Gestão de SSO delegada ao cliente da API #26
Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
Este PR dá resposta ao problema indicado no issue #11.
Fa-ló expondo o método
setSSO
ao consumidor da API. Este fica responsável pela gestão do SSO.Haveria claramente outras forma de atacar o problema, não expondo o método, por exemplo reproduzindo o conceito de sessão de assinatura utilizado na assinatura de PDFs em batch.
Esta solução deixa mais responsabilidade ao caller mas é mais versátil e dispensa código especifico para suportar o comportamento dependendo do artefacto a ser assinado (ficheiros pdf, hashes etc).
Do ponto de vista prático pessoal, não me forçou a alterar os ficheiros .i, dado que soluções alternativas obrigariam por certo à definição de novas bridges de tipos de dados. Para isso teria de levar a cabo uma aprendizagem sobre SWIG para a qual não tenho tempo neste momento (embora pareça interessante).