1、OAuth2认证服务器管理员配置oauth应用(客户配合操作),完成应用配置后需客户提供appid和appkey信息。2、aTrust管理员登录控制中心(或综合网关),进入[业务管理/用户管理]点击<新增>配置认证服务器的用户目录(支持LDAP/AD和自定义本地用户目录)。具体配置详情和说明,请点击<新增>在用户目录配置页面右上角参考配置帮助,或参考《aTrust用户手册》章节5.1用户管理,此处不再做说明。
3、完成用户目录配置后,管理员进入[系统管理/特性中心]开启<自定义oauth2.0认证>功能。
4、开启自定义oauth2.0票据认证后,进入[业务管理/认证管理/认证服务器]点击<新增>选择<自定义oauth2.0认证>。
5、入自定义oauth2.0认证配置页面,完成基本信息和用户源的配置,如下图。
6、完成获取code配置。 根据竹云提供的oauth2接口文档,获取如下信息。
2、请求code需携带的链接地址,以客户提供的为准(知音楼针对的不同的客户,提供的接口地址不同)如下为示例接口。
根据上述信息,完成code的配置(包括请求URL参数和解析参数),如下图。
7、完成获取用户信息配置。
根据接口文档分析,我们需要第一步获取ticket信息,第二步根据ticket换取用户信息(即认证通过与否)。
第一步,参考接口文档我们可查看到获取ticket需携带的参数信息,参考下图对参数的说明,详情如下。
根据上述信息,我们完成第一步获取ticket的配置(包括请求URL参数和响应参数)将相关参数配置在第一步的请求设置中,请求认证服务器,获取ticket信息,具体配置如下图。
完成上述配置后,可获取ticket信息,同时根据接口文档,获取用户认证信息时需要aTrust的请求携带ticket信息。故此时需要对ticket进行数据预处理(即使用env函数),以便在第一步获取tickw后,可在第二次请求用户认证信息时携带信息至认证服务器校验,获取用户认证信息。具体配置如下。
1) 将获取到的access_token数据进行预处理,用于第二步的请求
2) 配置第一步认证成功条件为errmsg等于ok。
第二步请求中aTrust需携带参数ticket和tocken去换取用户认证信息,具体配置如下。
其中ticket的值,已在第一步相应配置中配置和数据预处理,tocken的值,已在获取code相应配置中配置,故即可使用预处理的数据进行赋值,如下。
完成第二步的请求设置后,此时以获取了用户认证的信息。故设备需对用户信息做校验,保证用户认证信息是正确的。根据接口文档可知,用户认证信息获取成功后,正确返回时会返回errcode的值为0。故此时设置认证成功的条件为,errcode相等于0,并且将workcode的值映射到用户名。
8、完成上述步骤1-步骤7后,用户可正常登录认证,并在aTrust设备和oauth2.0认证服务器上线。 在浏览器上输入,aTrust客户端接入地址,即可跳转至oauth2.0认证平台,扫码即可正常登录至aTrust,并跳转至用户应用中心。
9、 从知音楼提供的接口文档中,我们可知oauth2.0认证服务器提供了用户退出接口,此时我们可根据文档完成用户退出接口的配置。