Разница в том, что raw_input()
не существует в Python 3.x, а input()
. На самом деле, старый raw_input()
был переименован в input()
, а старый input()
исчез, но его можно легко моделировать с помощью eval(input())
. (Помните, что eval()
злой, поэтому, если попытаться использовать более безопасные способы анализа вашего ввода, если это возможно.)
Самый предпочтительный подход в наше время для обеспечения сети, которая ресурсы API путем аутентификации пользователей в сети сервер API при помощи маркера со знаком (который содержит достаточно информации для идентификации конкретного пользователя), который должен быть отправлен на сервер клиентом с каждым запросом. Это называют Основанным на маркере подходом Аутентификации.
Основанная на маркере Аутентификация работает следующим образом:
пользователь А вводит имя и пароль в клиент (клиент имеет в виду браузер или мобильные устройства и т.д.).
клиент затем отправляет эти учетные данные (т.е. имя пользователя и пароль) к Серверу авторизации.
Затем Сервер авторизации аутентифицирует удостоверения клиента (т.е. имя пользователя и пароль), и затем это генерирует и возвращает маркер доступа. Этот Маркер доступа содержит достаточно информации для идентификации пользователя и также содержит маркерное время истечения.
клиентское приложение затем включает Маркер доступа в заголовок Авторизации Запроса HTTP для доступа к ограниченным ресурсам с Сервера Ресурса, пока маркер не истекает.
следующая статья показывает, как реализовать основанную на маркере Аутентификацию в СЕТИ API шаг за шагом.
https://dotnettutorials.net/lesson/token-based-authentication-web-api /
Токен
- это фрагмент данных, который мог создать только Сервер X
, и который содержит достаточно данных для идентификации конкретного пользователя.
Вы можете указать свой логин. информацию и запросите Сервер X
для токена
; а затем вы можете представить свой токен
и попросить Сервер X
выполнить какое-то действие, зависящее от пользователя.
Токены
создаются с использованием различных комбинаций различных методов из поля криптографии, а также с учетом более широкой области исследований в области безопасности. Если вы решите пойти и создать свою собственную систему токенов
, вам лучше быть действительно умными.
Думаю, это хорошо объяснено здесь - цитируя только ключевые предложения длинной статьи:
Общая концепция, лежащая в основе система аутентификации на основе токенов просто. Разрешить пользователям вводить свои имя пользователя и пароль для получить токен, который позволяет им получить определенный ресурс - без используя свое имя пользователя и пароль. Как только их жетон будет получен, пользователь может предложить токен - который предлагает доступ к определенному ресурсу на время - удаленному site.
Другими словами: добавьте один уровень косвенного обращения для аутентификации - вместо того, чтобы аутентифицироваться с использованием имени пользователя и пароля для каждого защищенного ресурса, пользователь аутентифицируется таким образом один раз (в течение сеанса ограниченной продолжительности), получает время -лимитированный токен взамен и использует этот токен для дальнейшей аутентификации во время сеанса.
Преимуществ много - например, пользователь может передать токен, как только он его получит, в какую-то другую автоматизированную систему, которую они ' готовы доверять в течение ограниченного времени и ограниченного набора ресурсов, но не готовы доверять своим именем пользователя и паролем (т. е. всем ресурсам, к которым им разрешен доступ, навсегда или, по крайней мере, пока они не изменят свой пароль).
Если что-то по-прежнему неясно, пожалуйста, отредактируйте свой вопрос, чтобы уточнить ЧТО не?t 100% вам ясно, и я уверен, что мы сможем вам помочь.