授权文件和激活码中会写入这个地址,客户端打包程序会用它回连服务端。
如果你使用域名、反向代理或 HTTPS,建议在这里填写最终对外访问地址。
设置服务端接受的 RSA 握手填充模式和请求签名 HMAC 算法。客户端通过请求头
X-Handshake-Alg / X-Sign-Alg 声明所用算法;未声明则使用推荐默认值。
至少勾选一个,否则对应通道将拒绝所有请求。
开启后,客户端每次业务请求应携带请求头
X-Body-CRC32 和 / 或 X-Body-SHA256(分别为原始请求体的 CRC32 和 SHA-256 十六进制值)。
服务端会在 HMAC 签名校验之前先做完整性检查,任一校验失败将直接 400 拒绝,并记录日志。
不开启时,即使客户端带了头也会被核验(有头就验),只是不强制要求携带;适合做平滑灰度。
授权文件本身已自动嵌入 CRC32 + SHA-256(字段 integrity),无需开关,客户端在 AES-GCM 解密前可先自查文件是否损坏。
服务端生成授权文件时会记录其 CRC32 + SHA-256 指纹到数据库,随 WS ServerHello 连同 license_revision 一起下发给客户端。
客户端按下方巡检间隔周期上报本地文件指纹 (MSG_ATTEST_LICENSE),服务端比对后按异常动作处置。
右键 Token 行可手动执行:查看指纹 / WS 推送整包 / WS 通知重新拉取 / 重新生成授权 / 轮换密钥。
已审批且勾选 test_api 权限的用户可调用 POST /api/v1/test/echo(免费,不计配额)。
| ID | 用户名 | 邮箱/联系方式 | 状态 | 权限 | 最近登录 | 注册时间 | 操作 |
| 加载中... |
通过 WebSocket 加密通道把文件下发给指定 IP 的在线客户端。客户端只会落盘到 qj_inbox/<文件名>,不会自动执行。
| IP | token_id | 客户名 | 机器码 | SDK | 连接时间 | 最近心跳 | 操作 |
| 加载中... |
示例代码假设你已经通过 POST /api/v1/user/login 取得 cookie 并具备 test_api 权限。
请把 SERVER_URL 改成你自己的服务端地址。