想知道这一段token是那几段组成的,提取出来的token是要在软件上登录的
55392835ca1c9c62ab21768afe47eee9b85ddec61a31fcc3f680e1e19cb6e4062f14b4c45d9a21603a89fb62ea68af09e8bada623d774ee6dd0b30dff59572fd----447c2947d792bbdc26882ccdb4a221c1----751caa82a1d10f71b7ced27c684a1abb5c4111125e519b28ec3870184a0d2e83f1fa33f3259bd526c2154e48e85d75827717b55b1c9455bca9d1e0387bf532dd
使用: Estimote Cloud API获得App ID和App Token。
具体步骤:
[ESTConfig setupAppID:@"appid" andAppToken:@"apptoken"];
如果是安卓系统:EstimoteSDK.initialize(applicationContext, "YOUR APP ID", "YOUR APP TOKEN");
可能需要科学上网。。。看这个加密方式不是base64位加密的方式,暂时不知道是那种加密方式,如果知道就可以进行解析,这个应该是由三部分组成,----这个是分割部分。第一段是HMAC采用xx算法JWT进行的签名,第二部分告诉我们这个Token中含有的数据声明(Claim),这个例子里面有三个声明:sub, created 和 exp。在我们这个例子中,分别代表着用户名、创建时间和过期时间,当然你可以把任意数据声明在这里.最后一段其实是签名,这个签名必须知道秘钥才能计算。这个也是JWT的安全保障。这里提一点注意事项,由于数据声明(Claim)是公开的,千万不要把密码等敏感字段放进去,否则就等于是公开给别人了。
也就是说JWT是由三段组成的,按官方的叫法分别是header(头)、payload(负载)和signature(签名)