api 相关问题

请勿使用:使用您所指的库,[api-design]或其他适当的标签进行标记。要求我们推荐或查找API的问题是偏离主题的。

如何使用 Ansible 2.0 Python API 运行 Playbook?

我正在尝试编写一个Python脚本,它将在运行时调用现有的Ansible剧本(因为我想在循环变量列表的同时循环播放列表)。 这篇文章解释了它......

回答 1 投票 0

如何使用 msgraph Python SDK 正确列出或从 OneDrive 获取文件?

我有一个公司帐户,我要求设置范围为 Files.ReadWrite.All 的应用程序权限,以便能够访问 msgraph Python SDK,以便在“

回答 1 投票 0

这个头文件是 C 中 `_Generic` 的一个很好的用例吗?

我正在用 C 语言编写一个侵入式数据结构库。其中许多容器将共享功能。例如,将会有许多容器提供正向和反向迭代。所以,我

回答 1 投票 0

从 Google 不太安全的应用程序迁移到 Google API,以便在 Java Web 应用程序中发送邮件

实际上,我正在使用 Google 邮件,并在 java webapp 中设置不太安全的应用程序。 Google 决定弃用此功能,我必须迁移到使用 Google API 通过 Oauth2 发送邮件 我试过了

回答 1 投票 0

Django Rest api 不保存密码

我想做一个用户注册表。一切正常,用户已保存,但其密码未存储。当我在管理中看到用户页面时,它位于密码字段中 - >“无效的密码...

回答 1 投票 0

有没有办法在react-query的QueryClient上配置基本url?

嗯,我有一个非常简单的文件,我从react-query库导出QueryClient: /queryClient.ts 从“react-query”导入{QueryClient}; 导出 const queryClient = 新 QueryC...

回答 2 投票 0

如何将 env 文件从操作系统导入到 jupyter 笔记本?

我无法将我的 api 密钥导入到网络浏览器上的 jupyter 笔记本中,我尝试导入它,但显示 None 。我该怎么办? 我没有打印 api 密钥,因为这就是我尝试过的

回答 1 投票 0

为什么 FedEx API 返回编码字符?

FedEx 地址验证 API 返回编码字符和 400 错误请求错误。这是我的请求正文,由于明显的原因,秘密密钥被屏蔽: POST /地址/v1/地址/资源...

回答 3 投票 0

OpenAI 模型问题

我正在创建一个 Perplexity 克隆,我正在使用 exa 和 OpenAI ..默认情况下它有模型 gpt-4 但我将其更改为 gpt-4o 并且在 OpenAI 上的 API 密钥中,我已禁用 gpt -4 并启用 gpt-4o 我...

回答 1 投票 0

请求 chrome 扩展模拟 api 响应 503

我想将 HTTP 状态代码更改为 503,并在以 .mpd 结尾的 URL 上使用自定义响应正文。我正在使用 Requestly chrome 扩展来拦截请求,但它失败并显示 503。 这是

回答 1 投票 0

有没有办法通过 API 向 Stripe 请求取消订阅的原因?

我正在尝试查询 stripe 以了解订阅取消的原因,以便将此信息输入到我们的 CRM 系统中。 我正在寻找的信息可以在此处的仪表板中找到: 条纹

回答 2 投票 0

邮差连接ECONNREFUSED 127.0.0.1:8080

尝试测试 API 端点并收到此错误。难道是我的请求体?或者是网络问题?也许我需要更改代理设置中的某些内容? POST http://localhost:8080/v1/collect...

回答 6 投票 0

如何在序列化器中定义 init 以在 Django Rest 中设置所有字段 required=False ?

我有一个模型,其中数据是通过 API 调用通过前端表单填写的。我有一个更新 api,其中所有字段都设置为 required=False。 我是通过以下方式完成的: 班级

回答 2 投票 0

如何消除日期中的时间

首先,我使用一个 API,其中日期以字符串形式返回给我,并以 yyyy-MM-dd 格式返回给我,所以我想要得到的是 2024 年 9 月 4 日,我设法做到了但我无法消除...

回答 1 投票 0

尝试访问授权控制器时需要UserId

我正在开发一个应用程序,用户必须登录才能提交表单。我正在使用 jwt 并将它们存储在会话中,我也在本地尝试过。当我登录时,我可以在控制台中看到令牌,...

回答 1 投票 0

用于 POST 和 PUT 的 RESTful API 和外键处理

我正在帮助为现有数据库开发新的 API。 我正在使用 Python 2.7.3、Django 1.5 和 django-rest-framework 2.2.4 以及 PostgreSQL 9.1 我需要/想要 API 的良好文档,但是...

回答 2 投票 0

尝试连接 API 时如何修复“证书验证失败的自签名证书”?

在我的开发环境中,我正在构建将与仅接受 TLS 1.2 (Authorize.net Ruby SDK) 的 API 连接的代码。 # 在我的开发环境中,我正在构建将与仅接受 TLS 1.2(Authorize.net Ruby SDK)的 API 连接的代码。 #<OpenSSL::SSL::SSLError: SSL_connect returned=1 errno=0 state=error: certificate verify failed (self signed certificate in certificate chain)> 我的同事可以在他的本地环境中运行代码而不会出现此错误。它依赖于ssl吗?我正在使用 openssl 1.1.1h 他正在使用 libressl。 更新: 输出: ─$ openssl s_client -showcerts -connect apitest.authorize.net:443 是: CONNECTED(00000005) depth=1 C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K verify return:1 depth=0 C = US, ST = California, L = Foster City, O = Authorize.Net, CN = *.authorize.net verify return:1 --- Certificate chain 0 s:C = US, ST = California, L = Foster City, O = Authorize.Net, CN = *.authorize.net i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K -----BEGIN CERTIFICATE----- MIIGxzCCBa+gAwIBAgIQfjbSKF+9lNAAAAAAUP5NeTANBgkqhkiG9w0BAQsFADCB ujELMAkGA1UEBhMCVVMxFjAUBgNVBAoTDUVudHJ1c3QsIEluYy4xKDAmBgNVBAsT H1NlZSB3d3cuZW50cnVzdC5uZXQvbGVnYWwtdGVybXMxOTA3BgNVBAsTMChjKSAy MDEyIEVudHJ1c3QsIEluYy4gLSBmb3IgYXV0aG9yaXplZCB1c2Ugb25seTEuMCwG A1UEAxMlRW50cnVzdCBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eSAtIEwxSzAeFw0y MDAyMDUyMDQ0MDhaFw0yMTAzMTUyMTE0MDhaMGoxCzAJBgNVBAYTAlVTMRMwEQYD VQQIEwpDYWxpZm9ybmlhMRQwEgYDVQQHEwtGb3N0ZXIgQ2l0eTEWMBQGA1UEChMN QXV0aG9yaXplLk5ldDEYMBYGA1UEAwwPKi5hdXRob3JpemUubmV0MIIBIjANBgkq hkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAnBMtpwsQcEI3Pd7MKBPs/bhVye/yYNnL Pp3zrJloBy217QtpZpbXj9c1Sjt7xMXv9RotOt9aSbOsAc7CGkKPuwUIcdVbQg/8 gOlWxuT2zF+gek3NzmQSUSbrnVLe5XuT5OQBxjLH922Rm5OTJ3k6rcrQz6Q3nN37 hBClYcHBlTdnFTfCFsSDMAm2w9njNgLSkF1JaPnWfTPnda8xBmqLwJBDgTEy/a1P kPnbsosyp1/R9cE5Dn7VuFfzEgN/D9/YNbg8KxK63O5GVswc/mSzHT19wb4lgXlF zptvoYHKIyl1KwCw4/tt5fAuI59KRUAYzQKQFTcRZbNcYAEccmKilwIDAQABo4ID FjCCAxIwKQYDVR0RBCIwIIIPKi5hdXRob3JpemUubmV0gg1hdXRob3JpemUubmV0 MIIBfQYKKwYBBAHWeQIEAgSCAW0EggFpAWcAdQBVgdTCFpA2AUrqC5tXPFPwwOQ4 eHAlCBcvo6odBxPTDAAAAXAXNAX7AAAEAwBGMEQCIAOcM5IXfx51+2Ne2ApYlwkw /sHPMPZUSbXYwF6m4P4uAiBZOnqTkH63rvErM3JZ3nLc0om+qqRLriHI5KZxYN4O JQB2AFYUBpov18Ls0/XhvUSyPsdGdrm8mRFcwO+UmFXWidDdAAABcBc0BggAAAQD AEcwRQIhAJrKOTbyOlcTpELU1FDB844Svqz0BQFO5a8beVuPQoulAiAZwnatMff6 6VGE80UJ8BqHDwPFZOjj5jt4dHtYKonU/AB2AKS5CZC0GFgUh7sTosxncAo8NZgE +RvfuON3zQ7IDdwQAAABcBc0BgQAAAQDAEcwRQIgbC4cCT2jB38DWbzWobGL4NG1 9BdOTPaWd3acm2v+7yACIQDE2H8U5+65+IMrn5UXRFP/DdSCHNQI/xr7OKEQGDJp 4zAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMC MDMGA1UdHwQsMCowKKAmoCSGImh0dHA6Ly9jcmwuZW50cnVzdC5uZXQvbGV2ZWwx ay5jcmwwSwYDVR0gBEQwQjA2BgpghkgBhvpsCgEFMCgwJgYIKwYBBQUHAgEWGmh0 dHA6Ly93d3cuZW50cnVzdC5uZXQvcnBhMAgGBmeBDAECAjBoBggrBgEFBQcBAQRc MFowIwYIKwYBBQUHMAGGF2h0dHA6Ly9vY3NwLmVudHJ1c3QubmV0MDMGCCsGAQUF BzAChidodHRwOi8vYWlhLmVudHJ1c3QubmV0L2wxay1jaGFpbjI1Ni5jZXIwHwYD VR0jBBgwFoAUgqJwdN28Uz/Pe9T3zX+nYMYKTL8wHQYDVR0OBBYEFK069bMPyloE nNXcyli5AieCD9MiMAkGA1UdEwQCMAAwDQYJKoZIhvcNAQELBQADggEBAB2wqZ17 AAmYCO4EnmXWDTp1D9iBbNQxYSnj6oR9w0kMVahQ4Q43rdERaw2BsNWByG2peXP0 GRoOTUr5dpAKu5qa1A4V93Y/pc8RuDM0mxI/EmgzO7D4eSPRvC6735sa6XVDc5mk G9hccypCAR6u+tYeXGTmcYG10zunnHPQIf67zM1INdm+pfMfBc/IzvZ7tVWkfOEQ Wl2C/+i5hcdrIONTWD7QWqmr34kZckq+NLcF0z2M70ZdwvdeWxf1xFjgGfdoakuH PsuQI8XDA9DMc3r4GbTid70rTB+z0DNajMz/jGOm7r/Sp2C8wK+ukrzd9vVpZyf/ Q+GfoA0hiovUxiI= -----END CERTIFICATE----- 1 s:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 -----BEGIN CERTIFICATE----- MIIFDjCCA/agAwIBAgIMDulMwwAAAABR03eFMA0GCSqGSIb3DQEBCwUAMIG+MQsw CQYDVQQGEwJVUzEWMBQGA1UEChMNRW50cnVzdCwgSW5jLjEoMCYGA1UECxMfU2Vl IHd3dy5lbnRydXN0Lm5ldC9sZWdhbC10ZXJtczE5MDcGA1UECxMwKGMpIDIwMDkg RW50cnVzdCwgSW5jLiAtIGZvciBhdXRob3JpemVkIHVzZSBvbmx5MTIwMAYDVQQD EylFbnRydXN0IFJvb3QgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkgLSBHMjAeFw0x NTEwMDUxOTEzNTZaFw0zMDEyMDUxOTQzNTZaMIG6MQswCQYDVQQGEwJVUzEWMBQG A1UEChMNRW50cnVzdCwgSW5jLjEoMCYGA1UECxMfU2VlIHd3dy5lbnRydXN0Lm5l dC9sZWdhbC10ZXJtczE5MDcGA1UECxMwKGMpIDIwMTIgRW50cnVzdCwgSW5jLiAt IGZvciBhdXRob3JpemVkIHVzZSBvbmx5MS4wLAYDVQQDEyVFbnRydXN0IENlcnRp ZmljYXRpb24gQXV0aG9yaXR5IC0gTDFLMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A MIIBCgKCAQEA2j+W0E25L0Tn2zlem1DuXKVh2kFnUwmqAJqOV38pa9vH4SEkqjrQ jUcj0u1yFvCRIdJdt7hLqIOPt5EyaM/OJZMssn2XyP7BtBe6CZ4DkJN7fEmDImiK m95HwzGYei59QAvS7z7Tsoyqj0ip/wDoKVgG97aTWpRzJiatWA7lQrjV6nN5ZGhT JbiEz5R6rgZFDKNrTdDGvuoYpDbwkrK6HIiPOlJ/915tgxyd8B/lw9bdpXiSPbBt LOrJz5RBGXFEaLpHPATpXbo+8DX3Fbae8i4VHj9HyMg4p3NFXU2wO7GOFyk36t0F ASK7lDYqjVs1/lMZLwhGwSqzGmIdTivZGwIDAQABo4IBDDCCAQgwDgYDVR0PAQH/ BAQDAgEGMBIGA1UdEwEB/wQIMAYBAf8CAQAwMwYIKwYBBQUHAQEEJzAlMCMGCCsG AQUFBzABhhdodHRwOi8vb2NzcC5lbnRydXN0Lm5ldDAwBgNVHR8EKTAnMCWgI6Ah hh9odHRwOi8vY3JsLmVudHJ1c3QubmV0L2cyY2EuY3JsMDsGA1UdIAQ0MDIwMAYE VR0gADAoMCYGCCsGAQUFBwIBFhpodHRwOi8vd3d3LmVudHJ1c3QubmV0L3JwYTAd BgNVHQ4EFgQUgqJwdN28Uz/Pe9T3zX+nYMYKTL8wHwYDVR0jBBgwFoAUanImetAe 733nO2lR1GyNn5ASZqswDQYJKoZIhvcNAQELBQADggEBADnVjpiDYcgsY9NwHRkw y/YJrMxp1cncN0HyMg/vdMNY9ngnCTQIlZIv19+4o/0OgemknNM/TWgrFTEKFcxS BJPok1DD2bHi4Wi3Ogl08TRYCj93mEC45mj/XeTIRsXsgdfJghhcg85x2Ly/rJkC k9uUmITSnKa1/ly78EqvIazCP0kkZ9Yujs+szGQVGHLlbHfTUqi53Y2sAEo1GdRv c6N172tkw+CNgxKhiucOhk3YtCAbvmqljEtoZuMrx1gL+1YQ1JH7HdMxWBCMRON1 exCdtTix9qrKgWRs6PLigVWXUX/hwidQosk8WwBD9lu51aX8/wdQQGcHsFXwt35u Lcw= -----END CERTIFICATE----- 2 s:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 -----BEGIN CERTIFICATE----- MIIEPjCCAyagAwIBAgIESlOMKDANBgkqhkiG9w0BAQsFADCBvjELMAkGA1UEBhMC VVMxFjAUBgNVBAoTDUVudHJ1c3QsIEluYy4xKDAmBgNVBAsTH1NlZSB3d3cuZW50 cnVzdC5uZXQvbGVnYWwtdGVybXMxOTA3BgNVBAsTMChjKSAyMDA5IEVudHJ1c3Qs IEluYy4gLSBmb3IgYXV0aG9yaXplZCB1c2Ugb25seTEyMDAGA1UEAxMpRW50cnVz dCBSb290IENlcnRpZmljYXRpb24gQXV0aG9yaXR5IC0gRzIwHhcNMDkwNzA3MTcy NTU0WhcNMzAxMjA3MTc1NTU0WjCBvjELMAkGA1UEBhMCVVMxFjAUBgNVBAoTDUVu dHJ1c3QsIEluYy4xKDAmBgNVBAsTH1NlZSB3d3cuZW50cnVzdC5uZXQvbGVnYWwt dGVybXMxOTA3BgNVBAsTMChjKSAyMDA5IEVudHJ1c3QsIEluYy4gLSBmb3IgYXV0 aG9yaXplZCB1c2Ugb25seTEyMDAGA1UEAxMpRW50cnVzdCBSb290IENlcnRpZmlj YXRpb24gQXV0aG9yaXR5IC0gRzIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK AoIBAQC6hLZy254Ma+KZ6TABp3bqMriVQRrJ2mFOWHLP/vaCeb9zYQYKpSfYs1/T RU4cctZOMvJyig/3gxnQaoCAAEUesMfnmr8SVycco2gvCoe9amsOXmXzHHfV1IWN cCG0szLni6LVhjkCsbjSR87kyUnEO6fe+1R9V77w6G7CebI6C1XiUJgWMhNcL3hW wcKUs/Ja5CeanyTXxuzQmyWC48zCxEXFjJd6BmsqEZ+pCm5IO2/b1BEZQvePB7/1 U1+cPvQXLOZprE4yTGJ36rfo5bs0vBmLrpxR57d+tVOxMyLlbc9wPBr64ptntoP0 jaWvYkxN4FisZDQSA/i2jZRjJKRxAgMBAAGjQjBAMA4GA1UdDwEB/wQEAwIBBjAP BgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBRqciZ60B7vfec7aVHUbI2fkBJmqzAN BgkqhkiG9w0BAQsFAAOCAQEAeZ8dlsa2eT8ijYfThwMEYGprmi5ZiXMRrEPR9RP/ jTkrwPK9T3CMqS/qF8QLVJ7UG5aYMzyorWKiAHarWWluBh1+xLlEjZivEtRh2woZ Rkfz6/djwUAFQKXSt/S1mja/qYh2iARVBCuch38aNzx+LaUa2NSJXsq9rD1s2G2v 1fN2D807iDginWyTmsQ9v4IbZT+mD12q/OWyFcq1rca8PdCE6OoGcrBNOTJ4vz4R nAuknZoh8/CbCzB428Hch0P+vGOaysXCHMnHjf87ElgI5rY97HosTvuDls4MPGmH VHOkc8KT/1EQrBVUAdj8BbGJoX90g5pJ19xOe4pIb4tF9g== -----END CERTIFICATE----- --- Server certificate subject=C = US, ST = California, L = Foster City, O = Authorize.Net, CN = *.authorize.net issuer=C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K --- No client certificate CA names sent --- SSL handshake has read 4298 bytes and written 641 bytes Verification: OK --- New, TLSv1.2, Cipher is AES256-GCM-SHA384 Server public key is 2048 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE No ALPN negotiated SSL-Session: Protocol : TLSv1.2 Cipher : AES256-GCM-SHA384 Session-ID: A2982432F7DD99178A611C2F5D25409F91236B173AF83B08C0E479142EB590AF Session-ID-ctx: Master-Key: ECBB0DEAE245D006AA30D090D9D00B8C937DBECB2F8D1A19EC8B720A5B3A1A946B55FC00C20778E0FD89E6EF98A730E1 PSK identity: None PSK identity hint: None SRP username: None Start Time: 1608845194 Timeout : 7200 (sec) Verify return code: 0 (ok) Extended master secret: yes 我在那里没有看到自签名证书?还是我走错路了... 代码很简单,如果你愿意的话可以在家尝试一下。 include AuthorizeNet::API trx = AuthorizeNet::API::Transaction.new('8Gxa...', '6LKh9...', gateway: :sandbox) request = CreateCustomerProfileRequest.new request.profile = CustomerProfileType.new request.profile.merchantCustomerId = 'abc' request.profile.description = 'name' response = trx.create_customer_profile(request) 所以我需要两件事: 了解这是否是我的设置/环境的问题,以及如何修复它。 或者,了解这是否是 API(Authorize.net)方面的问题以及如何弥补它或告诉他们实际发生了什么 您是否与开发人员仔细检查了 libressl 在其设置中加载了哪些 CA 证书? 链中自签名错误意味着验证操作能够构建信任链,但无法在该链中找到证书颁发机构。 由于证书链检查和验证在其他地方确实有效,所以我首先验证他的设置。 更准确地说,如果我们看一下链条: $ openssl s_client -showcerts -connect apitest.authorize.net:443 CONNECTED(00000003) depth=2 C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 verify return:1 depth=1 C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K verify return:1 depth=0 C = US, ST = California, L = Foster City, O = Authorize.Net, CN = *.authorize.net verify return:1 --- Certificate chain 0 s:C = US, ST = California, L = Foster City, O = Authorize.Net, CN = *.authorize.net i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- 1 s:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- 2 s:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- --- Server certificate subject=C = US, ST = California, L = Foster City, O = Authorize.Net, CN = *.authorize.net issuer=C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2012 Entrust, Inc. - for authorized use only", CN = Entrust Certification Authority - L1K --- No client certificate CA names sent --- SSL handshake has read 4298 bytes and written 641 bytes Verification: OK --- 这告诉我们该链使用 Entrust G2 根证书和 L1k 证书。 此 CA 证书可以从 https://www.entrust.com/resources/certificate-solutions/tools/root-certificate-downloads 下载(以仔细检查)。 我建议与开发人员验证该证书在他的设置中是否正确受信任。 apitest.authorize.net 有通配符证书。 来自文件 x509v3.h 中 openssl-1.1.1h /* Disable wildcard matching for dnsName fields and common name. */ # define X509_CHECK_FLAG_NO_WILDCARDS 0x2 这表明默认情况下禁用通配符匹配。 在 v3_utl.c if (flags & X509_CHECK_FLAG_NO_WILDCARDS) equal = equal_nocase; else equal = equal_wildcard; 这意味着 Openssl 将使用不区分大小写的比较,在这种情况下 apitest.authorize.net 将不匹配 *.authorize.net 事实证明,这实际上是authorize.net 沙箱所期望的。我需要传递一个 verify_ssl 标志并将其设置为 false。 我猜你的服务器不必发送 Entrust 的根证书,它必然是自签名证书。 2 s:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 i:C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. - for authorized use only", CN = Entrust Root Certification Authority - G2 这意味着证书链以自签名证书结尾,该证书不在您的代码正在使用的证书存储中,尽管它可以存在于您计算机上的其他证书存储中。 我认为要点可能是: 是否有代理拦截流量? 您的 ruby 代码、openssl 和其他应用程序使用哪些证书存储或文件。几乎可以肯定他们使用的是不同的。 将根证书添加到正确的证书存储中。 (这里是错误消息中的“自签名证书”。)

回答 5 投票 0

处理批量文件下载时如何优化下载 API 的性能?

我使用下载 API 来检索多个文件,但由于文件大小较大,响应时间差异很大。该 API 一次下载 25 个文件,然后将它们压缩成 zip

回答 1 投票 0

使用 Zomato API 搜索附近的餐厅

我正在尝试使用 zomato API 搜索附近的餐馆并将其显示到我的应用程序中,但我得到的是空值。 佐马托 API 我正在使用基于坐标的位置详细信息 https://开发者。

回答 1 投票 0

获取API请求参数

(代码图片)——我当前创建一个字典应用程序,用户将在其中输入一个单词,并且该单词将被定义。到目前为止,我要获取的单词已通过变量硬编码到 API 中。 ...

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.