毕业后就职第二月 碎碎念(一)

本文探讨了在实现前端widget加载于webview时,如何从JavaScript封装API转换为Java直接访问,避免API暴露风险。重点讨论了跨平台访问策略,包括JavaScript与Java之间的区别及安全性考量。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

   为了可能维护前辈的前端widget,又为了和team里面浏览器的一些技术层面接轨,在TL一声号令之下,需要完成把widget加载在webview之上的任务;在挂载了几个widget之后,最近蛋疼的是遇到了一个利用插件封装官方提供api的一个widget,傻傻的问同事为啥要封装?官方提供的API直接用post参数过去不就可以拿到结果了么?同事淡淡的说别人会恶意访问这些暴露出来的API,所以官网也不允许裸着访问。我再问“不是有密钥么?”“即使有密钥也能恶意访问,每次匹配密钥就是一个消耗服务器的过程”;——

------------------------我是分割线-------------------------

  js访问api的时候会裸露是因为其代码是可见的,但是如果在android里面使用post来直接访问api的话,编译之后形成了字节码,这样就不会暴露API了。所以js原来要很麻烦的通过插件来访问api,在java里面就可以大胆的使用post了。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值