91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

php對接芝麻信用踩坑示例

發布時間:2021-09-01 10:56:24 來源:億速云 閱讀:136 作者:小新 欄目:開發技術

這篇文章給大家分享的是有關php對接芝麻信用踩坑示例的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

由于項目需要,接入芝麻信用對用戶進行認證,打開芝麻信用官方網站( https://b.zmxy.com.cn/index.htm)查看官方demo,在文檔中看到如圖

php對接芝麻信用踩坑示例

瞬間覺得這個官方demo的垃圾了。

在其中有需要注意如下:

1.本地生成密鑰,可以按照提示進行生成

2.在“商家管理”中創建應用,通過第一步生成的密鑰得到芝麻信用給的公鑰,這就得到了加密用的密鑰

注意:芝麻信用給的公鑰只能復制,但是復制出來的格式是不對的,需要咱們手工處理每行64,和咱們生成的密鑰格式一致,不然加密和解密將不能進行;

3.需要傳遞的參數根據文檔可以得出,上圖只是生成了一個參數,需要處理生成對應文檔的數據返回;

直接上代碼:

<?php 
  include('/ZmopClientphp'); 
  include('/ZhimaAuthInfoAuthorizeRequestphp'); 
  class TestAuthFreeze { 
    //芝麻信用網關地址 
    public $gatewayUrl = "https://zmopenapizmxycomcn/openapido"; 
    //商戶公鑰文件 
    //芝麻公鑰文件 
    public $privateKeyFile = "path/rsa_private_keypem"; 
    public $zmPublicKeyFile = "path/zima_public_keypem"; 
 
    //數據編碼格式 
    public $charset = "UTF-8"; 
    //芝麻分配給商戶的appId 
    public $appId = "1000003"; 
 
 
  //生成移動端SDK 集成需要的sign 參數 ,并進行urlEncode 
  public function generateSign($certNo,$name,$certType='IDENTITY_CARD'){ 
    $client = new ZmopClient($this->gatewayUrl, $this->appId, $this->charset, $this->privateKeyFile,$this->zmPublicKeyFile); 
    $request = new ZhimaAuthInfoAuthorizeRequest(); 
    $request->setScene("test"); 
    // 授權來源渠道設置為appsdk 
    $request->setChannel("appsdk"); 
    // 授權類型設置為2標識為證件號授權見“章節4中的業務入參說明identity_type” 
    $request->setIdentityType("2"); 
    // 構造授權業務入參證件號,姓名,證件類型;“章節4中的業務入參說明identity_param” 
    $request->setIdentityParam("{\"certNo\":\"$certNo\",\"certType\":\"IDENTITY_CARD\", \"name\":\"$name\"}"); 
    // 構造業務入參擴展參數“章節4中的業務入參說明biz_params” 
    $request->setBizParams("{\"auth_code\":\"M_APPSDK\"}"); 
     
    $params = $client->generateEncryptedParamWithUrlEncode($request); 
    $sign = $client->generateSignWithUrlEncode($request); 
 
    $data['gatewayUrl'] = $this->gatewayUrl; 
    $data['appId'] = $this->appId; 
    $data['charset'] = $this->charset; 
    $data['params']=$params; 
    $data['sign'] = $sign; 
    return $data; 
  } 

  // 解密 
  public function zhimacallback($params){ 
    $this->privateKeyFile= "path/rsa_private_keypem"; 
    $client = new ZmopClient($this->gatewayUrl, $this->appId, $this->charset, $this->privateKeyFile,$this->zmPublicKeyFile); 
    $result=$client->generateSignCallBack($params,$this->privateKeyFile); 
    return $result; 
  } 
}  
?>

感謝各位的閱讀!關于“php對接芝麻信用踩坑示例”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

php
AI

巴彦县| 集贤县| 德惠市| 广宁县| 石泉县| 焉耆| 望都县| 峨边| 抚顺市| 聂拉木县| 金寨县| 称多县| 宜城市| 来凤县| 农安县| 舟曲县| 浙江省| 开江县| 鸡东县| 浠水县| 石林| 南城县| 游戏| 平阳县| 辽中县| 南陵县| 福鼎市| 会同县| 大渡口区| 弥渡县| 仁化县| 湘阴县| 德格县| 安宁市| 榕江县| 宜昌市| 铁力市| 儋州市| 本溪| 南陵县| 秭归县|