我的任务是将我们自己开发的多客户端CRM与Salesforce.com集成。我将编写一个基于服务器的服务,它将把每个客户的CRM数据存储区中的信息推送到Salesforce。我想使用SFDC REST API,但如果需要可以使用SOAP API。
我正在努力理解要使用的最佳安全机制。由于解决方案将基于服务器,因此连接到SFDC时不需要用户交互。我们的服务器需要能够与SFDC建立安全连接,而无需用户提供登录凭据。
到目前为止,我已经尝试过REST API和OAuth2.0。我已经设置了一个测试SFDC帐户并在其中配置了我们的应用程序,获取了消费者密钥,密钥和回调uri。一切正常,我的回调页面收到安全令牌。我的回调页面使用提供的令牌,如下所示:
string rc = "";
try
{
string uri = "https://eu2.salesforce.com/services/data/v20.0/sobjects/";
System.Net.WebRequest req = System.Net.WebRequest.Create(uri);
req.Method = "GET";
req.Headers.Add("Authorization: Bearer " + token);
System.Net.WebResponse resp = req.GetResponse();
System.IO.StreamReader sr = new System.IO.StreamReader(resp.GetResponseStream());
rc = "code=" + code + ", response=" + sr.ReadToEnd().Trim();
}
catch (Exception ex)
{
rc = "45435465 Token=" + token + ", err=" + ex.Message;
}
return rc;
麻烦的是,每次运行此操作时,我都会收到来自SFDC的401(未经授权)回复,即使我正在传递SFDC提供的安全令牌。
REST API是否是这种“无人值守”访问的正确方法,任何人都可以告诉我在我的代码中做错了什么,或提供关于如何使其工作的智慧之词?
非常感谢。
答案 0 :(得分:1)
你看过Digging Deeper into OAuth 2.0 on Force.com吗?
如果您仔细阅读,可以看到返回code
页面的callback
必须用于获取access_token
。例如,用户将被重定向到您的页面,如下所示:
https://app.example.com/oauth_callback?code=aWekysIEeqM9PiThEfm0Cnr6MoLIfwWyRJcqOqHdF8f9INokharAS09ia7UNP6RiVScerfhc4w%3D%3D
然后,您必须在此处对令牌服务进行HTTP POST:
https://login.salesforce.com/services/oauth2/token
使用以下网址编码数据(为了便于阅读而添加换行符):
code=aWekysIEeqM9PiThEfm0Cnr6MoLIfwWyRJcqOqHdF8f9INokharAS09ia7UNP6RiVScerfhc4w==
&grant_type=authorization_code
&client_id=<your_client_id>
&client_secret=<your_client_secret>
&redirect_uri=<your_redirect_uri>
Salesforce令牌服务器将返回一些JSON数据,如下所示:
{
"id":"https://login.salesforce.com/id/00D50000000IZ3ZEAW/00550000001fg5OAAQ",
"issued_at":"1296458209517",
"refresh_token":"5Aep862eWO5D.7wJBuW5aaARbbxQ8hssCnY1dw3qi59o1du7ob.lp23ba_3jMRnbFNT5R8X2GUKNA==",
"instance_url":"https://na1.salesforce.com",
"signature":"0/1Ldval/TIPf2tTgTKUAxRy44VwEJ7ffsFLMWFcNoA=",
"access_token":"00D50000000IZ3Z!AQ0AQDpEDKYsn7ioKug2aSmgCjgrPjG9eRLza8jXWoW7uA90V39rvQaIy1FGxjFHN1ZtusBGljncdEi8eRiuit1QdQ1Z2KSV"
}
返回的access_token
可用于授权对REST API的请求。到期时,可以使用refresh_token
获取新的。
据说,refresh_token
是长期存在的,并且只要用户授予您的应用程序访问权限,就可以让您获得另一个access_token
。所以,把它存放在安全的地方。
关于使用哪种API,我使用SOAP API实现了几个“无人值守”的集成,所以我知道它可以在那种情况下工作。从安全角度来看,这样做的缺点是您必须安全地存储凭据。但是,您必须能够解密它们才能获得sessionid。因此,它们不能像使用单向加密进行哈希处理一样安全存储。
使用REST API,您只需要存储refresh_token
。如果受到攻击,攻击者从获取这些凭据到充满凭证的数据库中获得的收益会少得多。鉴于这一点,如果我今天要从头开始,我可能会给REST API一个镜头。