カスタムデータをHTTP認証ヘッダーに入れることが可能かどうかは疑問でした。私たちはRESTful APIを設計しており、独自の認証方法を指定する方法が必要な場合があります。たとえば、認証をFIRE-TOKEN
とします。このようなカスタムHTTP承認ヘッダー
しまう何かが有効と仕様に応じて許可される:Authorization: FIRE-TOKEN 0PN5J17HBGZHT7JJ3X82:frJIUN8DYpKDtOLCwo//yllqDzg=
(前「:」)2番目の文字列の最初の部分は、APIキーで、第二部では、クエリ文字列のハッシュです。
これは見た目よりも権利を取得することが難しいかもしれません。 fumanchuが提供するリンク(彼の答えに対するコメント)は、カスタムヘッダーを導入するとキャッシュ制御を正しく手動で設定しなければならないという追加の負担を加える理由が説明されています。 –
また、ブラウザ経由でクロスオリジンのリクエストを行っている場合は、そうしなければ回避できたカスタムヘッダーのために、今は飛行前の領域にいます。特定のアプリケーションでは、これらの要求が加算されます。 –
カスタム認証ヘッダには巨大なものはありません。独自のカスタムスキームを持つ仕様標準の「Authorization」ヘッダは、それ以上のものでなければなりません。さらに、@ wilmooreが示すように、飛行前のOriginリクエストを避けることができます。カスタムスキームは、私が知っている合理的に現代的なHTTPサーバーに干渉することはありません。独自のスキームを使用する場合は、自分で解析する必要があります。ライブラリが競合しないようにする必要があります。 –