首页> 搜索结果页
"google 账号认证api" 检索
共 152 条结果
申请Google Map Android API Key
要想使用Google的Map服务编写应用,无论是Google Map API和Google Map Android API都需要申请Key。Google Map API中的Key的申请这里就不介绍了,主要介绍Google Map Android API的Key,它的申请步骤如下:• 找到或创建keystore证书文件;• 生成MD5认证指纹;• 生成Google Map API Key。1.找到或创建keystore证书文件我们在本书的第3章的应用程序的打包、安装和卸载部分已经介绍了,本章就不再介绍了。2.生成MD5认证指纹刚才花了很多篇幅介绍证书文件的生成,下面介绍生成MD5认证指纹。MD5认证指纹是对于证书文件的再次加密,把证书生成MD5认证指纹过程命令如下:keytool -list -keystore “C:\Documents and Settings\tony\.android\debug.keystore”回车后输入密码,这里的密码是证书加载密码,而非加密密码,如果使用的证书文件是ADT生成的debug.keystore文件,那密码是“android”。如图16-5所示。 图16-5 生成MD5认证指纹其中生成的MD5认证指纹形式如:XX:YY:D3...。3.生成Google Map Android API Key到这一步就比较简单了,要完成Key的生成,需要有一个Google的账号。如果没有可以到Google网站创建一个。如果这些准备工作都已经完成了,就可以生成了,生成Key是在Google网站完成的,它的网站是:http://code.google.com/intl/zh-CN/android/maps-api-signup.html打开网站输入MD5认证指纹如图16-6所示。 图16-6 MD5认证指纹网站在图16-11所示的“Generate API Key”后要求输入Google账号,如图16-7所示。 图16-7 输入Google账号点击“Sign in”登录后产生如图16-8所示的Key。 图16-8 生成Key 注意:如果使Android模拟器开发,使用ADT生成debug.keystore证书文件,申请Google Map Android API Key,每次生成的Key是不一样的,每台电脑的Key也是不通用的,因此,你只能按照按照上面的步骤自己生成Key,而不能使用别人的,还有在你的电脑重新安装或者Android SDK重新安装建议都重新生成Key,如果Key不正确的话地图屏幕地图就显示不了,只有地图的网状格子。
文章
API  ·  定位技术  ·  Android开发  ·  数据安全/隐私保护  ·  开发工具
2011-07-06
第三方账号认证OpenID Connect结合Api网关的应用
什么是OpenID Connect OpenID Connect1.0是一个位于OAuth2.0之上的简单身份认证层,是基于OAuth2.0授权协议基础上的由Google,微软,Facebook等公司于2014年发布的最新的认证授权协议(http://openid.net/specs/openid-connect-core-1_0.html),具有更高的安全性,灵活性,并符合未来安全发展的趋势。 OpenID Connect应用 在该协议中,使用令牌(id_token)替换OAuth2的access_token,id_token生成时使用私钥进行签名,使用时用公钥进行校验。使用JSON数据格式进行传输,并支持各类加密算法(如RSA)。 结合Api网关的使用场景,实现方案分为两个重要的部分:    1. Authorization server(AS):认证服务器,负责生成id_Token并管理公钥私钥对。 AS在整个体系中担任id_token生产者角色,称作API令牌,所生成的id_token必须符合OIDC(1.0版本)协议中的规范(http://openid.net/specs/openid-connect-core-1_0.html)。1) Consumer(调用者)向API网关发送获取id_token认证请求,比如:通过用户名和密码(U+P)的方式。2) API网关透传该请求到AS。3) AS向Provider(服务提供方)发送认证用户信息请求。4) Provider响应认证结果,若失败则直接响应错误信息。5) 认证结果成功,AS生成id_token,id_token中包含了User信息(可扩展,也可包含其他必要信息)。6) API网关将AS返回的id_token响应给Consumer。     2. Resource server(RS):资源服务器,负责校验id_token,并解析出相应的信息。 RS在整个体系中担任id_token消费者角色,只有id_token校验通过,才能将请求转发给Provider。1) Consumer用带有id_token的参数去请求API网关。2) Api网关会保存校验所使用的公钥,验证并解析id_token获取其中的User信息传给Provider,若验证失败则直接返回错误信息。3) Provider处理请求并返回结果给Api网关。4) API网关透传Provider响应的结果给Consumer。 小结 以上只是简单描述了下OpenID Connect结合Api网关应用场景的实现方案,但并不是唯一的。比如在这个实现方案中,AS是一套独立部署的应用,其实也可以把它集成到Provider中去,或者集成到Api网关中;同样的,RS也可以集成到Provider中去,大家可以根据不同的实际情况采取不同的方案。
文章
API
2016-11-25
公有云:如何实现多因素认证方法
用户认证是所有公司安全战略的重要部分,确保仅仅是授权用户才能访问有价值的数据和资源。在用户名和密码之外,越来越多的企业开始使用额外的认证方法,来确认用户的身份。 多因素认证(MFA)将传统的登录证书和授权用户持有的物理设备码结合起来。MFA也扩展到了公有云上,这里未授权用户可能会破坏重要的应用,并导致巨大的云上开支。公有云供应商,包括Amazon Web Services (AWS), Microsoft Azure 和 Google Cloud Platform,都提供MFA作为云访问的第二层次认证。 MFA来自于何处? 和其他认证方法不同,MFA指的是通过物理或者虚拟设备提供的一段特定的认证码。如果用户既知道某个账号的登录证书,也有提供认证码的设备,那么该用户的身份很可能就是真的。 一系列输入源都可以生成MFA码,但是最为常见的输入源是运行着MFA应用的智能手机或者平板创建出的虚拟MFA设备。用户登录时,MFA应用在智能手机或者其他移动设备上提供授权码。运行在Android操作系统上的移动设备可以使用类似Google Authenticator 或者 Authy 2-Factor Authentication这样的应用,而Blackberry和Apple iPhone或者iPad设备可以使用Google Authenticator。 其他类型的MFA设备 其他流行的MFA设备包括密钥卡或者显示卡。密钥卡是一种无线设备,可以产生一个独特的,不可重用的密码作为认证码。显示卡,将信用卡和一个小显示屏组装在一起,也能生成一次性密码以供MFA使用。 企业需要给root账号或者个人身份和访问管理(IAM)用户账号分配MFA设备。在登录过程中,MFA设备提供基于时间生成的一次性密码算法标准的6位数数字码。用户输入认证码和常规证书,或者通过供应商的API将其传递给云供应商。 AWS、Google Cloud Platform和Microsoft Azure支持大多数认证方法,包括MFA。要选择一种MFA技术,需要评估你的业务需求。比如,支持BYOD的企业架构可能已经使用每台相关用户的移动设备上的适当应用程序实现了虚拟设备。更多管理严格的企业可能给核心用户或者管理员提供密钥卡。 如何启用不同类型的MFA设备? 公有云供应商通常尽量让多种类型MFA设备的实现更为容易。目标是为用户账号启用MFA,并且将MFA设备和该账号关联起来。 虚拟MFA设备通常在某台移动设备上运行一个应用。对于像AWS这样的云供应商,管理员可以启用某个用户的虚拟MFA,首先登入IAM控制台,定位用户,选择Security Credentials(安全证书)标签页,并且选择Manage MFA Device(管理MFA设备)。这会启动一个向导程序让管理员选择虚拟MFA设备。AWS向导程序提供表示密钥的QR码。移动设备和应用程序可以扫描该QR码来接收密钥并且链接设备和IAM账号。如果设备不支持QR码扫描,还可以显示密钥并且手动输入。 硬件MFA设备,比如密钥卡和显示卡,使用的也是类似技术。向导程序让管理员选择“硬件MFA设备”。然后,他们输入硬件设备的序列码完成AWS上的鉴定程序。硬件MFA设备然后就可以为AWS用户账号生成认证码。 在这两种情况下,管理员可能都需要通过输入来自设备的一个或者两个认证码来完成MFA设备的搭建流程。这样可以在新的虚拟或者硬件MFA设备真正用于AWS账号之前验证其功能是否正常。 其他云供应商的流程也很类似。比如,使用Microsoft Azure的管理员可以登入Azure门户,选择Active Directory(活动目录),为MFA选择用户,然后点击Manage Multi-Factor Auth(管理多因素认证)来打开新的浏览器标签页。选择每个用户启用MFA,点击Enable(启用),然后点击enable multi-factor auth(启用多因素认证)。用户的MFA状态就会从关闭变为启用。 如何为公有云管理MFA设备? 有些情况下管理员需要停用某个启用了MFA设备的账号。比如,如果用户离开公司或者从云供应商账号里移除了,那么在用户彻底删除之前,必须停用相关的MFA设备。在另外一些情况下,如果MFA有问题或者太烦人时,可以暂时停用MFA设备。管理员还需要在使用新的MFA设备之前停用已有的MFA设备。 通常来说,管理员会首先使用公有云供应商的管理工具来验证某个用户MFA设备的状态。比如,AWS管理员可以使用IAM控制台,选择任何用户查看其状态。当管理员发现必须停用某个MFA设备时,管理员可以使用供应商的工具来处理这样的任务。在设备停用后,以AWS为例,除非该设备被重新激活并且重新关联到某个AWS账号,否则无法再使用该设备。 MFA是企业里最为流行的认证方法之一。但是,除了它所带来的好处,MFA也为云管理员带来了额外的搭建和管理问题。因此,企业通常只为一定数量的特权用户启用MFA,比如有能够访问很多云资源的管理员。 本文转自d1net(转载)
文章
安全  ·  数据安全/隐私保护
2017-07-12
公有云:如何实现多因素认证方法
用户认证是所有公司安全战略的重要部分,确保仅仅是授权用户才能访问有价值的数据和资源。在用户名和密码之外,越来越多的企业开始使用额外的认证方法,来确认用户的身份。 多因素认证(MFA)将传统的登录证书和授权用户持有的物理设备码结合起来。MFA也扩展到了公有云上,这里未授权用户可能会破坏重要的应用,并导致巨大的云上开支。公有云供应商,包括Amazon Web Services (AWS), Microsoft Azure 和 Google Cloud Platform,都提供MFA作为云访问的第二层次认证。 MFA来自于何处? 和其他认证方法不同,MFA指的是通过物理或者虚拟设备提供的一段特定的认证码。如果用户既知道某个账号的登录证书,也有提供认证码的设备,那么该用户的身份很可能就是真的。 一系列输入源都可以生成MFA码,但是最为常见的输入源是运行着MFA应用的智能手机或者平板创建出的虚拟MFA设备。用户登录时,MFA应用在智能手机或者其他移动设备上提供授权码。运行在Android操作系统上的移动设备可以使用类似Google Authenticator 或者 Authy 2-Factor Authentication这样的应用,而Blackberry和Apple iPhone或者iPad设备可以使用Google Authenticator。 其他类型的MFA设备 其他流行的MFA设备包括密钥卡或者显示卡。密钥卡是一种无线设备,可以产生一个独特的,不可重用的密码作为认证码。显示卡,将信用卡和一个小显示屏组装在一起,也能生成一次性密码以供MFA使用。 企业需要给root账号或者个人身份和访问管理(IAM)用户账号分配MFA设备。在登录过程中,MFA设备提供基于时间生成的一次性密码算法标准的6位数数字码。用户输入认证码和常规证书,或者通过供应商的API将其传递给云供应商。 AWS、Google Cloud Platform和Microsoft Azure支持大多数认证方法,包括MFA。要选择一种MFA技术,需要评估你的业务需求。比如,支持BYOD的企业架构可能已经使用每台相关用户的移动设备上的适当应用程序实现了虚拟设备。更多管理严格的企业可能给核心用户或者管理员提供密钥卡。 如何启用不同类型的MFA设备? 公有云供应商通常尽量让多种类型MFA设备的实现更为容易。目标是为用户账号启用MFA,并且将MFA设备和该账号关联起来。 虚拟MFA设备通常在某台移动设备上运行一个应用。对于像AWS这样的云供应商,管理员可以启用某个用户的虚拟MFA,首先登入IAM控制台,定位用户,选择Security Credentials(安全证书)标签页,并且选择Manage MFA Device(管理MFA设备)。这会启动一个向导程序让管理员选择虚拟MFA设备。AWS向导程序提供表示密钥的QR码。移动设备和应用程序可以扫描该QR码来接收密钥并且链接设备和IAM账号。如果设备不支持QR码扫描,还可以显示密钥并且手动输入。 硬件MFA设备,比如密钥卡和显示卡,使用的也是类似技术。向导程序让管理员选择“硬件MFA设备”。然后,他们输入硬件设备的序列码完成AWS上的鉴定程序。硬件MFA设备然后就可以为AWS用户账号生成认证码。 在这两种情况下,管理员可能都需要通过输入来自设备的一个或者两个认证码来完成MFA设备的搭建流程。这样可以在新的虚拟或者硬件MFA设备真正用于AWS账号之前验证其功能是否正常。 其他云供应商的流程也很类似。比如,使用Microsoft Azure的管理员可以登入Azure门户,选择Active Directory(活动目录),为MFA选择用户,然后点击Manage Multi-Factor Auth(管理多因素认证)来打开新的浏览器标签页。选择每个用户启用MFA,点击Enable(启用),然后点击enable multi-factor auth(启用多因素认证)。用户的MFA状态就会从关闭变为启用。 如何为公有云管理MFA设备? 有些情况下管理员需要停用某个启用了MFA设备的账号。比如,如果用户离开公司或者从云供应商账号里移除了,那么在用户彻底删除之前,必须停用相关的MFA设备。在另外一些情况下,如果MFA有问题或者太烦人时,可以暂时停用MFA设备。管理员还需要在使用新的MFA设备之前停用已有的MFA设备。 通常来说,管理员会首先使用公有云供应商的管理工具来验证某个用户MFA设备的状态。比如,AWS管理员可以使用IAM控制台,选择任何用户查看其状态。当管理员发现必须停用某个MFA设备时,管理员可以使用供应商的工具来处理这样的任务。在设备停用后,以AWS为例,除非该设备被重新激活并且重新关联到某个AWS账号,否则无法再使用该设备。 MFA是企业里最为流行的认证方法之一。但是,除了它所带来的好处,MFA也为云管理员带来了额外的搭建和管理问题。因此,企业通常只为一定数量的特权用户启用MFA,比如有能够访问很多云资源的管理员。 本文作者:Stephen J. Bigelow 来源:51CTO
文章
安全  ·  数据安全/隐私保护
2017-08-02
开启多因素认证保护您的云账号安全
账号安全问题 当您的业务系统越来越多地依赖云服务(如ECS虚拟机、RDS数据库、OSS存储桶等等)时,您就会愈加担心账号安全问题。一旦账号登录密码或API访问密钥泄露,您的信息系统可能面临严重的安全威胁。保证账号安全是信息安全管理中的首要目标。 关于多因素认证(MFA) 多因素认证(Multi-Factor Authentication, MFA)是一种简单有效的账号安全最佳实践方法,它能够在账户名和登录密码之外再增加一层安全保护。启用 MFA之后,在您登录阿里云平台时,除了校验用户名和密码(第一安全要素),系统还会要求您提供由MFA设备产生的动态安全码(第二安全要素)。多重要素结合起来可以为您的账户提供更高的安全保护。 MFA设备通常有两种实现方式:硬件实现和软件实现。软件实现的MFA设备又被称为虚拟MFA设备,它是一种可以动态产生6位数字安全码的应用程序,遵循TOTP标准(RFC6238)。这种应用程序可在多种硬件设备(比如智能手机、智能手表、Pad、笔记本电脑)上运行,使用起来非常方便。目前阿里云账号已经对虚拟MFA设备提供了支持。 安装MFA应用程序 开始使用虚拟MFA之前,您需要先安装MFA应用程序。假设您打算在智能手机上安装MFA应用程序,那么您可以从相应的应用程序商店中下载并安装。由第三方提供的MFA应用程序很多,典型的有Google Authenticator,它可以支持多种类型设备而被广为使用。 开启多因素认证的操作方法 安装完MFA应用程序之后,你就可以使用虚拟MFA功能了。 以下三步帮你轻松开启虚拟MFA认证。 步骤1:进入虚拟MFA绑定页面 登录阿里云,进入“用户中心”-> “账号管理” -> “安全设置”,然后选择绑定“虚拟MFA”。由于此操作属于敏感操作,所以需要通过手机验证(或邮箱验证)来确认您的身份。验证通过后,您将进入“启用虚拟MFA设备”页面。 步骤2:扫码 进入“启用虚拟MFA设备”页面,该页面左侧会显示一个二维码图片。请您打开MFA应用程序(如Google Authenticator),选择“开始设置”->“扫描条形码”。 (注解:两步验证可能会让登录体验变得繁琐。为了改进体验,我们在第2步验证中提供了 “记住这台机器,7天内无需再次验证” 的机制,您可以自主启用。如果启用,当您不改变设备登录时,7天内就可以只输入一次动态安全码) 使用多因素认证的注意事项 虚拟MFA设备是您的云账号登录的第二安全要素,它和您的登录名/密码一样重要,所以您务必要妥善保管。如果您打算卸载MFA应用程序,您需要先对账号进行虚拟MFA的解绑操作,否则您将无法登录阿里云。如果您的组织对账号安全非常敏感,建议您将云账号登录密码和虚拟MFA设备分给不同的人员保管,以确保只有双方同时在场时才能登录阿里云。如果您的应用场景需要多个移动设备使用同一个虚拟MFA应用,那么在“启用虚拟MFA设备”页面中,您可以让多个设备同时扫描同一个二维码,或者将二维码进行保存以供后续使用。但是您务必要安全保管二维码,一旦泄露,您的账户安全将得不到多因素认证所带来的高安全保护。 来自:http://blog.aliyun.com/2707
问答
存储  ·  弹性计算  ·  安全  ·  关系型数据库  ·  API  ·  数据库  ·  数据安全/隐私保护  ·  对象存储  ·  智能硬件  ·  RDS
2015-08-12
开启多因素认证保护您的云账号安全
账号安全问题 当您的业务系统越来越多地依赖云服务(如ECS虚拟机、RDS数据库、OSS存储桶等等)时,您就会愈加担心账号安全问题。一旦账号登录密码或API访问密钥泄露,您的信息系统可能面临严重的安全威胁。保证账号安全是信息安全管理中的首要目标。   关于多因素认证(MFA) 多因素认证(Multi-Factor Authentication, MFA)是一种简单有效的账号安全最佳实践方法,它能够在账户名和登录密码之外再增加一层安全保护。启用 MFA之后,在您登录阿里云平台时,除了校验用户名和密码(第一安全要素),系统还会要求您提供由MFA设备产生的动态安全码(第二安全要素)。多重要素结合起来可以为您的账户提供更高的安全保护。   MFA设备通常有两种实现方式:硬件实现和软件实现。软件实现的MFA设备又被称为虚拟MFA设备,它是一种可以动态产生6位数字安全码的应用程序,遵循TOTP标准(RFC6238)。这种应用程序可在多种硬件设备(比如智能手机、智能手表、Pad、笔记本电脑)上运行,使用起来非常方便。目前阿里云账号已经对虚拟MFA设备提供了支持。   安装MFA应用程序 开始使用虚拟MFA之前,您需要先安装MFA应用程序。假设您打算在智能手机上安装MFA应用程序,那么您可以从相应的应用程序商店中下载并安装。由第三方提供的MFA应用程序很多,典型的有Google Authenticator,它可以支持多种类型设备而被广为使用。   开启多因素认证的操作方法 安装完MFA应用程序之后,你就可以使用虚拟MFA功能了。 以下三步帮你轻松开启虚拟MFA认证。   步骤1:进入虚拟MFA绑定页面 登录阿里云,进入“用户中心”-> “账号管理” -> “安全设置”,然后选择绑定“虚拟MFA”。由于此操作属于敏感操作,所以需要通过手机验证(或邮箱验证)来确认您的身份。验证通过后,您将进入“启用虚拟MFA设备”页面。   步骤2:扫码 进入“启用虚拟MFA设备”页面,该页面左侧会显示一个二维码图片。请您打开MFA应用程序(如Google Authenticator),选择“开始设置”->“扫描条形码”。 设置成功后,您在MFA应用中可以看到您的阿里云账号的动态安全码。   步骤3:确认启用虚拟MFA 您的MFA应用程序中的动态安全码每30秒变化一次。为了确认您已经安装了虚拟MFA设备,要求您提供MFA应用程序上连续出现的两组安全码。验证通过后,就成功开启了虚拟MFA。   开启多因素认证后的账户登录 开启虚拟MFA功能之后,当您登录阿里云时将强制进行两步验证。第1步验证您的登录名和登录密码;第2步验证您的虚拟MFA设备提供的动态安全码。只要两步验证都成功后,您才能登入阿里云。 (注解:两步验证可能会让登录体验变得繁琐。为了改进体验,我们在第2步验证中提供了 “记住这台机器,7天内无需再次验证” 的机制,您可以自主启用。如果启用,当您不改变设备登录时,7天内就可以只输入一次动态安全码)   使用多因素认证的注意事项 虚拟MFA设备是您的云账号登录的第二安全要素,它和您的登录名/密码一样重要,所以您务必要妥善保管。如果您打算卸载MFA应用程序,您需要先对账号进行虚拟MFA的解绑操作,否则您将无法登录阿里云。 如果您的组织对账号安全非常敏感,建议您将云账号登录密码和虚拟MFA设备分给不同的人员保管,以确保只有双方同时在场时才能登录阿里云。 如果您的应用场景需要多个移动设备使用同一个虚拟MFA应用,那么在“启用虚拟MFA设备”页面中,您可以让多个设备同时扫描同一个二维码,或者将二维码进行保存以供后续使用。但是您务必要安全保管二维码,一旦泄露,您的账户安全将得不到多因素认证所带来的高安全保护。
文章
安全  ·  数据安全/隐私保护
2015-06-16
W3C批准WebAuth作为无密码登录的Web标准
World Wide Web Consortium (W3C) 宣布 Web Authentication API (WebAuthn) 成为正式的 Web 标准。WebAuthn 现在是一项无密码登录验证的开放标准,为 Web 应用和服务提供了无密码的公钥身份认证接口,获得了 Airbnb、阿里巴巴、Apple、Google、IBM、Intel,、Microsoft、Mozilla、PayPal、SoftBank、腾讯和  Yubico 等公司的支持,允许用户使用生物识别、移动设备等登录在线账号。主流浏览器如 Google Chrome、Mozilla Firefox 和 Microsoft Edge 都已经在去年加入了对 WebAuthn 的支持,苹果的 Safari 浏览器则在预览版中加入了对 WebAuthn 的支持。 W3C的WebAuthn推荐FIDO 联盟的FIDO2规范集的核心组成部分。FIDO2是支持公钥加密和多因素身份验证的标准 - 特别是通用身份验证框架(UAF)和通用第二因子(U2F)协议。为了促进采用,FIDO联盟提供测试工具和认证计划。 FIDO2尝试以四种方式解决传统身份验证问题: 安全性:FIDO2加密登录凭证在每个网站都是唯一的;生物识别或密码等其他机密永远不会离开用户的设备,也永远不会存储在服务器上。此安全模型消除了网络钓鱼及所有形式的密码被盗和重放攻击的风险。 便利性:用户使用指纹识别器、相机、FIDO安全密钥或个人移动设备等简单方法登录。 隐私:由于FIDO密钥对于每个互联网站点都是唯一的,因此它们不能用于跨站点跟踪用户。 可扩展性:网站可以通过API调用,跨平台支持数十亿消费者常用设备上的浏览器和平台。 消息来源:venturebeat  沃通CA翻译整理
文章
Web App开发  ·  安全  ·  API  ·  数据安全/隐私保护
2019-03-11
Windows Phone 7应用之Tencent微博——封装API[上篇]
马上就要春节放假.年底活动安排的比较多.庸庸碌碌了一阵,忙中偷闲 这篇博文已经在LiveWriter躺了三天.下午回来一打开就看见标题.继续来完善Windows phone 7上Tencent微博客户端.上一篇中Windows Phone 7应用之Tencent微博——OAuth认证 提到以OAuth协议验证的原理流程,本篇来关注一下Tencent微博OAuth协议API封装. 目前Tencent 微博采用Google OAuth开放协议. 这是Google OAuth认证服务中提供的一个开源项目.其中提供多种语言Java/C#/Ruby等实现OAuth协议底层代码.版本是1.0的. 目前OAuth 2.0协议可能在年后[2011]推出. 不过在Google一个小项目中Play Ground With OAuth中已经推出OAuth2.0认证服务. 据我所知Oauth1.0 在访问安全上存在漏洞.才衍生出2.0 版本.但这个说法没有得到权威机构的证实. 如果对OAuth协议底层实现感兴趣的同学可以研究一下. 在进入封装Tencent OAuth协议API前,需要一些准备工作. 注册一个微博开放平台开发者账号.也就是我上节提到Appkey. 在这里想发一下牢骚.注册Sina微博需要身份证号绑定. 原因不解释.各位体会. 表示反感. 另外就是进入Sina 微博开放平台.你会发现 东西太多了. 作为一个第三方应用开发者你该干什么?从那下手呢? 你需要持续看完几大篇介绍平台文章才看到自己关心重点. 这也是我说Sina API是一个"巨无霸"绝非是空穴来风. 另外一个就是针对申请开发者账号, 采用一个独立微博 类似发一条消息 等候验证. 这种方式不仅在某种程度上暴露了开发者个人信息同时也是自己应用信息在未审核通过之前被他人浏览了, Sina在主观上暴露了开发者意图隐私上没有做保护. 太没安全感.开发人员的IDea很容易在未审核前提就被他人给剽窃了. 审核时间令人不敢恭维. 而Tencent在我发出第一次请求后就受理 通过,. 短短两天时间.并且是在审核之后才对外公开相应应用信息. 首先是Sina绑定身份证方式就让我觉得没有安全感.网络上没有自由性. 这仿佛也注定自己对Sina Mini Blog 始终没有信心. 当然常玩推特同学就不用担心这个问题了. 墙内和墙外是另个世界. 如上纯属于个人看法.Sina没有赢得我的好感,.转入正题 来说申请Appkey开发者账号. Tencent Mini Blog PlatFrom[开发平台]:http://open.t.qq.com/ 点击大概看一下开发微博引用流程 你是否觉得这种方式比Sina那大篇幅文字要直观呢?: 审核通过后就看到从属于开发者和对应应用唯一标识AppKey: 有了开发应用AppKey剩下问题就来关注一下不同等级Appkey访问Tencent 微博的权限问题: 在第三方应用中关键是具有写请求权限. 这样我们才可以通过第三方向Tencent 微博平台写入数据. 这就意味至少要从Tencent那里拿到中级授权. 对于开发而言单个AppKey 具有75W次访问频率 已经足够使用. 其他相关素材以说明请参考Tencent Mini Blog PlatFrom[开发平台]:http://open.t.qq.com/ 如下重点来说一下Tencent 微博对第三方访问时API封装.   一般在微博的应用中.涉及到开放平台都具有两个核心特点. 第一个就是对外公开具备安全机制的数据访问协议[上篇讲到的Google OAuth] 另外一个因素就是开放平台数据流的流入和流出. 即开放平台本身的意义 开放数据读取. 和写入. 那磨对外公开的统一的API无非制定一个统一方式. 另外一个目前Sina和Tencent 都采用的是Google OAuth协议方式. 现在我们都能看到各自推出官方的支持不同语言的API.当然也包括一些第三方定义API. 如果你对Google OAuth协议有兴趣.也可以完全根据开放Sina或是Tencent等开放平台协议.可以写出一套自己的访问API. 这里来详细解析一下Tencent微博开放平台Google OAuth协议时如何工作的; 这也是封装API的前提. ok.在开放平台中提供不同语言的SDK下载 这里拿C#作为标准语言. 官方也提供C#的比较简单的SDK.如果你觉得没有必要重复制造轮子.就拿官方提供版本来具体看一下Google OAuth如何工作的: C#版本的SDK下载地址 打开解决方案: 在Google OAuth协议中我们首先需要获得Request Token的授权 在通过Request Token授权信息获取Access_Token即最终开放平台身份认证才可实现第三方的数据读写.如上SDK中Oauth.cs即定义Google Oauth的源码 你可以可以在 Google OAuth开源项目中看到. 实现请求的方式有两种同步SyncHttp和异步AsyncHttp. QWeiboRequest则封装这两种请求的方式.来看看如何首先拿到RequstToken的授权: 在APi中可以看到Tencent给出请求说明: 需要参数: request_token-URL地址:https://open.t.qq.com/cgi-bin/request_token. 发起一个Requst_token: private bool GetRequestToken(string customKey, string customSecret)             {                 string url = "https://open.t.qq.com/cgi-bin/request_token";                 List<Parameter> parameters = new List<Parameter>();                 OauthKey oauthKey = new OauthKey();                 oauthKey.customKey = customKey;                 oauthKey.customSecrect = customSecret;                 oauthKey.callbackUrl = "http://www.qq.com";                      QWeiboRequest request = new QWeiboRequest();                return ParseToken(request.SyncRequest(url, "GET", oauthKey, parameters, null));            }  在对应参数中需要指定Appkey的键值对. 和回调路径[也可以不指定 这里为了演示]. 就可以发起指定Get请求.来看一下带有完整参数获取Request_Token URL: //Request _Token 完整的URL地址 可以详细看到每个参数配置      https://open.t.qq.com/cgi-bin/request_token      ?oauth_callback=http%3A%2F%2Fqunmgr.qq.com%2Foauthapi%2Fcallback.php      &oauth_consumer_key=0aae7ba5c10d4b939694b0b3b9ffe8ac      &oauth_nonce=b788149731e0ed75daa03a6e1e30427c      &oauth_signature=zO5%2FgT%2FP6tbhBBZVuoyfjPwjdxY%3D      &oauth_signature_method=HMAC-SHA1      &oauth_timestamp=1288932298      &oauth_version=1.0  ok.用Fiddler监视一下请求的参数和数据: 看一下返回值和对应参数:-返回值: //从tencent 获取到请求返回值      oauth_token=a63f4a0e1242462fb8c11e53159ba294      &oauth_token_secret=40ece707e064128e4fec692e3c09c692      &oauth_callback_confirmed=true  参数说明: You See!这就是一个Request _Token从请求参数发出到返回值的整个过程, 获取Request_Token最为关键参数就是Oauth_token我们可以通过它获得AccessToken. 依次类推可以根据Tencent给出官方说明 获得AccessToken 具体实现: //获取一个人已经认证的Access Token       private bool GetAccessToken(string customKey, string customSecret, string requestToken,       string requestTokenSecrect, string verify)              {                  string url = "https://open.t.qq.com/cgi-bin/access_token";                  List<Parameter> parameters = new List<Parameter>();                  OauthKey oauthKey = new OauthKey();                  oauthKey.customKey = customKey;                  oauthKey.customSecrect = customSecret;                 oauthKey.tokenKey = requestToken;                 oauthKey.tokenSecrect = requestTokenSecrect;                 oauthKey.verify = verify;                       QWeiboRequest request = new QWeiboRequest();                 return ParseToken(request.SyncRequest(url, "GET", oauthKey, parameters, null));             }  通过Requst_token 获得认证后就成功获取Access_Token前提条件Oauth_token参数. 通过OAuth_Token从Tencent服务器端交换过来一个Access_token. 从Tencent请求需要参数: 求的整个URL参数配置: //对应的Access_Token请求的完整URL 注意Oauth_token对应从REquest_token获取返回值Oauthtoken      https://open.t.qq.com/cgi-bin/access_token      ?oauth_consumer_key=0aae7ba5c10d4b939694b0b3b9ffe8ac      &oauth_nonce=35885b07fe7dc53942d405e552d086fe      &oauth_signature=TXBihj%2FH4avLJaWmjYARDVVCu8M%3D      &oauth_signature_method=HMAC-SHA1      &oauth_timestamp=1288933101      &oauth_token=66ae88faecd14a1f8e826d35d5e857a7      &oauth_verifier=1154e3657d5542338eece2767172da02     &oauth_version=1.0  在来查看对应的返回值: //Access_token对应的返回值      oauth_token=ffc37464473e48a2b22226350dc98210      &oauth_token_secret=3fe92ec42e936672ceca549d432c237d      &name=chenkai  返回值参数说明: 注意在请求的参数中. 上一次通过Request_token返回一个OauthToken返回值用来作为AccessToken请求的Oauth_Token参数的值从服务器端交换出一个AccessToken.从返回值参数name我们就可以看到自己微薄的账户名以及即将获取的Oauth_token和Secret键值对. 如上从上篇的Google Oauth协议概念转换成与Tencent平台交互. 转换成整个流程API的封装. 由此我们可以通过这个Google OAuth在Tencent平台上运用我们可以轻松知道整个获取数据整个流程. 整理好Oauth认证协议.注意官方给出C#SDK针对普通类库类型. 相对在Windows phone 7开发必须继承Windows phone 7 Class laibry类库.APi我们可以重新设计: OAuth协议目录下.OAuthBase作为Google OAuth协议基类. 在此基础上TencentOAuthBase类继承与它,并实现对Tencent基础请求进行处理. 当然如此定义好数据输入和输出通道 剩下就是大量关于Windows phone 7Tencent微博应用定义和实现了. 这就是一个量的问题.API初步定义结构分为三层: 如上也是我对Windows phone 7 API封装结构整个设想,.现在已经走到第二步. 关于红色框系.即在完整移植Tencent微博到Windows phone 7客户端后.加上不同于Web终端 移动终端特有的运用. 正在考虑把微博人物之间关系建立人际圈. 加入Bing Map Control相关小细节. 本篇初步拟定API封装整个层次思路. 实现对Google Oauth协议通信的实现. 有了这些 就不愁数据的交互操作了. 下一篇中我会采用编译好的API实现在Windows phone 7上推送出第一条微博. 如有任何疑问请在留言中提出. 初级授权:150,000次请求[可支撑至少1,000活跃用户同时在线] 读请求:每API单用户每小时150次[包括获取公共时间轴,首页时间轴等]  写请求:不可用 中级授权:750,000次请求[可支撑至少5,000活跃用户同时在线] 读请求:每API单用户每小时150次  写请求:每用户每小时最大100次[包括发微博、转播、对话、私信、收听等] 本文转自chenkaiunion 51CTO博客,原文链接:http://blog.51cto.com/chenkai/763814
文章
API  ·  开发工具  ·  C#  ·  开发者  ·  Windows
2017-11-13
ASP.NET MVC中三方登录: 微软、谷歌、Office365
这其实是微软已经帮我们实现好的三方登录的接口,我们只需要创建相应的开发者账号,并在其中配置好跟我们应用程序相关的一些信息,获取到应用程序的Id跟密码,填到上面相应的接口中,即可实现相应账号的三方登录。   一、微软账号三方登录介绍 微软的开发者账号管理地址为:https://account.live.com/developers/applications/index。微软三方登录开发者账号配置的一些说明: 1、一个应用程序只能配一个有效的根域名,并且该根域名不能是localhost,该根域会自动从你填写的Redirect URLs中进行判断填充。 2、三方登录用到的Redirect URL格式必须为http://www.rootDomain.com/signin-microsoft。其中HTTP协议、根域名以及端口号是可以自由配置的,后面的/signin-microsoft是固定不变的。 二、谷歌账号三方登录介绍 谷歌的开发者账号管理地址为:https://console.developers.google.com/project。谷歌三方登录开发者账号配置的一些说明: 1、要实现谷歌三方登录,必须Enable Google+ API,其它需要的API可以自行添加。 2、谷歌的一个Client ID中,可以配置多个根域不同的Redirect URIs,并且可以是localhost。 3、三方登录用到的Redirect URL格式必须为http://www.rootDomain.com/signin-google。其中HTTP协议、根域名以及端口号是可以自由配置的,后面的/signin-google是固定不变的。 三、Office 365三方登录介绍 首先要说的是,微软有两套账号系统,一套称作Microsoft Account,就是我们所谓的微软账号,登录地址为:https://login.live.com/,或者使用地址https://www.outlook.com/,会进行自动跳转。另一套称作Work or School Account,就是我们所谓的Office 365,登录地址为:https://login.microsoftonline.com/,或者使用地址https://outlook.office365.com/,也会进行自动跳转。 其次,微软没有为我们提供封装好的Office 365三方登录的接口,在这里我们可以使用OpenId身份验证来实现Office 365的三方登录。具体步骤包括以下几点: 1、拥有一个Office365账号,如果没有的话,可以申请一个30天的免费账号,申请地址在: https://portal.office.com/Signup/Signup.aspx?OfferId=8368ac6a-5797-4859-b2ec-4d32330277c9&dl=O365_BUSINESS&Country=US&culture=en-us&ali=1#0。 2、下载Office Developer Tools for Visual Studio并安装,因为Office365的用户数据都放在Azure AD上,所以我们需要在Azure AD上注册我们的应用程序以获取用户数据,这个工具可以和Visual Studio集成,方便注册我们的应用程序,下载地址:http://aka.ms/OfficeDevToolsForVS2013。 3、使用VS创建一个MVC框架的Web Application,右键点击该工程,选择“Properties”,“Add”,“Connected Service” 然后点击“Register your app”,成功登录你的Office365账号后,即完成App的注册工作。 此时点击Web.config文件,即可看到我们注册成功后获取到的ClientID跟Password等信息。 如需要重新注册该程序,只需要把Web.config文件中的ida:ClientID和ida:Password配置项删除,然后再次Add Conencted Service时,会让你重新注册该程序。 4、在Office 365 APIs配置页面中,选中相应的Service,点击右面的“Permissions”,即可根据需要对该Service进行访问权限的设置。 访问权限设置完成后,可以看到相关的设置大致如下: 5、点击Office 365 APIs配置页面中的App Properties,我们可以设置App的一些属性,包括该App注册后显示的名称、该App可被访问的范围以及认证成功后的Redirect URIs, 该Redirect URIs只填写我们的根域即可,同时可以注册多个不同的URI地址。 6、安装OpenIdConnect相关的组件包 Install-Package Microsoft.Owin.Security.OpenIdConnect。 7、编写代码,大致内容如下: 本文转自 powertoolsteam 51CTO博客,原文链接:http://blog.51cto.com/powertoolsteam/1652661,如需转载请自行联系原作者
文章
前端开发  ·  开发者
2017-11-21
做谷歌地图是获得Map key的方法
首先找到Eclipse中的WindowàPreferencesàAndroid-àBuild—>Default debug keystore: C:\Users\**\.android\debug.keystore   使用JDK的keytool.exe工具生成认证指纹: 方法如下: C:\Users\**>keytool -list -keystore C:\Users\to.to\.android\debug.keystore 输入keystore密码:                              (此处默认是android)   Keystore 类型: JKS Keystore 提供者: SUN   您的 keystore 包含 1 输入   androiddebugkey, 2012-9-3, PrivateKeyEntry, 认证指纹 (MD5): 3A:40:C8:5D:14:03:4C:9F:33:9E:2A:55:87:E6:B0:6E   C:\Users\**>   链接网址:https://developers.google.com/android/maps-api-signup   如果想自己获得一个需要自己注册一个Google账号。 在下面的文本框中输入认证指纹即可。 而下面会给出地图的xml布局文件。 使用哪个xml即可。
文章
定位技术  ·  Android开发  ·  数据格式  ·  XML  ·  Java  ·  数据安全/隐私保护
2012-11-15
...
跳转至:
安全
1179 人关注 | 23944 讨论 | 80592 内容
+ 订阅
  • 阿里云国际版Linux中使用“df -h”命令查看不到系统盘的信息
  • 阿里云国际版Windows无法使用Administrator用户登录
  • 【学习笔记】黑马程序员Node.js全套入门教程 | 基础篇
查看更多 >
开发与运维
5599 人关注 | 131364 讨论 | 299391 内容
+ 订阅
  • 阿里云国际版Linux中使用“df -h”命令查看不到系统盘的信息
  • 阿里云国际版Windows无法使用Administrator用户登录
  • 数据结构 | 排序算法——归并排序
查看更多 >
IoT
122857 人关注 | 2887 讨论 | 23601 内容
+ 订阅
  • 考虑电动汽车灵活性的微网多时间尺度协调调度研究(Matlab代码实现)
  • 【控制】基于Matlab实现5GNR—V2X拥塞控制算法
  • radareorg/radare2 堆缓冲区溢出漏洞(CVE-2022-1383)
查看更多 >
数据库
252256 人关注 | 50696 讨论 | 94032 内容
+ 订阅
  • 阿里云国际版Linux中使用“df -h”命令查看不到系统盘的信息
  • 阿里云国际版Windows无法使用Administrator用户登录
  • 「更易用的OceanBase」| 制作OceanBase 4.0 容器版本
查看更多 >
云计算
21775 人关注 | 59324 讨论 | 55418 内容
+ 订阅
  • 阿里云国际版Linux中使用“df -h”命令查看不到系统盘的信息
  • 阿里云国际版Windows无法使用Administrator用户登录
  • 「更易用的OceanBase」| 制作OceanBase 4.0 容器版本
查看更多 >