企业内部系统接口设计方案(系统对外接口设计)

网友投稿 287 2023-01-02


本篇文章给大家谈谈企业内部系统接口设计方案,以及系统对外接口设计对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享企业内部系统接口设计方案的知识,其中也会对系统对外接口设计进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

怎么写 App 接口设计方案

编写接口设计方案头部必定是目录企业内部系统接口设计方案,要是在目录和正文中间插入本方案总设计师姓名和他企业内部系统接口设计方案的手机邮件等联系方式方便双方项目上对接自是极好的
一阐述面向的用户群和平台有哪些企业内部系统接口设计方案
二要达到怎样的设计目标,如并发量,延迟等;
三设计的系统接口可能会有哪些问题和风险,基于以上,在进行设计过程中将会采用那些技术手段;
四是阐述一些接口命名规范,字段和数据长度限制规范,最大连接时间等;
在后面概述接口按业务或非业务分为哪几大块,订单一块,账户管理一块,日志一块,文件/图片一块;
接下来详述每块分别有哪些接口,具体如何定义的等等;
最后在阐述下整个系统与哪些第三方会有交集,这些接口提供方的公司名字?与这些公司的技术联系人是谁,联系方式是什么,与他们的数据通信方式是什么,他们的访问地址在何处,经过一系列测试后发现的延迟情况,安全问题等等,企业内部系统接口设计方案我方是如何解决的,在本次设计的接口中有哪些用到企业内部系统接口设计方案了这个第三方接口;

API接口安全设计方案(已实现)

网络安全方案,主要从数据加密与api接口安全两个方面考虑,数据加密https已经加密了,就不再次加密了;主要从api安全方面考虑。

在代码层面,对接口进行安全设计
一、使用token进行用户身份认证
二、使用sign防止传入参数被篡改
三、用时间戳防止暴力请求

用户身份认证的流程图如下:

具体说明如下:

1、 用户登录时,客户端请求接口,传入用户名和密文的密码
2、 后台服务对用户身份进行验证。若验证失败,则返回错误结果;若验证通过,则生成一个随机不重复的token,并将其存储在redis中,设置一个过期时间。
其中,redis的key为token,value为验证通过后获得的用户信息
3、 用户身份校验通过后,后台服务将生成的token返回客户端。
客户端请求后续其他接口时,需要带上这个token。后台服务会统一拦截接口请求,进行token有效性校验,并从中获取用户信息,供后续业务逻辑使用

为了防止中间人攻击(客户端发来的请求被第三方拦截篡改),引入参数的签名机制。
具体步骤如下:

1、客户端和服务端约定一个加密算法(或MD5摘要也可), 客户端发起请求时,将所有的非空参数按升序拼在一起,通过加密算法形成一个sign,将其放在请求头中传递给后端服务。
2、后端服务统一拦截接口请求,用接收到的非可空参数根据约定好的规则进行加密,和传入的sign值进行比较。若一致则予以放行,不一致则拒绝请求。

由于中间人不知道加密方法,也就不能伪造一个有效的sign。从而防止了中间人对请求参数的篡改。

sign机制可以防止参数被篡改,但无法防dos攻击(第三方使用正确的参数,不停请求服务器,使之无法正常提供服务)。因此,还需要引入时间戳机制。
具体的操作为:客户端在形成sign值时,除了使用所有参数和token外,再加一个发起请求时的时间戳。即

sign值来源 = 所有非空参数升序排序+token+timestamp

而后端则需要根据当前时间和sign值的时间戳进行比较,差值超过一段时间则不予放行。
若要求不高,则客户端和服务端可以仅仅使用精确到秒或分钟的时间戳,据此形成sign值来校验有效性。这样可以使一秒或一分钟内的请求是有效的。
若要求较高,则还需要约定一个解密算法,使后端服务可以从sign值中解析出发起请求的时间戳。
总结后的流程图如下:

这里还是隐藏下了。

规则:sha1(keyvalkeyval+token+timestamp+id)

例如:sha1(address33bussinessType22city111companyNamest232ringtokentimestampid)

这里新增一个id值,与token对应,传输过程中不使用,只用于加密,保证数据即使被截获,因为请求中没有id的传输,更加安全。

token身份认证;

timestamp方式防止dos攻击,防止重放,简单说就是一次接口调用,只能用一定时间,比如比对时间,60s内该次调用有效,60秒后失效;

sign签名,通过参数+token+timestamp+id固定位加密,保证参数不会被修改,调用有效;

接口安全设计方案

1.防伪装攻击(案例:在公共网络环境中,第三方 有意或恶意 的调用我们的接口)

2.防篡改攻击(案例:在公共网络环境中,请求头/查询字符串/内容 在传输过程被修改)

3.防重放攻击(案例:在公共网络环境中,请求被截获,稍后被重放或多次重放)

4.防数据信息泄漏(案例:截获用户登录请求,截获到账号、密码等)

关于加密算法的补充说明:

1、对请求头:把所有请求参数按照参数名ASCII码从小到大排序(即字典序,或者跟后端约定其他顺序也行,关健是要统一), 使用URL键值对的格式(即key1=value1key2=value2…)拼接成字符串stringA,如果参数的值为空则不参与签名,再将stringA拼接上与后端约定好的字符串(即加盐)得到stringB,最后对stringB进行MD5运算等到一个字符串(即签名)

2、对请求体类同上述

todo

参考:
https://juejin.cn/post/6844903536916955149

集团企业OA办公管理系统解决方案怎么做?

当企业发展到一定规模,为了优化集团上下协同办公效率,放权下属公司、调动集体智慧的同时还要做好有效的集中管控。

一个统一的、智能的、扩展性强的一体化智能办公平台是大型企业实现现代化管理的必要手段。目前,泛微OA系统集团管控方案,可以让数万人的大型集团在一套系统上办公。整个系统的搭建主要围绕集团组织结构,通过权限设置、多维矩阵模型快速落实各分部、各部门独立维护、分权管理需求,打造一个集团统一管控,分部独立维护的一体化OA办公系统。

OA系统大型集团管控方案实施亮点

1、灵活权限设置,保障“分权管理”

设置系统管理员自己的平台自己管,OA系统通过设置系统管理员让下属公司能独立维护系统,权限分明,保障集团内部有序管理;

(设置管理员)

OA办公系统以分部、职能岗位为参考线,从多个维度快速锁定负责人,地产公司的总经理、软件公司的董事长、总部的发文秘书等等,信息准确、使用高效;

发新闻、读某个文件、建一个技术文档等等,OA系统内的所有工作管理员都能把管理和使用权下发给其他人,发挥每一个人的智慧,责任人清晰、管理按业务分类,所有操作权统一下发,在保障各项工作参与度的同时提高效率、保障安全、发挥总部监督作用。

2、分四步完善集团管理,集中管控、按需调配

OA系统从企业流程、知识、门户、组织共享等四个方面加强总部对信息、企业制度、组织结构的管控作用,充分发挥下属公司的管理积极性。

组织人员信息统一储存,独立维护:将整个集团的组织人员信息全部存储在OA系统中,使用、维护方便,无需四处查找。

信息门户独立维护、互相渗透:门户是信息聚合地,也是集团和下属公司之间重要的信息往来窗口。集团的制度、公告统一推送给下属公司,下属公司的业务状况、销售情况总部随时可查,加强集团总部对下属公司的信息管控。

流程贯通,审批留痕可追踪:将所有工作流程化、电子化,解决集团对于各部门、下属公司标准化、规范化管控问题。在OA系统权限分级管理作用下,下属子公司可以根据业务需要,自主决定流程各个审批节点和走向。

知识目录自主搭建,可共享、有权限:OA系统通过知识目录独立建设,满足下属公司搭建特色业务知识体系的同时,保障集团知识贯穿到所有下属公司,实现知识掌控。

(独立设置文档使用权限)

关于企业内部系统接口设计方案和系统对外接口设计的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 企业内部系统接口设计方案的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于系统对外接口设计、企业内部系统接口设计方案的信息别忘了在本站进行查找喔。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:c++ 实现接口(c++ api接口)
下一篇:微服务网关搭建(微服务网关技术选型)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~