<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                1. 執行`guns-rest`模塊下的db文件夾的sql初始化腳本`guns_rest.sql` 2. 啟動`guns-rest`模塊 3. 下載[postman](https://www.getpostman.com/)接口測試工具或者[insomnia接口測試工具](https://insomnia.rest/),下面以insomnia接口測試工具為例,演示rest模塊資源訪問流程 4. 訪問/auth接口,傳遞給接口賬號密碼獲取訪問接口用的token,如下? ![image_1c4paeghfoa21mmu84jrb113l4m.png-75.2kB](https://img-blog.csdnimg.cn/20181228174637788) 接口請求成功,auth接口返回給兩個屬性的json,`randomKey`的作用是在之后接口的數據傳輸中對數據做MD5混淆加密用的,`token`的作用是在之后訪問資源的過程中,攜帶到請求的header中,證明我們是有權限訪問資源的 5. 接著去訪問`/hello`接口,在訪問之前,我們需要做兩件事:? **第一**?把請求hello接口的請求頭Header中帶一個`Authorization`屬性,屬性的值為`Bearer`和`token`值,注意中間用空格隔開? ![image_1c4pb4r481mse1dlj1tdu12lnh213.png-64.1kB](https://img-blog.csdnimg.cn/20181228174637831) **第二**?`/hello`接口的所需要一個`@RequestBody`類型的數據,所以我們還需要傳給這個接口一個json數據? ![image_1c4pb8kd51kck1lkg4fmdls1sdo1g.png-13.7kB](https://img-blog.csdnimg.cn/20181228174637880)? **注意**?json數據不能直接為如下的形式 1. `{"name":"ffff","user":"stylefeng","age":12,"tips":"code"}` 為了保證傳輸的數據的安全性,Guns做了對傳輸數據的簽名,所以傳輸過程中需要對數據進行簽名,我們可以直接運行`DecryptTest`這個測試類,直接生成簽名好的json數據,如下? ![image_1c4pbeivc1bq31vhn1f2615ji1681t.png-48.6kB](https://img-blog.csdnimg.cn/20181228174637919)? 這里注意填寫md5的加密鹽為剛才/auth接口生成的randomKey,運行后生成如下json 1. `{"object":"eyJhZ2UiOjEyLCJuYW1lIjoiZmZmZiIsInRpcHMiOiJjb2RlIiwidXNlciI6InN0eWxlZmVuZyJ9","sign":"d737820570c0881e8614272f9792e07d"}` 我們填入到接口的`請求體`里,并點擊`Send`? ![image_1c4pbhob317vk1ck4fp61veu89h2a.png-56.3kB](https://img-blog.csdnimg.cn/20181228174637957) 接口訪問成功!
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看