金蝶协同办公软件V6.1二次开发指南.doc
文本预览下载声明
金蝶协同办公软件
二次开发指导手册V1.0
金蝶软件(中国)有限公司
2010.6
目 录
1 前言 3
2 二次开发 3
2.1 单点登录 3
2.1.1 其它系统单点登录金蝶协同 3
2.1.2 金蝶协同单点登录其它系统 9
2.2 业务功能调整 9
2.2.1 添加一个新的功能模块 9
2.2.2 添加菜单 10
2.2.3 修改页面信息 11
2.3 数据交换/接口数开发 12
2.3.1 手机短信接口开发 12
2.3.2 档案接口开发 14
2.3.3 通知消息交换 16
2.3.4 异构系统数据同步 19
2.3.5 办结公文数据与其它异构系统的数据交换 20
前言
金蝶协同软件提供了稳定、标准的运行环境,但为了实现客户更加个性化的需求和保持金蝶协同架构的开放性,还为客户化开发提供了二次开发编程机制:通过金蝶协同业务封装组件进行二次开发从而实现个性化的需求和跟其它异构系统集成从保持金蝶协同架构的开放性。对金蝶协同运行平台进行有效的扩充和扩展。
需要注意的是:
1.当前版本的金蝶协同软件支持的二次开发,仅适用于金蝶协同软件V6.0以上版本;
2.当前版本的金蝶协同软件支持的二次开发J2EE 架构,采用的二次开发方式推荐Spring2.0版本,hibernate3.1版本;
在本手册中,我们所有关于金蝶协同二次开发的定义、描述、示例等,都符合上述2点特征。
二次开发
单点登录
单点登录SSO(Single Sign-On)是身份管理中的一部分。SSO的一种较为通俗的定义是:SSO是指访问同一服务器不同应用中的受保护资源的同一用户,只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。kingdee-ltpa是提供的基于cookie的轻量级的认证方式,如果需要实现SSO的环境为中间件,那么使用kingdee-ltpa将是最佳的方式。
场景描述:
当用户发出一个URL请求到金蝶协同支持kingdee-ltpa的应用,系统要求输入“用户/密码”,输入并提交后用户就可以访问这个金蝶协同的应用,接着当用户再访问金蝶协同应用,此时无需再次输入“用户/密码”信息即可以访问金蝶协同的相关功能。
过程说明:
首先需要在两个系统服务器上配置基于LTPA的信任关系,经过配置后的服务器之间建立了信任,当其中一个服务器认证通过后,再去访问其它已经建立过信任关系的服务器时,因为它们之间彼此是信任的,所以就无需再次认证了。
其它系统发出一个URL请求到金蝶协同,此请求被单点拦截,单点登录定向到它内
置的一个form表单,加入用户/密码进行认证;
金蝶协同单点登录认证组件拿着输入的用户/密码到LDAP server进行用户鉴别。
金蝶协同单点登录认证组件认证成功后生成一个LTPA的Token,并将请求转发到金蝶协同端,金蝶协同收到请求后,发现此请求含有LTPA的Token,因为之前已经配置了信任关系,所以金蝶协同单点登录认证组件不再要求进行认证,直接将请求的响应返回,用户收到所需的页面信息响应。
3.用户再次访问金蝶协同的Web应用,此请求被金蝶协同单点登录认证组件拦截,
因为金蝶协同单点登录认证组件之前缓存了LTPA的Token,它快速检查了请求信息是来自它所信任的金蝶协同单点登录认证组件,所以不需要再进行用户信息的鉴别,它把请求直接转给金蝶协同,因为是信任的,所以也不需要再次认证,金蝶协同将直接返回的请求结果。
开发过程分为三个步骤1.增加单点登录入口按钮 2.实现单点登录请求 3.实现单点登录验证
增加单点登录入口按钮
在应用相应页面增加一个按钮
访问金蝶协同软件 login/login.jsp
实现单点登录请求
新建JSP ,例如在webapp/login目录下新建JSP文件,命名为kingdee_sso_auth.jsp,
里面实现业务有以下四步
通过请求参数及金蝶协同配置信息,得到其它系统中用户信息,取出相关信息(为一下步验证这个是否合法相关数据)
示例核心代码提示
通过用户userName、用户密码,通过相关业务逻辑验证其信息是否合法。如果不合法,做相关业务异常处理。
示例核心代码提示
将请求信息通过相关加密方式,然后通过LtpaToken组件相关处理组成DSESSIONID字符串。
示例核心代码提示:
提交单点登录请求
示例核心代码提示:
详细例子请参考文件
Webapp/login/kingdee_sso_auth.jsp
Resources/conf/ LtpaTperties
3. 实现单点登录验证
新建JSP ,例如在webapp/login目录下新建JSP文件,命名为kingdee_sso_login.jsp,
里面实现业务有以下四步
清除s
显示全部