1. 概述
1.1 版本
FineBI 伺服器版本 | 後臺單點登入插件 | 功能變動 |
---|---|---|
6.0 | V1.1.1 | - |
6.0.10 | V1.2.2 | 適配新視覺風格 |
1.2 應用場景
使用 後臺單點登入插件 加密帳號登入時,需要手動加密帳號生成 ssoToken 後,再透過瀏覽器存取http://ip:port/工程名/decision?ssoToken=xxx進行單點登入。使用者希望能夠免去手動加密的程式,提升加密效率。
1.3 功能簡介
本文介紹如何透程式式碼自動生成 ssoToken,並給出 Java 範常式式碼。
1.4 使用前提
需安裝後臺單點登入插件,該插件具體介紹請參見:後臺單點登入插件
2. 操作步驟
2.1 生成 RSA Key
超管進入平台,點選「管理系統>系統管理>整合後臺單點登入>生成RSA Key」,如下圖所示:
注:本步驟生成的 public Key 在本文 2.2 節將用到。
2.2 建立 Java 檔案
建立 Java 檔案,命名為 RsaEncrypt.java 。完整的 Java 程式碼如下所示:
import org.jetbrains.annotations.Nullable;
import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.InputStream;
import java.io.OutputStream;
import java.io.PushbackInputStream;
import java.io.UnsupportedEncodingException;
import java.net.URLEncoder;
import java.nio.ByteBuffer;
import java.nio.charset.StandardCharsets;
import java.security.Key;
import java.security.KeyFactory;
import java.security.PublicKey;
import java.security.spec.X509EncodedKeySpec;
import java.util.Base64;
/**
* @author Afly
* created on 2021-11-09
*/
public class RsaEncrypt {
private static final int FRAGMENT_LENGTH = 245;
public static void main(String[] args) throws UnsupportedEncodingException {
String text = System.getProperty("text");
String key = System.getProperty("publicKey");
String username = text == null ? "Alice" : text;
String defaultKey = "MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArai/XKZ0fdbL96/r4g4dT3hgVVcDjTno\r\n" +
"LJ90c4AEQ8WSYA2vq/copvU6EuV0If4B35fdsC9mfeuHttUir/7tdWH/SAUyLaw2wnG1YsE+Asgy\r\n" +
"TXpkgPXaIwLqRM0KjfRrG1K1iHAOv8lftycsnsqEjgZ36k/Uqr291Pdp5pFTx+nCgPYM57RunKts\r\n" +
"iZjXCulhHJxlTXShMt/1lxdp52EWkJsjaBWH2sv5p7GXv7FXyWfKxY7WlgzBfMBCX+pMfYSjRFC9\r\n" +
"PY4kpoZHdGflHCbzpcoRCqyWboZKHK/eCF5CpfFUzW7+M52y57PJMCen1G6+AZNxSqw43TN25h1b\r\n" +
"SfKQNQIDAQAB";
//從插件配置頁面獲取
String publicKey = key == null ? defaultKey : key;
//加密後的ssoToken,可以在前臺介面進行解密測試
String encrypt = encrypt(username, publicKey);
System.out.println("encrypted username: " + encrypt);
//encode後的token,可以直接放於url上進行單點
String encode = URLEncoder.encode(encrypt, "UTF-8");
System.out.println("ssoToken: " + encode);
}
/**
* 加密方法.
*
* @param plainText 要加密的正文
* @param customPublicKey 公用鍵,可以從插件配置頁面獲取
* @return base64編碼的加密字串
*/
public static String encrypt(String plainText, String customPublicKey) {
return encrypt(plainText, string2PublicKey(customPublicKey));
}
public static byte[] encrypt(byte[] plainTextData, Key publicKey) {
if (plainTextData.length == 0) {
return plainTextData;
}
try {
Cipher c1 = Cipher.getInstance("RSA");
c1.init(Cipher.ENCRYPT_MODE, publicKey);
return dealEncryptFragment(plainTextData, c1);
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
public static String encrypt(String plainText, Key publicKey) {
if (plainText == null || "".equals(plainText)) {
return plainText;
}
byte[] publicEncrypt = encrypt(plainText.getBytes(StandardCharsets.UTF_8), publicKey);
return Base64.getEncoder().encodeToString(publicEncrypt);
}
public static PublicKey string2PublicKey(String pubStr) {
try {
byte[] keyBytes = base642Byte(pubStr);
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
return keyFactory.generatePublic(keySpec);
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
public static byte[] base642Byte(String base64Key) throws Exception {
BASE64Decoder decoder = new BASE64Decoder();
return decoder.decodeBuffer(base64Key);
}
private static byte[] dealEncryptFragment(byte[] data, Cipher cipher) throws IllegalBlockSizeException, BadPaddingException {
byte[] result = new byte[]{};
int i;
for (i = 0; i < data.length; i += FRAGMENT_LENGTH) {
byte[] fragment = subarray(data, i, i + FRAGMENT_LENGTH);
byte[] update = cipher.doFinal(fragment);
result = addAll(result, update);
}
return result;
}
public static byte[] subarray(@Nullable byte[] array, int startIndexInclusive, int endIndexExclusive) {
if (array == null) {
return null;
} else {
if (startIndexInclusive < 0) {
startIndexInclusive = 0;
}
if (endIndexExclusive > array.length) {
endIndexExclusive = array.length;
}
int newSize = endIndexExclusive - startIndexInclusive;
if (newSize <= 0) {
return new byte[0];
} else {
byte[] subarray = new byte[newSize];
System.arraycopy(array, startIndexInclusive, subarray, 0, newSize);
return subarray;
}
}
}
public static byte[] addAll(@Nullable byte[] array1, @Nullable byte... array2) {
if (array1 == null) {
return clone(array2);
} else if (array2 == null) {
return clone(array1);
} else {
byte[] joinedArray = new byte[array1.length + array2.length];
System.arraycopy(array1, 0, joinedArray, 0, array1.length);
System.arraycopy(array2, 0, joinedArray, array1.length, array2.length);
return joinedArray;
}
}
public static byte[] clone(@Nullable byte[] array) {
return array == null ? null : (byte[]) array.clone();
}
static abstract class CharacterDecoder {
public CharacterDecoder() {
}
protected abstract int bytesPerAtom();
protected abstract int bytesPerLine();
protected void decodeBufferPrefix(PushbackInputStream var1, OutputStream var2) throws Exception {
}
protected void decodeBufferSuffix(PushbackInputStream var1, OutputStream var2) throws Exception {
}
protected int decodeLinePrefix(PushbackInputStream var1, OutputStream var2) throws Exception {
return this.bytesPerLine();
}
protected void decodeLineSuffix(PushbackInputStream var1, OutputStream var2) throws Exception {
}
protected void decodeAtom(PushbackInputStream var1, OutputStream var2, int var3) throws Exception {
throw new Exception();
}
protected int readFully(InputStream var1, byte[] var2, int var3, int var4) throws Exception {
for(int var5 = 0; var5 < var4; ++var5) {
int var6 = var1.read();
if (var6 == -1) {
return var5 == 0 ? -1 : var5;
}
var2[var5 + var3] = (byte)var6;
}
return var4;
}
public void decodeBuffer(InputStream var1, OutputStream var2) throws Exception {
int var4 = 0;
PushbackInputStream var5 = new PushbackInputStream(var1);
this.decodeBufferPrefix(var5, var2);
while(true) {
try {
int var6 = this.decodeLinePrefix(var5, var2);
int var3;
for(var3 = 0; var3 + this.bytesPerAtom() < var6; var3 += this.bytesPerAtom()) {
this.decodeAtom(var5, var2, this.bytesPerAtom());
var4 += this.bytesPerAtom();
}
if (var3 + this.bytesPerAtom() == var6) {
this.decodeAtom(var5, var2, this.bytesPerAtom());
var4 += this.bytesPerAtom();
} else {
this.decodeAtom(var5, var2, var6 - var3);
var4 += var6 - var3;
}
this.decodeLineSuffix(var5, var2);
} catch (Exception var8) {
this.decodeBufferSuffix(var5, var2);
return;
}
}
}
public byte[] decodeBuffer(String var1) throws Exception {
byte[] var2 = new byte[var1.length()];
var1.getBytes(0, var1.length(), var2, 0);
ByteArrayInputStream var3 = new ByteArrayInputStream(var2);
ByteArrayOutputStream var4 = new ByteArrayOutputStream();
this.decodeBuffer(var3, var4);
return var4.toByteArray();
}
public byte[] decodeBuffer(InputStream var1) throws Exception {
ByteArrayOutputStream var2 = new ByteArrayOutputStream();
this.decodeBuffer(var1, var2);
return var2.toByteArray();
}
public ByteBuffer decodeBufferToByteBuffer(String var1) throws Exception {
return ByteBuffer.wrap(this.decodeBuffer(var1));
}
public ByteBuffer decodeBufferToByteBuffer(InputStream var1) throws Exception {
return ByteBuffer.wrap(this.decodeBuffer(var1));
}
}
static class BASE64Decoder extends CharacterDecoder {
private static final char[] pem_array = new char[]{'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '+', '/'};
private static final byte[] pem_convert_array = new byte[256];
byte[] decode_buffer = new byte[4];
public BASE64Decoder() {
}
protected int bytesPerAtom() {
return 4;
}
protected int bytesPerLine() {
return 72;
}
protected void decodeAtom(PushbackInputStream var1, OutputStream var2, int var3) throws Exception {
byte var5 = -1;
byte var6 = -1;
byte var7 = -1;
byte var8 = -1;
if (var3 < 2) {
throw new Exception("BASE64Decoder: Not enough bytes for an atom.");
} else {
int var4;
do {
var4 = var1.read();
if (var4 == -1) {
throw new Exception();
}
} while(var4 == 10 || var4 == 13);
this.decode_buffer[0] = (byte)var4;
var4 = this.readFully(var1, this.decode_buffer, 1, var3 - 1);
if (var4 == -1) {
throw new Exception();
} else {
if (var3 > 3 && this.decode_buffer[3] == 61) {
var3 = 3;
}
if (var3 > 2 && this.decode_buffer[2] == 61) {
var3 = 2;
}
switch(var3) {
case 4:
var8 = pem_convert_array[this.decode_buffer[3] & 255];
case 3:
var7 = pem_convert_array[this.decode_buffer[2] & 255];
case 2:
var6 = pem_convert_array[this.decode_buffer[1] & 255];
var5 = pem_convert_array[this.decode_buffer[0] & 255];
default:
switch(var3) {
case 2:
var2.write((byte)(var5 << 2 & 252 | var6 >>> 4 & 3));
break;
case 3:
var2.write((byte)(var5 << 2 & 252 | var6 >>> 4 & 3));
var2.write((byte)(var6 << 4 & 240 | var7 >>> 2 & 15));
break;
case 4:
var2.write((byte)(var5 << 2 & 252 | var6 >>> 4 & 3));
var2.write((byte)(var6 << 4 & 240 | var7 >>> 2 & 15));
var2.write((byte)(var7 << 6 & 192 | var8 & 63));
}
}
}
}
}
static {
int var0;
for(var0 = 0; var0 < 255; ++var0) {
pem_convert_array[var0] = -1;
}
for(var0 = 0; var0 < pem_array.length; ++var0) {
pem_convert_array[pem_array[var0]] = (byte)var0;
}
}
}
}
需注意以下幾點:
1)String username = text == null ? "Alice" : text;程式碼中的 Alice 需換為自己工程中要加密的帳號。
2)String defaultKey 後的值,需更換為自己工程中生成的 public Key ,public Key 生成方法請參見本文 2.1 節內容。
3)若開啟了「ssoToken 逾時設定」功能,需要更換程式碼中的String text = System.getProperty("text");為以下程式碼語句,其中 username 為帳號,issueTime 為當前毫秒時間戳。如下圖所示:ssoToken 將根據傳入的時間戳,在達到傳入的時間戳+「系統管理>登入> 登入逾時時間 」後過期。
String text ="{\"username\":\"Alice\",\"issueTime\":1640832102097}";
2.3 編譯 Java 程式碼
編譯Java程式 ,將生成 encrypted username、ssoToken。如下圖所示:
注:encrypted username 後的值,為加密帳號。
2.4 效果查看
2.4.1 驗證加解密流程是否正確
超管進入平台,點選「管理系統>系統管理>整合後臺單點登入」,將生成的 encrypted username 放到「解密測試」框中,點選「解碼」按鈕,若能成功解密出帳號,代表加解密的流程是正確的。如下圖所示:
若開啟了「ssoToken 逾時設定」功能,在將生成的 encrypted username 進行解密測試時,若能成功解密出帳號和時間戳,代表加解密的流程是正確的。如下圖所示:
2.4.2 使用 ssoToken 進行後臺單點登入
瀏覽器存取連結:http://ip:port/工程名/decision?ssoToken=xxx,實現帳號加密的後臺單點登入。如下圖所示:
3. 注意事項
可以透過啟動參數 text 、publicKey,如 :java -Dtext=正文 -DpublicKey=公用鍵 RsaEncrypt來自訂加密正文和公用鍵,其他工程呼叫可以直接呼叫RsaEncrypt#encrypt(java.lang.String, java.lang.String)方法,按需要進行一次 urlencode 。
本文 2.2 節程式碼編譯後,將生成 3 個 class 檔案。如下圖所示:
1)未開啟 ssoToken 逾時設定功能
若直接編譯本文 2.2 節程式碼,cmd 進入 class 檔案所在目錄,執行java -Dtext=帳號 RsaEncrypt即可生成encrypted username、ssoToken。
若在 2.2 節程式碼基礎上加上包名,例如package 包名;,則需要進入包名對應的目錄下,執行java -Dtext=帳號 包名.RsaEncrypt即可生成 encrypted username、ssoToken。如下圖所示:
2)開啟 ssoToken 逾時設定功能
注:下面執行語句中 username 為帳號,issueTime 為當前毫秒時間戳;下面執行語句只生成有用的 ssoToken 。
若直接編譯本文 2.2 節程式碼,cmd 進入 class 檔案所在目錄,執行java -Dtext="{\"username\": \"1\",\"issueTime\": 1640832102097}" RsaEncrypt即可生成支援逾時的 ssoToken 。
若在 2.2 節程式碼基礎上加上包名,例如package 包名;,則需要進入包名對應的目錄下,執行java -Dtext="{\"username\": \"1\",\"issueTime\": 1640832102097}" 包名.RsaEncrypt即可生成支援逾時的 ssoToken 。如下圖所示: