【致远OA接口】获取接口凭证token

本文详细介绍了如何在致远OA中新建REST账号并获取接口凭证token,包括GET和POST方式的步骤。首先,登录系统管理员账号创建REST账号并授权,然后通过指定URL和参数获取token,对于需要绑定登录人的接口,还需提供loginName参数。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

(一)前言

        调用致远OA的rest接口,首先要获取接口的凭证token,如何获取的呢?下面我们一步一步来看看。

导航目录

(二)新建rest账号 

登录系统管理员system账号

新建rest账号

填入用户名和登录名,密码为系统自动生成

rest账号授权

(三)获取接口凭证(token)

get方式

post方式

(四)获取绑定登陆人的接口凭证(token)

 get方式

post方式


(二)新建rest账号 

登录系统管理员system账号

 

新建rest账号

 

填入用户名和登录名,密码为系统自动生成

备份账号和密码,这里只会显示一次

rest账号:rest

rest密码:21ab8b55-a42a-46a4-9a50-8b9d226f2989

rest账号授权

创建好的rest账号需要授权对应的模块权限,我这里授权了全部模块了

(三)获取接口凭证(token)

get方式

使用说明:

get方式获取token,通常是测试使用,返回的格式不固定,存在json格式和字符串两种格式(故开发者慎用get方式)。

 URL:

http://localhost/seeyon/rest/token/rest/21ab8b55-a42a-46a4-9a50-8b9d226f2989

参数描述:

路径参数rest/21ab8b55-a42a-46a4-9a50-8b9d226f2989则对应上面创建的rest账号密码

返回结果:

json格式,id即为token

post方式

URL:

 http://localhost/seeyon/rest/token

参数:

{"userName":"rest","password":"21ab8b55-a42a-46a4-9a50-8b9d226f2989"}

返回结果:

json格式,id即为token

(四)绑定登陆人的接口凭证token获取 

简要说明:

致远OA的部分接口,是需要绑定登录人才可以访问的,所以获取凭证时候需要绑定登陆人。

 get方式

描述:在上面get方式的基础上,加个loginName参数接口,值为OA存在的登录名。如下

URL:

http://localhost/seeyon/rest/token/rest/21ab8b55-a42a-46a4-9a50-8b9d226f2989?loginName=seeyon1

返回结果:

json格式,id即为token

post方式

URL : http://localhost/seeyon/rest/token

参数:

{"userName":"rest","password":"21ab8b55-a42a-46a4-9a50-8b9d226f2989","loginName":"seeyon1"}

返回结果:

json格式,id即为token

技术无限,分享有限;如有疑惑,欢迎交流 ~ 

<think>好的,用户现在需要了解如何编写从第三方系统到致远OA的单点登录(SSO)配置文件。首先,我需要回顾之前提供的配置文件编写指南,确保符合之前的格式和最佳实践。用户可能是在企业环境中工作,需要整合不同的系统,特别是使用致远OA作为办公自动化平台。 接下来,我需要明确单点登录的基本原理,特别是从第三方系统到致远OA的流程。通常,SSO可以通过SAML、OAuth2或者CAS协议实现。用户可能不清楚具体该用哪种协议,但致远OA可能支持特定的方式,比如可能使用CAS或者Token-based验证。 然后,我需要考虑配置文件中需要包含哪些关键参数。例如,第三方系统的认证端点、致远OA的元数据URL、证书路径、用户属性映射等。同时,用户可能需要示例配置,因此准备YAML或Properties格式的示例会很有帮助。 还要注意安全方面,比如加密密钥、证书的管理,以及环境变量的使用来避免硬编码敏感信息。此外,错误配置的常见问题,比如URL错误、证书路径不正确或权限问题,也需要提及,帮助用户排查问题。 可能用户的实际场景是希望第三方应用(比如自建的系统或云服务)的用户能够无缝登录致远OA,而无需重新输入凭证。因此,配置需要正确指向致远OA的SSO端点,并处理用户信息的传递和验证。 需要确认致远OA的具体SSO实现方式,比如是否支持SAML,或者是否有自定义的Token验证接口。假设致远OA使用标准的SAML协议,那么配置文件中需要包含IdP(身份提供者)和SP(服务提供者)的元数据信息。 此外,用户可能还需要在配置中处理用户属性的映射,例如将第三方系统的用户ID映射到致远OA的用户名,或者邮箱等字段。同时,可能需要配置单点注销(SLO)的端点,以确保会话安全。 最后,总结配置步骤,强调测试和验证的重要性,以及如何通过日志调试SSO流程中的问题。确保用户能够按照指南逐步完成配置,并避免常见错误。</think>以下是第三方系统与致远OA实现单点登录(SSO)的配置文件编写指南,包含核心参数和典型配置示例: --- ### 一、SSO原理示意图 $$ \begin{aligned} &\text{第三方系统} \xrightarrow{\text{携带Token重定向}} \text{致远OA认证中心}\\ &\downarrow \text{验证签名}\\ &\text{用户数据交换} \leftrightarrows \text{LDAP/数据库} \end{aligned} $$ --- ### 二、核心配置项 #### 1. **基础连接配置(YAML示例)** ```yaml # sso-config.yaml zhiyuan: sso: enabled: true gateway: https://oa.example.com/sso/auth # 致远认证网关 issuer: THIRD_PARTY_SYSTEM # 第三方系统标识 encryption: algorithm: RSA-SHA256 # 签名算法 public-key: file:/config/zhiyuan_pub.pem # 公钥路径 private-key: ${SSO_PRIVATE_KEY} # 私钥(通过环境变量注入) ``` #### 2. **Token验证配置** ```properties # application.properties sso.token.header=X-Auth-Token # 请求头携带的Token名称 sso.token.expire=3600 # Token有效期(秒) sso.user-mapping=uid->oaAccount # 用户标识映射规则 sso.redirect-whitelist=/home,/portal/* # 允许的跳转路径 ``` --- ### 三、完整配置示例(Spring Boot场景) ```yaml # application.yml security: sso: zhiyuan: metadata-url: https://oa.example.com/sso/metadata.xml entity-id: urn:zhiyuan:oa:prod certificate: location: classpath:sso/oa_cert.crt check-expiry: true # 用户属性映射 attribute-mapping: userId: "nameid" department: "http://schemas.xmlsoap.org/claims/Department" email: "emailAddress" # 单点注销配置 slo: enabled: true url: https://oa.example.com/sso/logout redirect-param: ReturnTo ``` --- ### 四、关键安全配置 $$ \text{安全要素} = \text{HTTPS} + \text{签名验证} + \text{时效控制} $$ ```xml <!-- XML格式配置示例 --> <sso-config> <signature> <digestMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <signatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <keyStore type="PKCS12" path="sso.p12" password="${KEYSTORE_PWD}"/> </signature> </sso-config> ``` --- ### 五、调试配置建议 1. **日志级别设置** ```properties logging.level.org.springframework.security=DEBUG logging.level.com.zhiyuan.sso=TRACE ``` 2. **测试模式配置** ```yaml sso: test-mode: true bypass: enabled: true test-user: zhangsan # 测试用默认账号 ``` --- ### 六、常见错误排查表 | 现象 | 检查点 | 解决方案 | |-----------------------|-------------------------------|----------------------------------| | 签名验证失败 | 1. 证书有效期<br>2. 算法一致性 | 同步系统时间,检查加解密算法配置 | | 用户属性映射丢失 | SP元数据配置 | 确认attribute-consuming-service配置 | | 循环重定向 | redirect_uri白名单设置 | 检查配置中的redirect-whitelist模式 | --- ### 七、最佳实践 1. **动态配置管理** ```java // 通过配置中心动态刷新 @RefreshScope @Configuration public class SsoConfig { @Value("${sso.zhiyuan.active}") private Boolean ssoActive; } ``` 2. **多环境隔离方案** ```shell # 按环境加载配置 application-dev.yml # 开发环境 application-uat.yml # 用户验收环境 application-prod.yml # 生产环境 ``` **典型对接流程**: 1. 从致远OA获取SP元数据文件 2. 配置双方系统的证书交换 3. 设置用户标识映射关系 4. 配置单点退出回调地址 5. 进行端到端测试(建议使用Postman模拟请求)
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

致远OA开发实施运维支持

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值