工作中需要借用钉钉的审批流,在审批事件发生时作一些调用,必须用到钉钉的“事件与回调”。
1 配置应用
登陆开放平台:
https://open-dev.dingtalk.com/
去企业内部开发里面,先创建个应用,后面都借用这个应用来调接口。
自己设置下,本文不研究应用怎么开发。
点进去应用,这里有很有价值的信息。
然后在事件与回调里面,配置下。这里的请求网址,是后面需要开发的,这个地址可以不用域名,也可以不是80端口。
2 接口开发
在配置上面的请求网址如http://yourserver/api/callback
时,需要把这个网址的接口开发好。钉钉会发送一个类似这样的请求:
curl -X 'POST' \
'http://yourserver:80/api/callback?signature=369beedea8d1c8d1ad18936e827d29d0c8415baf&msg_signature=369beedea8d1c8d1ad18936e827d29d0c8415baf×tamp=1660634610203&nonce=kBms4hUF' \
-H 'accept: application/json' \
-H 'Content-Type: application/json' \
-d '{
"encrypt": "4Q4JHq88OCR3P+8v2mcFHLT6dmaaYAckaUBVk1spJnCx7u9raGZVAxVUIuQg3loL8LjIQj+5YC3+HJcehTsJXu1qMOv5TKdb4+koO55g8WCYZP/vebg2RZQC2gBlN2zv"
}'
请求的路径参数包括signature、msg_signature、timestamp、nonce,请求体只有一个encrypt的json。Python伪代码如下:
# DingCallbackCrypto3是官方提供的demo: https://github.com/open-dingtalk/dingtalk-callback-Crypto
ding = DingCallbackCrypto3(token='第四个图的签名token',
encodingAesKey='第四个图的加密aes_key',
key='第三个图的AppKey')
# 路径参数
signature = args.signature
msg_signature = args.msg_signature
timestamp = args.timestamp
nonce = args.nonce
# 请求体
info = request.get_json()
encrypt_msg = info.get('encrypt')
# 解密回调事件
decrypt_msg = ding.getDecryptMsg(msg_signature, timestamp, nonce, encrypt_msg)
print(decrypt_msg) # {"EventType":"check_url"}
# 必须返回一个加密的success
success_map = ding.getEncryptedMap("success")
return success_map
官方提供的demo还在用Crypto
这个老坑包,有问题搜一下就行了。
开发好后,就可以保存了,并且在下面的事件里订阅。一切OK!
比如:
3 参考
https://open.dingtalk.com/document/org/configure-event-subcription