android阿里聚安全黑盒,阿里安全开放平台-阿里聚安全

Demo准备必要条件

需要有android,ios以及python的执行和开发环境

需要预先提交APK和Ipa,以此获得客户端和服务端sdk

Demo功能简介

Demo的作用和目的:在用户获得风控sdk后,通过sdk集成入demo过程中,熟悉接入流程,产品基本功能.

在跑通demo之后,可以直接将相关配置修改到生产APP中,免去边开发边学习的时间

demo包含了服务端配置和客户端接入的相关设置的流程

体验风险识别和风险验证

体验单一风险验证

624d1f891fc54b0b38262d19c1e86bcf.png

配置

配置服务器端

设置appkey

Appkey获得

登陆聚安全网站上传APK,开通服务后可以获得服务端SDK,客户端SDK,服务端调用所务appkey

appkey设置修改server.py from web.contrib.template import render_jinja

render = render_jinja(

'templates',

encoding='utf-8'

)

port = 80

url="gw.api.taobao.com";

appkey=;

secret=";

配置客户端

android

设置android sdk 目录android-demo/local.properties

如果有环境变量ANDROID_HOME这步可以省略

sdk.dir=/Volumes/MacintoshHD/android-sdk-macosx

引入SDK包中文件,拷贝到应用的android-demo/app/libs目录下

verificationsdklib.aar

NoCaptchaSDK-5.1.16.jar

SecurityBodySDK-5.1.19.jar

verificationsdklib.aar

SecurityGuardSDK-5.1.58.jar

以及所有so文件

最后目录显示如下 NoCaptchaSDK-5.1.16.jar

armeabi

SecurityBodySDK-5.1.19.jar

verificationsdklib.aar

SecurityGuardSDK-5.1.58.jar

x86

加入SDK包yw_1222_0335.jgg,注意ios和android图片不能混用

目标目录 android-demo/app/src/main/res/drawable

执行replace.sh来替换包名

replace.sh可以自动完成下面替换包名的过程。可以在自动执行后再过以下几项来确认正确

替换app/src/main/AndroidManifest.xml中

package=com.example.jaq.changwithyourname为之前上传APK的包名 <?xml version="1.0" encoding="utf-8"?>

package="com.example.jaq.changwithyourname" //

>

app/build.gradle中替换applicationId替换为之前上传APK的包名

需要替换 defaultConfig {

applicationId "com.example.jaq.changwithyourname" //

minSdkVersion 14

targetSdkVersion 23

versionCode 1

versionName "1.0"

}

app/src/LoginActivity.java中xxxxxx为之前上传APK的包名 //import xxxxxx.R;

改成 import 包名.R

app/build.gradle替换keystore配置

keystore,password,key,keypassword换成apk的keystore和key signingConfigs {

debug {

storeFile file("../debug.keystore")

storePassword "android"

keyAlias "androiddebugkey"

keyPassword "android"

}

release {

storeFile file("../debug.keystore")

storePassword "android"

keyAlias "androiddebugkey"

keyPassword "android"

}

}

混淆设置 -keep class com.taobao.securityjni.**{*;}

-keep class com.taobao.wireless.security.**{*;}

-keep class com.ut.secbody.**{*;}

-keep class com.taobao.dp.**{*;}

-keep class com.alibaba.wireless.security.**{*;}

-keep class com.alibaba.verificationsdk.**{*;}

-keep interface com.alibaba.verificationsdk.ui.IActivityCallback

执行./gradlew build后使用Android Studio中进行项目导入

也可以不执行gradlew直接导入

ios

从客户端SDK加入依赖聚安全SDK:

添加framework * MSAuthSDK.framework

* SecurityGuardSDK.framework

* SGMain.framework

* SGNoCaptcha.framework

* SGSecurityBody.framework

添加资源文件 * MSADefaultImages.bundle

* MSADefaultLocale.bundle

替换bundleid为之前上传IPA的bundlename

3d32f3234cb26fe41de8633b23aba348.png

加入yw_1222_0335.jpg

将yw_1222_0335.jpg作为资源文件加入

注意ios和android图片不能混用

体验Demo

1.开启服务器端

ptyhon server.py

2.风险识别+风险验证客户端体验

设置服务器地址

运行server.py的服务器指向地址

e0f44c801b91fd70c909ce3147a453df.png

* 设置用户手机号

设置为需要接收验证短信的号码

d4c6188816206085527d45226343f8bf.png

验证+识别

点击可选择验证方式,即可以点击按钮

168fa4d1bf662d21804f6b483675c5a1.png

跳出验证界面

e569f3c2582e92f18050c63e6b18531b.png

返回验证成功

736ff3ab41f2cc665be1e869db506400.png

3.风险验证客户端体验

验证

设置好服务器地址,点击可选择验证方式,即可以点击按钮

IOS

43515f122d6c360c0a65ea4193eea28d.png

**Android**

2e7c09050f17702d248c583af14742a6.png

跳出验证界面

be5991f4c815b21f6630df6e2046bcf6.png

返回验证成功

e569f3c2582e92f18050c63e6b18531b.png

FAQ

关于此文档暂时还没有FAQ

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值