Le certificat émis ne peut pas être valide en permanence ou authentifié avec des clés publiques et privées haut de gamme. Seuls le demandeur et le serveur disposent du même ensemble de mécanismes de cryptage et de décodage.
Vous n'allez pas me dire que l'API génère des données sans aucun cerveau ni authentification, n'est-ce pas ?
1. L'interface utilise HTTPS et résiste à la capture de paquets. 2. L'interface appelle le mécanisme token+sign. L'extrémité appelante et l'extrémité de l'interface utilisent respectivement le même ensemble d'algorithmes pour calculer la signature du signe. le jeton est la clé publique.
Le certificat émis ne peut pas être valide en permanence ou authentifié avec des clés publiques et privées haut de gamme. Seuls le demandeur et le serveur disposent du même ensemble de mécanismes de cryptage et de décodage.
Vous n'allez pas me dire que l'API génère des données sans aucun cerveau ni authentification, n'est-ce pas ?
Différence par certificat ou cryptage et décryptage
1. L'interface utilise HTTPS et résiste à la capture de paquets.
2. L'interface appelle le mécanisme token+sign. L'extrémité appelante et l'extrémité de l'interface utilisent respectivement le même ensemble d'algorithmes pour calculer la signature du signe. le jeton est la clé publique.
Il est recommandé de jeter un œil à l’API de WeChat et à la conception de l’API d’Alipay, vous serez inspiré
https://jwt.io/