Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/cassandra/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Authentication Desire2Learn API的基本示例(首选Java)_Authentication_Desire2learn - Fatal编程技术网

Authentication Desire2Learn API的基本示例(首选Java)

Authentication Desire2Learn API的基本示例(首选Java),authentication,desire2learn,Authentication,Desire2learn,我已经访问并阅读了所有的Valence页面,特别是RESTAPI页面。我已经有一个已批准的密钥,第二个密钥尚未得到D2L的批准,现在还不清楚我是如何申请批准的 文档中包含了大量信息,但很难将所有部分放在一起。例如,为了进行任何RESTAPI调用,我必须在调用的末尾添加几个参数。参数记录在一个地方,但在某些情况下不清楚如何构造它们(例如,其中一个键包含url、时间戳和正在进行的调用的类型,但如何连接它们?)。然后必须对它们进行签名,告诉您如何对密钥进行签名的文档位于一个完全不同的页面中,该页面甚至

我已经访问并阅读了所有的Valence页面,特别是RESTAPI页面。我已经有一个已批准的密钥,第二个密钥尚未得到D2L的批准,现在还不清楚我是如何申请批准的

文档中包含了大量信息,但很难将所有部分放在一起。例如,为了进行任何RESTAPI调用,我必须在调用的末尾添加几个参数。参数记录在一个地方,但在某些情况下不清楚如何构造它们(例如,其中一个键包含url、时间戳和正在进行的调用的类型,但如何连接它们?)。然后必须对它们进行签名,告诉您如何对密钥进行签名的文档位于一个完全不同的页面中,该页面甚至没有引用告诉您必须对参数进行签名的页面。除此之外,文档中对如何进行签名并不十分清楚,也没有提供进一步的解释或示例。因此,要想取得任何进展,我们必须大量浏览文档,并经历大量的尝试和错误。文档似乎假设读者在几个领域拥有专业知识,这可能是真的,也可能不是真的


代码示例将产生巨大的差异。

示例还不多;我们正在努力添加更多内容,并使现有内容更加明显。例如,有一个包含所有身份验证内容和一些基本调用(包括调用“whoami”,这是一个非常好的测试调用)

此外,还提供了具体的解决方案。从D2LSigner类中,您可以看到我们使用的签名算法:

Mac hmacSha256 = Mac.getInstance("hmacSHA256");
byte[] keyBytes = key.getBytes("UTF-8");                 
Key k = new SecretKeySpec(keyBytes, "hmacSHA256");

hmacSha256.init(k);

byte[] dataBytes = data.getBytes("UTF-8");
byte[] sig = hmacSha256.doFinal(dataBytes)

String sigString = base64Url( sig );
从D2LOperationSecurityImpl中,您可以看到查询字符串是如何组合在一起的:

//uppercase METHOD, lowercase PATH, timestamp as string 
private static /*final*/ String BASE_STRING_TEMPLATE = "{0}&{1}&{2}"; 

private static /*final*/ String APP_ID_QUERY_NAME = "x_a";
private static /*final*/ String APP_SIG_QUERY_NAME = "x_c";
private static /*final*/ String USER_ID_QUERY_NAME = "x_b";
private static /*final*/ String USER_SIG_QUERY_NAME = "x_d";
private static /*final*/ String TIMESTAMP_QUERY_NAME = "x_t";

...

@Override
public Uri createAuthenticatedUri(String path, String httpMethod) {

    long timestamp = System.currentTimeMillis() +
                     mServerSkewCorrectionMillis.longValue();

    Long timestampObjectSeconds = new Long(timestamp/1000);
    Object[]formatParms = {httpMethod.toUpperCase(),
                           path.toLowerCase(),
                           timestampObjectSeconds.toString()};

    String signatureBaseString = MessageFormat.format(BASE_STRING_TEMPLATE,
                                                      formatParms); 

    String appSig = D2LSigner.base64URLSig(mAppKey, signatureBaseString);
    String userSig = D2LSigner.base64URLSig(mUserKey, signatureBaseString);

    if ((appSig == null) || (userSig == null)) {
        return null;
    }

    String scheme = mEncryptOperations?ENCRYPED_SCHEME:PLAIN_SCHEME;
    Uri.Builder b  = new Uri.Builder();

    b.scheme(scheme);
    b.authority(mHostName);
    b.path(path);
    b.appendQueryParameter(APP_ID_QUERY_NAME, mAppID);
    b.appendQueryParameter(APP_SIG_QUERY_NAME, appSig);
    b.appendQueryParameter(USER_ID_QUERY_NAME, mUserID);
    b.appendQueryParameter(USER_SIG_QUERY_NAME, userSig);
    b.appendQueryParameter(TIMESTAMP_QUERY_NAME, timestampObjectSeconds.toString());

    Uri securedURI = b.build();

    return securedURI;
}
此外,您需要对用于登录的第一个URL进行签名,但只能使用应用程序密钥(因为您尚未建立用户上下文)。它使用不同的基本字符串(用于保护身份验证期间使用的URL):

String signature = D2LSigner.base64URLSig(mAppKey, resultURLString);
BasicNameValuePair appID = new BasicNameValuePair(APP_ID_NAME, mAppID);
BasicNameValuePair appSig = new BasicNameValuePair(APP_SIG_NAME, signature);
BasicNameValuePair callbackURL = new BasicNameValuePair(CALLBACK_NAME, resultURLString);