后端通过随机数加签名生成一个token,前端拿到token后通过拦截器在接口调用时添加token。
token加密
猜你喜欢
转载自www.cnblogs.com/anbozhu7/p/11274531.html
今日推荐
周排行