摘要:最近接到一个私单,需要小程序里面实现指纹验证。。废话不多说,,先查小程序。好的,在翻阅小程序中,发现有一个生物认证的。代码先行打印的结果是根据小程序可以得知,我的支持指纹功能第二步,要讲解的是。。启动指纹认证这个参数解释是因子。。
最近接到一个私单,需要小程序里面实现指纹验证。。废话不多说,,先查小程序api。
好的,在翻阅小程序api中,发现有一个生物认证的api。分别是wx.checkIsSoterEnrolledInDevice , wx.checkIsSupportSoterAuthentication 和 wx.startSoterAuthentication。
先从checkIsSupportSoterAuthentication说起,文档解释这是获取本机支持的 SOTER 生物认证方式。就是获取你这个手机有什么生物功能。
代码先行:
wx.checkIsSupportSoterAuthentication({ success(res) { console.log(res) } })
打印的结果是:
根据小程序api可以得知,我的i7支持指纹功能.
第二步,要讲解的是checkIsSoterEnrolledInDevice。。这个api的大意是,获取手机的指纹信息。。这里有个坑,自己造成的坑,特意说明一下。。自己手机没录入指纹去解锁屏幕,所以手机里面没有我的指纹信息。。。如果你运行这个函数,他得出的结果为0.因为没指纹。。
wx.checkIsSoterEnrolledInDevice({ checkAuthMode: "fingerPrint", //这是根据上一步得知,我手机支持指纹。 success(res) { console.log(res) } })
结果如下,可得知用户已经录入了指纹。
最后一步,startSoterAuthentication开始验证指纹是否是机主本人。
wx.startSoterAuthentication({ requestAuthModes: ["fingerPrint"],//启动指纹认证 challenge: "123456",//这个参数api解释是因子。。反正没看懂,乱填的 authContent: "请用指纹解锁",//提示框内容 success(res) { console.log(res) } })
获取成功是得出这样的结果:(如果指纹验证不通过,是没有信息打印的)
好了,大概就是这样。。。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/99693.html
摘要:事后策略指感知到有爬虫事件后,采取的封禁验证码等组合策略。三反爬架构什么样数据支撑平台通过埋点采集等方式接入各类维度的基础数据和第三方指纹,封装成统一的数据输出形式。 一、反爬体系要做什么 完整的反爬体系有三大部分工作要做:感知识别、策略分析、监控封禁。 (一)感知识别: 数据支撑:爬虫指纹、设备指纹、风险UA、IP库等,不同端指纹的mapping等。 数据感知,什么人,通过什么方式...
摘要:上篇链接年,用更现代的方法使用上年,用更现代的方法使用中公钥的发布与交换讨论公钥安全交换的中文文章比较少,而这一环是整个加密体系的重中之重。年月,有攻击者恶意向公钥服务器提交了对两个著名网友的签名背书。此事件中的受害者的证书就被签名了次。上篇链接:2021年,用更现代的方法使用PGP(上)2021年,用更现代的方法使用PGP(中)PGP 公钥的 发布 与 交换讨论公钥安全交换的中文文章比较少...
摘要:缓存缓存主要是通过请求和响应报文头中的对应信息,来控制缓存的策略。就会返回一个的状态码,表示可以继续使用客户端本地缓存的数据,并刷新超时时间。与之相对的,则表示当前响应是针对单个用户的,并非通用数据,因此不建议任何中间缓存对其进行缓存。 showImg(https://segmentfault.com/img/remote/1460000015383634?w=1080&h=720);...
阅读 2923·2021-11-24 09:39
阅读 3600·2021-11-22 13:54
阅读 3411·2021-11-16 11:45
阅读 2434·2021-09-09 09:33
阅读 3196·2019-08-30 15:55
阅读 1292·2019-08-29 15:40
阅读 921·2019-08-29 15:19
阅读 3399·2019-08-29 15:14