المسؤولية وحيد من واجباتهم، والخلفية هي المسؤولة فقط لإعداد واجهة API لمجموعة متنوعة من أنواع مختلفة من العملاء لدعوة، ولكن العميل والخادم المكالمات الجانبية التي قيدت الوصول، لا يمكن لأي عميل بسهولة ندعو اجهة (هناك سبب للاعتقاد بأن نعرفها جميعا، بالطبع أنا أعلم أنك الافتراضي)، علاوة على ذلك نعلم جميعا ينتقل HTTP في واضحة، والحصول على المعلمات اشتعلت يمكن تعديلها وفقا لذلك، وبطبيعة الحال، إذا كنت تستخدم https على الأمان النسبي من الكثير!
تأخذ الكستناء بسيطة جدا، قناة الصغرى واجهة ظللنا ندعو ذلك، بطبيعة الحال، يجب أن لا يكون قد دعا، وأنه لا يهم، لم يدع قبالة الناس أيضا تعرف ماذا أريد أن أقول الأشياء التالية: رسالة الصغير سيكون هناك علامة على التوقيع، وقال سيرا فب فوق آلية المصادقة حقوق
بى حلم أن أقول لك أي من المبادئ التالية التفكير فقط، يمكننا أن نقول لا تزال هذه المعرفة لتوسيع وتحسين لتصبح مجموعة خاصة بك من الإجراءات.
الأداة الرئيسية المستخدمة: thinkphp5 / PHP
(1) أولا وقبل كل العملاء والخوادم التي تقدم خدمات يتسق أسلوب التشفير لAES، MD5 يمكن
يتم تحديد (2) المعلمات
ويشرع الإجراء التالي المعلمات الثلاث: إصدار (نسخة API)، والوقت (وقت الطلب)، علامة (تشفير جيدة توقيع)
بالطبع، هذه المعايير فإننا يمكن أن تعتمد على الأعمال الرمز الفعلي، وليس بالضرورة نفس تحديد معالم هذا البرنامج يتم تعيين رأس انتقال داخل الرأس، والجسم إلى داخل المعلمات الأعمال للتمييز، وبطبيعة الحال، يمكن أن يكون هناك غير متناسقة، اعتمادا على عملك قد يكون
الاحتياطات: عميل وخادم الوقت مشكلة التناقض، ونحن نريد لتوفير أسلوب في الوقت خادم للتحقق من صحة
خطوتنا التالية هي تحديد المصادقة على الطريقة التي إدخال ملف، وضمان سلامة واجهة لدينا
سبق هو مثال رمز:
(1) يعرف BaseController أولا
(2) تحديد منشئ، مما اثار آلية المصادقة
(3) طريقة التوثيق الذي يكتسب معلومات رأس المصادقة المشفرة، إذا كان الأسلوب الأول من علامة وتنشأ حسب مخبأ مفتاح صالح، طلب لضمان تفرد
(4) بعد تحديد طلب القيد الزمني، يتم تجاهل الطلب إذا المهلة
وبطبيعة الحال، وهذا هو في بعض عمليات HTTP فوق تأليف، إذا كنت تستخدم https كانت أكثر أمنا نسبيا!
هذه ليست سوى بدء مناقشة، يمكن للشركاء صغير يذهب الكمال الخاصة بهم