI 系统中用户的邮箱,要求全系统唯一,目的是每次登录可以自动关联到该用户。
- 手机号映射:客户系统中的某字段将做为 HENGSHI 系统中用户的手机号,要求全系统唯一。
- 角色映射:客户系统中的某字段将做为 HENGSHI 系统中该用户所拥有的角色,可以传递角色 ID 或者角色标识,如不传递,则默认是数据查看者。角色标识和角色名称对应如下: - system admin:系统管理员。
- data admin:数据管理员。
- data analyst:数据分析员。
- data viewer:数据查看员。
- api admin:api 管理员。
 
- 组映射:客户系统中的某字段将做为 HENGSHI 系统中该用户所属的组,可以传递用户组 ID 或者用户组名。 
- 组织架构映射:可已将客户系统中的组织架构映射到衡石系统中。
- 企业ID映射:租户方式登录时该字段可用于映射系统中的企业ID。
- 企业名称映射:租户方式登录时该字段可用于映射系统中的企业名称。
- 平台方ID:该字段存放平台方ID。
- 启用 SSO exp 会话有效期同步:是否同步会话中的有效期。
- 会话有效期映射:会话有效期字段,默认为exp。
以 JSON 示例,如果客户系统中传递的 json 如下:
{
    "uniqueName":"zhangsan", //唯一标识
    "nickname":"张san",
    "name":"张三",
    "given_name":"张三",
    "family_name":"张",
    "roles":[
        "data admin", //角色标识
        "data analyst"
    ],
    "groups":[
        "group1",  //用户组名称
        "group2"
    ],
    "email":"zhangsan@hengshi.com"
}
在 HENGSHI 中的登录名映射应配置为uniqueName
在 HENGSHI 中的用户名映射应配置为name
在 HENGSHI 中的邮箱映射应配置为email
在 HENGSHI 中的角色映射应配置为roles
在 HENGSHI 中的用户组映射应配置为groups   
1.4. 认证方式集成说明
- HENGSHI 系统支持多重认证方式,在不同的场景下,可以选择不同的认证方式。
- 无论选择那种认证方式,都可以通过 HENGSHI 用户名密码登录,登录地址为:http://{host}:{port}/login 。
- HENGSHI 认证方式的选择支持配置页面选择和 url 传参两种方式,在配置页面选择意味着是默认的认证方式,url 中没有
指定的时候,就会采用该认证方式进行认证,如果在 url 中指定了具体的认证方式,则优先使用 url 中的认证方式。比如:
认证方式配置选择的是 HENGSHI,但是在 url 中指定了 activeAuth=oauth2,则会使用 oauth2 进行认证。
示例: http://{host}:{port}/?activeAuth=oauth2#/
- 租户 url 传参指定认证方式需要传递 tenantCode={tenantCode},或者tenantId={tenantId}
示例: http://{host}:{port}/?activeAuth=oauth2&tenantCode={tenantCode}#/
1.4.1. 浏览器中直接使用HENGSHI系统场景
用户在浏览器中使用HENGSHI系统,并且只有一种认证方式的场景下,只需配置相应的认证方式,并选择该认证方式即可。
1.4.2. iframe嵌入HENGSHI页面的场景
用户可能会直接在浏览器使用 HENGSHI 系统做图,然后使用 iframe 将 HENGSHI 看图页面嵌入到客户的系统中,通过 sso 实现免登 在该场景下,以 oauth 为例说明:
- 用户通过浏览器使用 HENGSHI 系统做图和 iframe 嵌入的看图都是通过用户的 oauth server 实现免登,那么只需要配置 oauth 认证方式, reloadUser 设置为 false,iframe的嵌入地址为 http://{host}:{port}/?reloadUser=true#/,reloadUser=true的作用是用户在 在客户主站登出以后,切换用户后进入 HENGSHI 页面时,HENGSHI 会重新从 oauth server 获取当前登录的用户。在浏览器中使用 HENGSHI 系统做图, 并不会有主站登出的情况,所以并不需要每次都去 oauth server 获取当前登录的用户。 
- 用户通过浏览器使用 HENGSHI 系统做图使用 HENGSHI 的用户名密码登录,iframe使用 oauth server 实现免登。 - 2.1 认证方式选择 HENGSHI 认证,用户通过浏览器使用 HENGSHI 系统做图时使用该方式登录 - 2.2 需要配置 oauth 认证方式,reloadUser 设置为 false,iframe的嵌入地址为 - http://{host}:{port}/?activeAuth=oauth2&reloadUser=true#/,用户看图时实现免登。
1.4.3. 移动端微应用嵌入HENGSHI页面的场景
移动端主要支持了 钉钉,企业微信,云之家。 移动端微应用嵌入HENGSHI页面的使用方式和iframe嵌入HENGSHI页面的场景大体一致。 区别只是会在移动端微应用管理页面配置多个HENGSHI页面地址。以企业微信为例
- 选择 HENGSHI 认证,用户使用 HENGSHI 的用户名密码在网页登录,做图。
- 在企业微信自建应用管理页面配置 HENGSHI 的嵌入地址http://{host}:{port}/?activeAuth=wechat-work&wcwLoginType=oauth2#/, 在移动端或桌面端即可免登访问 HENGSHI。
results matching ""
No results matching ""
衡石文档
- 产品功能一览
- 发布说明
- 新手上路
- 安装与启动
- 系统管理员手册
- 数据管理员手册
- 分析人员手册
- 数据查看员手册
- API
- 最佳实践
- 衡石分析平台 API 手册
- 附录