欢迎光临,了解微信小程序开发,就上易用通!

用Flask加解密微信小程序中的3rd_session

发布:2018-04-17 12:17浏览: 来源:网络 作者:cola

如题,在上一文章中分析了3rd_session和OpenId的关系,为确保随机散列值和OpenId的唯一对应关系,完全可以借助Flask中的itsdangerous 的TimedJSONWebSignatureSerializer来实现这一目标,具体操作流程如下: 
step1: Flask中导入相应的库:

 

							
  1. from itsdangerous import TimedJSONWebSignatureSerializer as Serializer
  2.  
  3.  
  4. def gen_3rdsession(openId):
  5. # 用OpenId加密生成3rdsession
  6. s = Serializer(current_app.config['SECRET_KEY'])
  7. third_session = s.dumps({'openId': openId})
  8. return third_session
  9.  
  10. def gen_openId(thirdsession):
  11. # 用3rdsession解密生成OpenId
  12. s = Serializer(current_app.config['SECRET_KEY'])
  13. openId = s.loads(thirdsession)['openId']
  14. return openId

step2:生成3rdsession:

 

							
  1. third_session = gen_3rdsession(openId)

这个3rdsession本身就是Bsion格式,类似于Json,可以直接返回。

step3:然后在小程序中获取:

 

							
  1. var third_session = data.data;
  2. console.log(third_session)
  3. try {wx.setStorageSync('third_session', third_session)}
  4. catch (e) {}

将其保存在本地缓存中。

step4:接下来就是在POST数据时,将third_session提交至服务器进行解密获取Openid,进而在数据库查询用户的相关数据。

呵呵,该加密应该是绝对安全的,每次加密的数据是不一样的,加密后的OpenId==3rd_session如下:

 

 


							
  1. eyJhbGciOiJIUzI1NiIsImV4cCI6MTQ5MzI2NDc5NCwiaWF0IjoxNDkzMjYxMTk0fQ.eyJvcGVuSWQiOiJvaXJiczBMT1dyajF2ZDRzVHAtamNxd1FWNy1JIn0.GM2THjHKYM_Rt8gBJuZcWNwDxxz1TgoAZCKLyOWs9Uk





免责声明:本站所有文章和图片均来自用户分享和网络收集,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系网站客服处理。