# 集成第三方登录认证
第三方集成登录认证配置现在都需要在连接器中进行配置。

其中SSO配置包含oauth2客户端、cas客户端及申石客户端配置,可以搭配首选项SSO配置,进行访问首页即可跳转默认认证服务进行认证。
SSO配置首选项如下:

# OAuth2集成方案
Oauth2认证集成准备流程如下如,本章节讲解AFCenter做客户端,配置参考下图蓝色部分。

AFCenter提供了默认的基于(授权码模式)OAuth2-Client实现,只需要稍加配置即可使用,如果认证服务器有特殊需求可在此基础上进行修改或者参照去实现就行。
# 默认实现
连接器配置:
1、选择连接器中的SSO配置

2、新建Oauth2类型配置,并按照要求填写配置项

配置项释义:
- authorize-url:认证端授权地址,eg,http://localhost:1111/oauth2/authorize
- token-url:认证端获取token地址,eg,http://localhost:1111/oauth2/token
- client-id:clientid,应用code/租户Id,eg:XXX/123
- client-secret:clientSecret
- redirect-url:客户端登录页前端地址
- userinfo-url:认证端获取用户信息的地址
- user-key:如果获取的用户信息是json对象,映射关系是某个属性,则填写属性名称,否则默认返回的数据就是映射关系值,例如返回的userId
- access-token-key:使用code获取access_token时,如果直接返回值,则无需配置,返回的是json对象,需要配置access_token属性名称
- 是否默认:配置多个Oauth2-Client配置时,默认使用的(默认设置必须是启用状态)
- 启用状态:配置是否生效
AFCenter和微应用使用oauth2-sso时都需要配置这个属性,其中微应用的redirect-url是AFCenter的地址
# 自定义实现
如果默认实现不满足需求,比如认证服务器的所有接口都是post请求(默认的获取token的接口是post请求,获取用户信息的是get请求),则可以实现该类
com.primeton.gocom.afcenter.api.oauth.IOauthCustomService
重写对应的三个方法
//初始化userObject
IUserObject initUserObject(String userValue) throws Exception;
//获取用户信息
String ueserInfo(String accessToken,String userinfoUrl) throws Exception;
//获取accessToken
String accessToken(String code,String tokenUrl,String clientId,String clientSecret,String redirectUrl) throws Exception;
实现完成后,在com.primeton.gocom.afcenter.starter.config.AFCServerAutoConfiguration类中声明一个bean,bean的名称必须为oauth2Client- + 连接器配置编码,例如连接器编码为idmesh-iam-java,则bean的名称就为oauth2Client-idmesh-iam-java
@Bean("oauth2Client-idmesh-iam-java")
public IOauthCustomService customService() {
//自定义实现类是指:实现了com.primeton.gocom.afcenter.api.oauth.IOauthCustomService的自定义类
return new 自定义实现类();
}
确保该实现可以被spring的ioc容器管理即可。
# CAS集成方案
# pc端集成
连接器配置:
1、选择连接器中的SSO配置

2、新建CAS类型配置,并填写相关配置

配置项释义:
- service-url:cas回调地址,一般配置为afc的前端pc/移动端首页地址;例如
http://10.15.15.151:14082(pc) http://10.15.15.151:14082/mobile(移动)。 - sso-validate-url:ticket校验url
- sso-login-url:cas登录地址
- proxy-callback-url:代理回调URL(可以没有)
- sso-logout-url:cas登出地址
- 是否默认:配置多个CAS配置时,默认使用的(默认设置必须是启用状态)
- 启用状态:配置是否生效
注:
1:需确保service-url与cas客户端配置的service-url完全一致;afc的service-url配置也可为空,默认是当前window.location.origin。
2:AFCenter中需要有对应的账户信息
# 移动端集成:
移动端同样支持cas集成登陆;
第一步:确认第三方sso统一认证中心,配置service,service-url就是配置移动端首页地址,例如:http://10.15.15.151:14082/mobile。
第二步:在AFCenter移动端前端介质中config文件夹下的app-config.json文件里面ssoService参数值,可以配置为http://10.15.15.151:14082/mobile。(注:多域名场景下,首选项平台登陆页开启了SSO自动登陆后,ssoService参数值可不配置,默认取当前域名。)
第三步:在app-config.json文件中将loginType参数值设置为 'normal'。
# 集成场景与常见问题
1.第三方系统通过 iframe 嵌套 AFC 前端页面,CAS 登录三方系统后,点击三方菜单直接访问 AFC 菜单页面如何实现?
实现方式:三方系统登录后,访问 AFC 前端地址并拼接 CAS 颁发的 ticket 参数,即可完成 AFC 的 CAS 认证登录。示例:
https://ai.scjgj.sh.cegn.cn?ticket=5a286dc643df0c1ddbdaa4028f6d963a
说明:
https://ai.scjgj.sh.cegn.cn:AFC 前端页面地址; ticket:CAS 登录集成颁发的票据。
2.集成cas,需要同时满足cas登录和密码登录
请查看赋能平台知识库集成cas需要同时满足cas登录和密码登录。
# 集成企业微信
在AFCenter中,像企业微信、钉钉这些第三方认证可以配置多个,供用户登录时选择不同生态。集成时需要在AFCenter的组织权限中心-组织管理-机构管理-员工管理中给员工的详细信息中配置员工的电话(非工作电话),这个电话要和员工的第三方系统中使用的电话号码相同。
1、选择连接器中的企业微信配置

2、选择登录认证,填写企业微信认证配置

配置项释义:
CropId:是企业的CorpID
AgentId:是应用的id
Secret:是应用的密钥
重定向URI:是PC端前端的域名和端口(需要在企业微信的应用管理中开启企业微信授权登录,并配置Web网页授权回调域)
移动端重定向URI:是移动端前端的域名和端口(此域名需要在企业微信中配置可信回调域)
兼容方案:是一个可选配置,默认是false,此配置如果设置为true则不使用手机号进行用户身份认证,改用企业微信中的userId进行身份认证,注意,userId需要跟AFCenter中的员工编码一致,需要手动提前配置。
企业微信中配置afc移动端首页时需要增加type=weixin参数,例如:http://localhost:81/#/login?type=weixin
# 集成钉钉
公共说明参考集成企业微信。
1、选择连接器中的钉钉配置

2、选择登录认证,填写登录认证配置

配置释义:
AppKey:是钉钉中应用的唯一标识、
AppSecret:是钉钉中应用的密钥、
AgentId:是微应用的agent_id
重定向URI:是PC端集成钉钉时的前端域名和端口,移动端的配置在钉钉中进行配置
集成钉钉时还需要给该应用下的组织机构人员在钉钉中配置权限,需要个人手机号信息、通讯录个人信息读权限、邮箱等个人信息、企业员工手机号信息、成员信息读权限、根据手机号姓名获取成员信息的接口访问权限、企业微应用后台免登接口的访问权限、调用OpenApp专有API时需要具备的权限。具备以上这些权限才能保证AFCenter中钉钉集成相关功能可用。
钉钉中配置afc移动端首页时需要增加type=dingding参数和corpId=$CORPID$参数,其中corpId=$CORPID$参数是钉钉官方定义的参数会把corpId通过这种方式再访问时携带上,例如:http://localhost:81/#/login?corpId=$CORPID$&type=dingding
# 集成飞书
公共说明参考集成企业微信。
1、选择连接器中的飞书配置

2、选择登录认证,填写登录认证配置

配置释义:
App ID:飞书appId配置
App Secret:飞书secret配置
重定向URI:PC端飞书认证后的回调地址,就是AFCenter的前端地址
移动端重定向URI:移动端飞书认证后的回调地址,就是移动端AFCenter的前端地址
权限范围:飞书集成权限信息包含用户信息权限及消息发送权限,如果有其他改造需求只需在此添加相应权限按空格隔开contact:contact.base:readonly contact:user.base:readonly contact:user.phone:readonly contact:user.id:readonly contact:user.employee_id:readonly im:message im:message:send_as_bot im:message:send_multi_users
飞书如果要使用发消息的功能,还需要在对应的飞书应用中添加机器人功能,并搭配上述scope中的所有权限
飞书中配置afc移动端首页时需要增加type=feishu参数,例如:http://localhost:81/#/login?type=feishu
# 集成申石(IDMesh)
公共说明参考集成企业微信。
1、选择连接器中的SSO配置

2、新建认证配置,类型选择idmesh

配置释义:
App ID:申石appId
App Secret:申石appSecret
申石服务地址:申石应用配置地址从申石应用管理页面获取
重定向URI:申石认证后的回调地址只需要修改端口和域名
在申石的应用管理-认证配置种需要开启OAuth2.0认证方式,同时配置授权范围如下图,否则无法集成成功
![image-20240606145031633]()
是否默认:配置多个sso配置时,默认使用的(默认设置必须是启用状态)
