Votre interface Api encore verrouillé?

Responsabilité exclusive de leurs fonctions, la fin de dos est seul responsable de la préparation de l'interface Api à une variété de différents types de clients à l'appel, mais les appels côté client et serveur qui ont accès restreint, aucun client peut facilement nous appelons l'interface (il y a des raisons de croire que nous le savons tous, bien sûr, je sais que vous avez par défaut), par ailleurs, nous savons tous http est transmis en clair, obtenir les paramètres pris peuvent être modifiés en conséquence, bien sûr, si vous utilisez https sur la sécurité relative de beaucoup!

Prenez une châtaigne très simple, l'interface micro-canal que nous avons appelé, bien sûr, ne doit pas avoir été appelé, et il n'a pas d'importance, n'a pas décommander les gens savent aussi ce que je veux dire les choses suivantes: micro lettre il y aura un signe de la signature, Serra dit php est au-dessus du mécanisme d'authentification des droits

Php rêve de vous dire que des principes suivants que la pensée, on peut dire que la connaissance continue à se développer et d'améliorer pour devenir votre propre ensemble de procédures.

L'outil principal utilisé: thinkphp5 / PHP

(1) Tout d'abord de tous les clients et les serveurs qui fournissent des services de méthode de cryptage AES cohérente, peut MD5

(2) les paramètres sont spécifiés

La procédure suivante est prescrit par trois paramètres: la version, le temps (temps de demande) (Version api), signe (Crypter bonne Signé)

Bien sûr, ces paramètres, nous pouvons compter sur votre entreprise de code réel, pas nécessairement le même que le réglage des paramètres de ce programme est défini pour en-tête de transmission dans la tête, et le corps à l'intérieur des paramètres d'affaires de distinguer, bien sûr, il peut y avoir contradiction, en fonction de votre entreprise peut être

Précautions: client et problème d'incohérence temporelle du serveur, nous voulons fournir une méthode temps-serveur pour vérifier la validité des

Notre prochaine étape est de définir une validation de la méthode dans laquelle une entrée de fichier, assurer la sécurité de notre interface

Au-dessus est un exemple du code:

(1) définit une première BaseController

(2) définir un constructeur, ce qui déclenche le mécanisme d'authentification

(3) méthode d'authentification qui acquiert des informations d'en-tête, l'authentification cryptée, si la première méthode du signe et mis en place comme un cache de clé valide, la demande pour garantir l'unicité

(4) après la détermination de la demande de limitation de temps, la demande est rejeté si le délai

Bien sûr, cela est dans certaines opérations ci-dessus ne http, https si vous utilisez a été relativement plus sûr!

Ce ne sont que commencer une discussion, les petits partenaires peuvent aller leur parfaite

X27 vivo sortie: zéro plein écran lié / lentille transparente efficacité optique élévation / 3198 partir
Précédent
Ministère de l'Education: Formation des enseignants remarquables jeunes programmes d'encouragement rural tout au long de la première personne à la publicité
Prochain
invitations de concert de beauté, les hommes techniques veulent juste briser des bâtons lumineux de contrôle des foules?
Quand Batman rencontre Virgil Abloh x NIKE, ne peut pas être plus cool!
Nous aimerions prendre 618 ans pour promouvoir le changement de téléphone? Ces téléphones peuvent savoir
« Complexe avec 4 » 24 prévente a atteint 160 millions de yuans, puis a battu un nouveau record, l'adresse du public lui ne peut pas se permettre le prix est trop élevé
Une nouvelle génération de Pékin Hyundai ix35 en Décembre officiellement répertoriés
Entrée deux jours restants, ce sont les moments trop bon ......
Bracelet en cuir X coutures brodées! la version NBA de la Air Force 1 Haute libération physique!
L'utilisation du programme malveillant « pulsion de vie » pour la mise à niveau d'alerte
Hollywood blockbuster d'action science-fiction d'hommes en entrant noir nouveau travail! robe classique nouvelle mise à jour!
Ford nouvelle aile de la course de puissance par l'exposition de l'information conduite 2.0L + 6AT
réseau le plus influent du monde rouge signer? Ce couple prêt à mode chien enfant ouvert?
Hurun liste riche à partir de zéro 40 ans Huang Zheng Zhang Yiming quatrième seconde