Responsabilité exclusive de leurs fonctions, la fin de dos est seul responsable de la préparation de l'interface Api à une variété de différents types de clients à l'appel, mais les appels côté client et serveur qui ont accès restreint, aucun client peut facilement nous appelons l'interface (il y a des raisons de croire que nous le savons tous, bien sûr, je sais que vous avez par défaut), par ailleurs, nous savons tous http est transmis en clair, obtenir les paramètres pris peuvent être modifiés en conséquence, bien sûr, si vous utilisez https sur la sécurité relative de beaucoup!
Prenez une châtaigne très simple, l'interface micro-canal que nous avons appelé, bien sûr, ne doit pas avoir été appelé, et il n'a pas d'importance, n'a pas décommander les gens savent aussi ce que je veux dire les choses suivantes: micro lettre il y aura un signe de la signature, Serra dit php est au-dessus du mécanisme d'authentification des droits
Php rêve de vous dire que des principes suivants que la pensée, on peut dire que la connaissance continue à se développer et d'améliorer pour devenir votre propre ensemble de procédures.
L'outil principal utilisé: thinkphp5 / PHP
(1) Tout d'abord de tous les clients et les serveurs qui fournissent des services de méthode de cryptage AES cohérente, peut MD5
(2) les paramètres sont spécifiés
La procédure suivante est prescrit par trois paramètres: la version, le temps (temps de demande) (Version api), signe (Crypter bonne Signé)
Bien sûr, ces paramètres, nous pouvons compter sur votre entreprise de code réel, pas nécessairement le même que le réglage des paramètres de ce programme est défini pour en-tête de transmission dans la tête, et le corps à l'intérieur des paramètres d'affaires de distinguer, bien sûr, il peut y avoir contradiction, en fonction de votre entreprise peut être
Précautions: client et problème d'incohérence temporelle du serveur, nous voulons fournir une méthode temps-serveur pour vérifier la validité des
Notre prochaine étape est de définir une validation de la méthode dans laquelle une entrée de fichier, assurer la sécurité de notre interface
Au-dessus est un exemple du code:
(1) définit une première BaseController
(2) définir un constructeur, ce qui déclenche le mécanisme d'authentification
(3) méthode d'authentification qui acquiert des informations d'en-tête, l'authentification cryptée, si la première méthode du signe et mis en place comme un cache de clé valide, la demande pour garantir l'unicité
(4) après la détermination de la demande de limitation de temps, la demande est rejeté si le délai
Bien sûr, cela est dans certaines opérations ci-dessus ne http, https si vous utilisez a été relativement plus sûr!
Ce ne sont que commencer une discussion, les petits partenaires peuvent aller leur parfaite