2025-05-23 13:34:08 +00:00
|
|
|
## Библиотека для ширования подписи на WASM
|
|
|
|
|
|
2025-05-23 13:34:51 +00:00
|
|
|
Готовый шаблон тестов есть в example.html
|
|
|
|
|
|
|
|
|
|
Ваша задача фундаментально такая:
|
2025-05-23 13:34:08 +00:00
|
|
|
1) сгенерировать подпись
|
|
|
|
|
2) отправить подпись на эндпоинт нужным образом
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Как сгенерировать подпись?
|
|
|
|
|
1) в метод get_secret_value сунуть:
|
|
|
|
|
- user_agent (че угодно)
|
|
|
|
|
- cur_time (время из эндпоинта https://api.id.hublab.ru/api/v1/server-timestamp )
|
|
|
|
|
- url (на самом деле это path. пример: /api/v1/guestlogin)
|
|
|
|
|
|
|
|
|
|
Формат подписи: набор букв и чисел. Если в результате будет что-то типа "Ошибка 95d19684-e70e-47f5-9341-94f5fd575d08", то значит
|
|
|
|
|
что-то пошло не так. Отправить такую подпись вы можете, но бэк её не свалидирует и вернёт 401))
|