AK环境下的Key登录模拟调试(单点登录-websocket标准接口模拟服务)

 

一、在AK环境下的Key登录模拟调试之前,首先需要插入密钥或使用单点登录-websocket标准接口模拟服务.rar工具进行模拟 

单点登录-websocket标准接口模拟服务使用说明:解压压缩包启动ws_server-soft.exe程序,如无法启动可参考“ws_server-soft.exe无法打开的问题.txt”,如需替换密钥请参考“替换密钥说明.txt”,(请确保30318端口未被占用)

二、在登录页的jsp中添加ByWebSocket()函数,用于连接websocket接口,发送请求并返回密钥信息,其中ws.onmessage = function (evt){}函数为处理响应消息的回调函数,可以在方法体内读取并处理密钥信息

请求获取密钥

function ByWebSocket() {

        var me = this;

        var ws = null;

        ws = new WebSocket("ws://127.0.0.1:30318/"); //访问url

        //打开连接

        ws.onopen = function () {

            var str = "<?xml version=\"1.0\" encoding=\"UTF-8\"?><getsignandtoken version=\"1\"><challenge>7DbgT65HZFiNEQ5rK3X7eQ==</challenge></getsignandtoken>";

            //str 为固定发送数据,不需要应用修改

            ws.send(str);

        };

     

        ws.onerror=function(e){

            //当读取密钥失败时的回调函数

            secretKeyFlag = false;

            $("#errorinfo").show().html("未读取到密钥信息,请插入密钥后重试!");

            $('#form').submit();

        }

        //处理响应消息

        ws.onmessage = function (evt) {

            try{

                //try-catch整个获取密钥信息的代码,如报错则处理错误情况

                var received_msg = evt.data;

                //received_msg为单点登录接口返回的票据数据xml格式,应用根据格式解析。

                //返回成功时从该票据格式中解析出用户标识,异步发送给服务端,判断后台数据库中是否存在该用户,用户存在则允许进入系统,用户不存在则提示错误。

                var result = jQuery(received_msg).find("result").text();

                // 0 返回用户标识成功

                if (result == "0") {

                    var tokeninfo = jQuery(received_msg).find("tokeninfo").text();

                    var jieMiTokeninfo = jQuery.base64.decode(tokeninfo);//base64解码

                    var newJieMiTokeninfo = jieMiTokeninfo.substring(jieMiTokeninfo.indexOf("<?xml"));

                    newJieMiTokeninfo = newJieMiTokeninfo.substring(0, newJieMiTokeninfo.indexOf("</ticket>") + 8);

                    var ticketinfo = jQuery(newJieMiTokeninfo).find("ticketinfo").text();

                    var jieMi = "";

                    var userid = "";

                    try{

                        jieMi = jQuery.base64.decode(ticketinfo);//base64解码

                        userid = jQuery(jieMi).find("rmsid").text();

                    }catch(e){

                        jieMi = "";//如解码失败,则处理错误情况

                        userid = null;

                    }

                    if (userid) {

                        alert("读卡成功!");

                        me.rmsid = userid;

                    }

                else if (result == "1") {

                    // 得到错误信息

                    var errorinfo = jQuery(received_msg).find("errorinfo").text();

                    alert(errorinfo);

                else {

                    alert("请确认已经插入有效Key!");

                }

            }catch(e){

                var jieMi = "";

                var userid = "";

                try{

                    jieMi = jQuery.base64.decode(ticketinfo);

                    userid = jQuery(jieMi).find("rmsid").text();

                }catch(e){

                    jieMi = "";

                    userid = null;

                }

                if (userid) {

                    me.rmsid = userid;

                }

            }

          //获取成功,调用登录

            var flag = me.verifySecretKey("huiDiao");

        };

        //连接关闭消息,可不处理,或者打印调试日志

        ws.onclose = function () {

 

        };

    }

三、获取到密钥信息后,在正常登录(即账号密码验证)之前,添加账号与密钥匹配判断

  1. 前台方法如下:

    获取密钥,请求成功后发送Ajax获取密钥匹配是否成功

    function verifySecretKey(lx) {

        var me = this;

        var msg = '';

        if(lx != "huiDiao"){

            ByWebSocket();//当初次调用时请求获取密钥信息

        }

        else if(lx == "huiDiao"){

            //WebSocket onmessage回调函数完成后再次调用时,走以下程序

            var UserName = $("#userName").val();

            var SecretKey = rmsid;

            $.ajax({

                url:"/portal/home/mainpage/verifySecretKey",

                type:"get",

                data:{userName:UserName,secretKey:SecretKey},

                dataType:"json",

                async:false,

                success:function(result){

                    //var jsonResult = JSON.parse(result);

                    var obj = eval(result);

                    if(obj.success==true){

                        msg = obj.msg;

                        secretKeyFlag=true;

                    }else{

                        msg = obj.msg;

                        secretKeyFlag=false;

                    }

                },

                error:function(){

                     

                }

            });

            if(!secretKeyFlag){      

                $("#errorinfo").show().html(msg); //显示错误信息

            }

            else {

                $("#errorinfo").html("").hide();

            }

            //提交

            $('#form').submit();//开始用户名和密码的校验

            return secretKeyFlag;

        }

    }

  2. 后台方法如下:

    后台校验密钥方法

    /**

         * 登录时校验密钥

         * @return

         */

        @Action

        public String verifySecretKey() {

            ActionContext ac = ActionContext.getActionContext();

            HttpServletRequest reqeust = ac.getHttpServletRequest();

            HttpServletResponse resp = ActionContext.getActionContext().getHttpServletResponse();

            Map<String,Object> rtnMap = new HashMap<String, Object>();

            String loginWithSecretKey = System.getProperty("loginWithSecretKey");

            if("true".equals(loginWithSecretKey)) {

                String secretKey = reqeust.getParameter("secretKey");

                String userName = reqeust.getParameter("userName");

                Map<String,Object>params = new HashMap<String, Object>();

                params.put("rmsid", secretKey);

                params.put("userName", userName);

                if (null != secretKey && secretKey.trim().length() > 0) {

                    //匹配

                    int checkSecretKey = this.bdsoftMybatisUtils.selectOne("repository.portal.navigate.CheckSecretKey",params);

                    if(checkSecretKey==1) {

                        rtnMap.put("success"true);

                        rtnMap.put("msg""密钥与账号匹配成功!");

                    }else {

                        rtnMap.put("success"false);

                        rtnMap.put("msg""登录失败,请检查用户名、密码、密钥是否正确!");

                    }

                }else {

                    //未读取到密钥信息,请插入密钥后重试

                    rtnMap.put("success"false);

                    rtnMap.put("msg""未读取到密钥信息,请插入密钥后重试!");

                }

            }else {

                //无需匹配

                rtnMap.put("success"true);

                rtnMap.put("msg""未开启需要伴随密钥登录配置项,跳过密钥检测!");

            }

            return Json.encode(rtnMap);

        }

四、由全局变量secretKeyFlag判断当前的密钥校验是否通过,并将secretKeyFlag变量添加到登录函数(form的submit函数中),即if(secretKeyFlag==false||$('#userName').val() == '')则禁止登录

前台限制密钥校验失败禁止登录

$('#form').bind('submit',function(){

    if(secretKeyFlag==false||$('#userName').val() == '') {

        return false;

    }

});

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在SpringBoot项目中,可以使用Spring WebSocket模块来实现websocket服务端。在接收到客户端发送的Sec-WebSocket-Key后,服务端需要经过一系列的处理才能返回Sec-WebSocket-Accept。 以下是一个示例代码: ```java import org.springframework.stereotype.Component; import org.springframework.web.socket.WebSocketHandler; import org.springframework.web.socket.WebSocketSession; import org.springframework.web.socket.handler.AbstractWebSocketHandler; import org.springframework.web.socket.server.HandshakeInterceptor; import org.springframework.web.socket.server.support.DefaultHandshakeHandler; import javax.websocket.server.ServerEndpointConfig; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.Base64; import java.util.Map; @Component public class WebSocketConfig extends AbstractWebSocketHandler { // 服务端接收到客户端发送的Sec-WebSocket-Key后,需要经过一系列的处理才能返回Sec-WebSocket-Accept @Override public void afterConnectionEstablished(WebSocketSession session) throws Exception { String key = session.getAttributes().get("key").toString(); String secWebSocketAccept = generateSecWebSocketAccept(key); session.sendMessage(new TextMessage(secWebSocketAccept)); } // 生成Sec-WebSocket-Accept的方法 private String generateSecWebSocketAccept(String key) { String guid = "258EAFA5-E914-47DA-95CA-C5AB0DC85B11"; String keyConcat = key + guid; try { MessageDigest md = MessageDigest.getInstance("SHA-1"); md.update(keyConcat.getBytes()); byte[] byteDigest = md.digest(); byte[] accept = Base64.getEncoder().encode(byteDigest); return new String(accept, "UTF-8"); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } return null; } } // 配置WebSocket @Configuration @EnableWebSocket public class WebSocketConfig extends WebSocketConfigurer { @Autowired private WebSocketConfig webSocketHandler; @Override public void registerWebSocketHandlers(WebSocketHandlerRegistry registry) { registry.addHandler(webSocketHandler, "/ws").addInterceptors(new HandshakeInterceptor() { @Override public boolean beforeHandshake(ServerHttpRequest request, ServerHttpResponse response, WebSocketHandler wsHandler, Map<String, Object> attributes) throws Exception { String key = request.getHeaders().get("Sec-WebSocket-Key").get(0); attributes.put("key", key); return true; } @Override public void afterHandshake(ServerHttpRequest request, ServerHttpResponse response, WebSocketHandler wsHandler, Exception exception) { } }).setHandshakeHandler(new DefaultHandshakeHandler() { @Override protected Principal determineUser(ServerHttpRequest request, WebSocketHandler wsHandler, Map<String, Object> attributes) { return new WebSocketPrincipal(); } }); } } ``` 在上述代码中,`WebSocketConfig`类继承自`AbstractWebSocketHandler`,并且实现了`afterConnectionEstablished`方法,该方法会在websocket连接建立后自动被调用。在该方法中,可以获取到客户端发送的Sec-WebSocket-Key,并且调用`generateSecWebSocketAccept`方法生成Sec-WebSocket-Accept并返回给客户端。 `generateSecWebSocketAccept`方法的实现中,需要将Sec-WebSocket-Key与一个GUID进行拼接,然后使用SHA-1算法进行加密,并使用Base64编码后返回,具体的实现可以参考上述代码。 在`WebSocketConfig`类中,还需要注册WebSocket处理器,并且添加一个握手拦截器,在握手拦截器中可以获取到客户端发送的Sec-WebSocket-Key,并将其保存到attributes中,以便在`afterConnectionEstablished`方法中使用。同时,在握手拦截器中需要返回true,表示握手成功。 至此,客户端发送Sec-WebSocket-Key后,服务端可以返回Sec-WebSocket-Accept了。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值