密码托管接口

IT管理引擎
IT Management Engine
使用场景
当使用口令密码绑定之后,源密码就算遗失,也可以通过扫码登录,这就导致有一定的安全风险,我们可以通过密码托管功能,来解决此安全风险,用户绑定UMC网关身份之后,可通过配置修改密码API,从而达到托管密码,不用再担心,用户密码安全问题。
配置方式
点击密码托管接口,则会出现如下图:

密码托管接口就是一个模拟用户自己修改密码的过程,配置的参数也是组装XHR。在路径参数和内容格式支持用{}来替换格式内容,同时也可以增加扩展字段,来导入更多参数环境。
提交路径
提交路径支持{xxx}格式化参数,支持参数参考内容格式
内容格式
提交的到文本格式,内容支持{xxx}格式来获取环境参数,环境参数如下:
参数名 | 参数说明 |
user | 用户名 |
pwd | 密码 |
new | 新随机新密码 |
time | 秒级时间戳 |
mtime | 毫秒时间戳 |
【Key】 | 扩展字段Key的值或者当前环境Cookie的值 |
UMC网关提供对每个格式参数的加密支持
加密方式 | 使用格式 | 说明 |
md5 | md5.pwd | 则对pwd值进行md5运算 |
s256 | s256.pwd | 则对pwd值进行s256运算 |
sha1 | sha1.pwd | 则对pwd值进行sha1运算 |
hmac | hmac.hpwd.pwd | 用hpwd密钥对pwd值进行HMAC运算 |
des | des.dpwd.pwd | 用dpwd密钥对pwd值进行des加密 |
des | des.iv.dpwd.pwd | 用iv和dpwd密钥对pwd值进行des加密 |
aes | aes.apwd.pwd | 用apwd密钥对pwd值进行aes加密 |
aes | aes.iv.apwd.pwd | 用iv和apwd密钥对pwd值进行aes加密 |
pem | pem.pem.pwd | 用pem公钥对pwd值进行RSA加密 |
rsa | rsa.n.e.pwd | 用公钥的n和e对pwd值进行RSA加密 |
用此格式获取的加密后的都是16制编码数据,如果想获取Base64编码,则在使用格式后面追加.b64就成了Base64编码了
检测格式
在检测格式可以设置检测响应Header内容,也可以检测返回响应内容。
响应表头检测格式
配置格式 | 格式说明 |
H:key | 响应Header的包含key,则检测成功 |
H:key:value | 响应Header中key的值等于value,则检测成功 |
HE:key | 响应Header的包含key,则检测不成功 |
HE:key:value | 响应Header中key的值等于value,则检测不成功 |
响应内容检测格式
配置格式 | 格式说明 |
value | 响应内容包含value格式内容,表示检测成功 |
E:value | 响应内容包含value格式内容,表示不检测成功 |
Url | 响应状态是301和302跳转时,表示检测成功 |
扩展字段
在修改过程中,有此情况登录不只是单单提交用户名和密码和新密码,可能还有其他参数,这时就需要通过配置扩展字段来获得这此参数。
配置扩展字段也是配置XHR,再配置内容转化方向,转化成字典,配置如下图。

脚本环境:
在企业版本中内容转化中可以配置js函数,有时需要导入JS其他脚本,则在此地配置。
内容转化
配置响应内容转化了字典或数组的参数或JS脚本
当配置转化是name参数时,则会找寻响应内容name相关的表单值 、js变量值、json值、有属性值组成字典返回
当配置是JS脚本时,脚本函数必须含有callback,且callback必须返回JSON格式的字符串,格式如下:
function callback(user,pwd,newpwd,xhr) { var v={}; v.__VIEWSTATE = findValue(xhr, '__VIEWSTATE'); return JSON.stringify(v); }
我们用user、pwd、newpwd和响应内容来回调callback函数,获取转化的字典JSON格式字符串,并追加请求内容替换参数中去
管理员 | 阅读(92) | 评论(0)
暂无点赞