Сайт о телевидении

Сайт о телевидении

» » Что такое EVE API key. API EVE Online. Настраиваемые ключи

Что такое EVE API key. API EVE Online. Настраиваемые ключи

CMS WordPress отличается большой функциональностью и простотой в управлении. Модульное построение сайта или блога во многом упрощает работу как с текстовым наполнением, так и с функциональными возможностями ресурса. В частности, автоматическое предохранение от спамерских ссылок плагином Akismet. Во всех последних версиях WordPress плагин входит в состав CMS, требуется только его включить и проверить правильность работы. Для того, чтобы включить плагин в работу, требуется получить API-ключ .

Что такое API-ключ? Если говорить просто, то API-ключ (API key) – это своего рода секретный пароль, который идентифицирующий Вас на конкретном ресурсе. Вместе с идентификатором (ID) пользователя, API-ключ разрешает незаинтересованным программам и ресурсам получать приватную информацию о Вашей компании и о Вас, использовать электронные адреса, географический адрес и многое другое, что Вы указали при регистрации на ресурсе. Используя такую информацию, такие программы помогут оптимизировать ваше жизненное пространство в EVE (EVE – это Ваша виртуальная жизнь на основе реальных факторов) при помощи оказания различных функций. Например — экспорт транзакций в Вашем электронном кошельке, всевозможные уведомления, такие, как извещения о спамерских или другие.

API-ключ на данный момент – практически единственный и самый безопасный способ предоставить заинтересованным программам доступ к личным данным, не затрагивая и не открывая Вашу учетную запись другим, сторонним пользователям. Получатель информации может только просмотреть её, но не изменить. То есть, спамер, решивший воспользоваться Вашей учетной записью на форуме или в комментариях, не сможет этого сделать, так как нет реальной возможности воспроизвести Ваш пароль или личные данные, используя API-ключ.

Относительно плагина Akismet получение Вашего API-ключа обязательно, так как Ваш блог периодически и, к сожалению, весьма часто будет подвергаться спамерским атакам. Где взять такой универсальный защитный ключ? Как говорилось выше, плагин Akismet изначально идет в сборке , и в админпанели, в меню «Плагины», о его существовании Вы узнаете по вот такой картинке:

Кнопка «Sign up» откроет окно настроек плагина. Вводите свои данные в предложенные поля и движок «» переводите в левое положение, которое обозначает, что Вы будете пользоваться плагином на бесплатной основе.

На этом Ваша регистрация закончена – кнопка «Continue». На указанный Вами почтовый адрес придет Ваш личный API-ключ. Введите этот ключ в указанное поле на странице плагина и увидите вот такой результат:

Можете проверить здесь же настройки подключения к серверу. Следить за статистикой антиспама также можно будет на странице плагина:

Теперь при входе в админпанель блога Вы будете видеть такую надпись, сообщающую о наличии спама, который ожидает Вашего решения о его будущей судьбе – одобрить, изменить или удалить:

To use the Geocoding API, you must get an API key which you can then add to your mobile app, website, or web server. The API key is used to track API requests associated with your project for usage and billing. To learn more about API keys, see the and the .

Reminder: To use the Geocoding API, you must get an API key and you must enable billing. You can enable billing when you get your API key (see the ) or as a separate process (see ). Note: Before moving your mobile app, website, or web server to production, it is recommended that you secure your API key by adding a restriction (see ).

Console

Quick guide

Step 1: Get an API key

Click the button below, to get an API key using the . You will be asked to (1) pick one or more products, (2) select or create a project, and (3) set up a billing account. Once your API key is created you will be prompted to restrict the key"s usage. (For more information, see .)

Get Started

Step 2: Add the API key to your request

When loading the Geocoding API, substitute YOUR_API_KEY in the code below with the API key you got from the previous step.

Https://maps.googleapis.com/maps/api/geocode/json?address=1600+Amphitheatre+Parkway,+Mountain+View,+CA&key= YOUR_API_KEY

Detailed guide

Detailed guide for Premium Plan customers

To use the Geocoding API, you must authenticate requests using either an API key or

Choosing an authentication method for your application

The authentication method you choose is based on your license:

  • Customers with the can use an API key or a client ID and digital signature.
  • Customers with a must use a client ID and digital signature.

Have the Premium Plan or a previous license?
To determine which license you have:
> In the Google Cloud Support Portal , click Maps: Usage Report on the left.
> Does the ID at the top of the report have the following format?
gme-[company ] & proj-[number ] ([type ])
If yes, you have the .
If no, you have a (Maps APIs for Work or Maps API for Business).

When deciding which authentication method to use, consider the following:

  • Authentication using an API key (Premium Plan license)
    By using an API key to authenticate your applications, you can:
    • Manage all of your APIs in the Google Cloud Platform Console .
    • Access real-time usage data and 30 days of historical usage data for your application in the Google Cloud Platform Console .
    • Google Cloud Support Portal .
  • Authentication using a client ID and digital signature (Premium Plan or previous license)
    By using your client ID and digital signature to authenticate your application, you can:
    • Add the channel parameter to requests so you can view more detailed usage reports.
    • View usage reports with more than 30 days of data in the Google Cloud Support Portal .
    • Use Maps Analytics tools for the Maps JavaScript API.

Authenticating your application using an API key

Note: For customers with the Premium Plan license.

Follow these steps to get an API key and add restrictions:

Authenticating your application using a client ID and digital signature

Note: For customers with the Premium Plan or previous license. #!/usr/bin/python # -*- coding: utf-8 -*- """ Signs a URL using a URL signing secret """ import hashlib import hmac import base64 import urlparse def sign_url(input_url=None, secret=None): """ Sign a request URL with a URL signing secret. Usage: from urlsigner import sign_url signed_url = sign_url(input_url=my_url, secret=SECRET) Args: input_url - The URL to sign secret - Your URL signing secret Returns: The signed request URL """ if not input_url or not secret: raise Exception("Both input_url and secret are required") url = urlparse.urlparse(input_url) # We only need to sign the path+query part of the string url_to_sign = url.path + "?" + url.query # Decode the private key into its binary format # We need to decode the URL-encoded private key decoded_key = base64.urlsafe_b64decode(secret) # Create a signature using the private key and the URL-encoded # string using HMAC SHA1. This signature will be binary. signature = hmac.new(decoded_key, url_to_sign, hashlib.sha1) # Encode the binary signature into base64 for use within a URL encoded_signature = base64.urlsafe_b64encode(signature.digest()) original_url = url.scheme + "://" + url.netloc + url.path + "?" + url.query # Return signed URL return original_url + "&signature=" + encoded_signature if __name__ == "__main__": input_url = raw_input("URL to Sign: ") secret = raw_input("URL signing secret: ") print "Signed URL: " + sign_url(input_url, secret)

Java

The example below uses the java.util.Base64 class available since JDK 1.8 - older versions may need to use Apache Commons or similar. (Download the code.)

Import java.io.IOException; import java.io.UnsupportedEncodingException; import java.net.URI; import java.net.URISyntaxException; import java.security.InvalidKeyException; import java.security.NoSuchAlgorithmException; import java.util.Base64; // JDK 1.8 only - older versions may need to use Apache Commons or similar. import javax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; import java.net.URL; import java.io.BufferedReader; import java.io.InputStreamReader; public class UrlSigner { // Note: Generally, you should store your private key someplace safe // and read them into your code private static String keyString = "YOUR_PRIVATE_KEY"; // The URL shown in these examples is a static URL which should already // be URL-encoded. In practice, you will likely have code // which assembles your URL from user or web service input // and plugs those values into its parameters. private static String urlString = "YOUR_URL_TO_SIGN"; // This variable stores the binary key, which is computed from the string (Base64) key private static byte key; public static void main(String args) throws IOException, InvalidKeyException, NoSuchAlgorithmException, URISyntaxException { BufferedReader input = new BufferedReader(new InputStreamReader(System.in)); String inputUrl, inputKey = null; // For testing purposes, allow user input for the URL. // If no input is entered, use the static URL defined above. System.out.println("Enter the URL (must be URL-encoded) to sign: "); inputUrl = input.readLine(); if (inputUrl.equals("")) { inputUrl = urlString; } // Convert the string to a URL so we can parse it URL url = new URL(inputUrl); // For testing purposes, allow user input for the private key. // If no input is entered, use the static key defined above. System.out.println("Enter the Private key to sign the URL: "); inputKey = input.readLine(); if (inputKey.equals("")) { inputKey = keyString; } UrlSigner signer = new UrlSigner(inputKey); String request = signer.signRequest(url.getPath(),url.getQuery()); System.out.println("Signed URL:" + url.getProtocol() + "://" + url.getHost() + request); } public UrlSigner(String keyString) throws IOException { // Convert the key from "web safe" base 64 to binary keyString = keyString.replace("-", "+"); keyString = keyString.replace("_", "/"); System.out.println("Key: " + keyString); // Base64 is JDK 1.8 only - older versions may need to use Apache Commons or similar. this.key = Base64.getDecoder().decode(keyString); } public String signRequest(String path, String query) throws NoSuchAlgorithmException, InvalidKeyException, UnsupportedEncodingException, URISyntaxException { // Retrieve the proper URL components to sign String resource = path + "?" + query; // Get an HMAC-SHA1 signing key from the raw key bytes SecretKeySpec sha1Key = new SecretKeySpec(key, "HmacSHA1"); // Get an HMAC-SHA1 Mac instance and initialize it with the HMAC-SHA1 key Mac mac = Mac.getInstance("HmacSHA1"); mac.init(sha1Key); // compute the binary signature for the request byte sigBytes = mac.doFinal(resource.getBytes()); // base 64 encode the binary signature // Base64 is JDK 1.8 only - older versions may need to use Apache Commons or similar. String signature = Base64.getEncoder().encodeToString(sigBytes); // convert the signature to "web safe" base 64 signature = signature.replace("+", "-"); signature = signature.replace("/", "_"); return resource + "&signature=" + signature; } }

Node JS

The example below uses native Node modules to sign a URL. (Download the code.)

"use strict" const crypto = require("crypto"); const url = require("url"); /** * Convert from "web safe" base64 to true base64. * * @param {string} safeEncodedString The code you want to translate * from a web safe form. * @return {string} */ function removeWebSafe(safeEncodedString) { return safeEncodedString.replace(/-/g, "+").replace(/_/g, "/"); } /** * Convert from true base64 to "web safe" base64 * * @param {string} encodedString The code you want to translate to a * web safe form. * @return {string} */ function makeWebSafe(encodedString) { return encodedString.replace(/\+/g, "-").replace(/\//g, "_"); } /** * Takes a base64 code and decodes it. * * @param {string} code The encoded data. * @return {string} */ function decodeBase64Hash(code) { // "new Buffer(...)" is deprecated. Use Buffer.from if it exists. return Buffer.from ? Buffer.from(code, "base64") : new Buffer(code, "base64"); } /** * Takes a key and signs the data with it. * * @param {string} key Your unique secret key. * @param {string} data The url to sign. * @return {string} */ function encodeBase64Hash(key, data) { return crypto.createHmac("sha1", key).update(data).digest("base64"); } /** * Sign a URL using a secret key. * * @param {string} path The url you want to sign. * @param {string} secret Your unique secret key. * @return {string} */ function sign(path, secret) { const uri = url.parse(path); const safeSecret = decodeBase64Hash(removeWebSafe(secret)); const hashedSignature = makeWebSafe(encodeBase64Hash(safeSecret, uri.path)); return url.format(uri) + "&signature=" + hashedSignature; }

C#

The example below uses the default System.Security.Cryptography library to sign a URL request. Note that we need to convert the default Base64 encoding to implement a URL-safe version. (Download the code.)

Using System; using System.Collections.Generic; using System.Security.Cryptography; using System.Text; using System.Text.RegularExpressions; using System.Web; namespace SignUrl { public struct GoogleSignedUrl { public static string Sign(string url, string keyString) { ASCIIEncoding encoding = new ASCIIEncoding(); // converting key to bytes will throw an exception, need to replace "-" and "_" characters first. string usablePrivateKey = keyString.Replace("-", "+").Replace("_", "/"); byte privateKeyBytes = Convert.FromBase64String(usablePrivateKey); Uri uri = new Uri(url); byte encodedPathAndQueryBytes = encoding.GetBytes(uri.LocalPath + uri.Query); // compute the hash HMACSHA1 algorithm = new HMACSHA1(privateKeyBytes); byte hash = algorithm.ComputeHash(encodedPathAndQueryBytes); // convert the bytes to string and make url-safe by replacing "+" and "/" characters string signature = Convert.ToBase64String(hash).Replace("+", "-").Replace("/", "_"); // Add the signature to the existing URI. return uri.Scheme+"://"+uri.Host+uri.LocalPath + uri.Query +"&signature=" + signature; } } class Program { static void Main() { // Note: Generally, you should store your private key someplace safe // and read them into your code const string keyString = "YOUR_PRIVATE_KEY"; // The URL shown in these examples is a static URL which should already // be URL-encoded. In practice, you will likely have code // which assembles your URL from user or web service input // and plugs those values into its parameters. const string urlString = "YOUR_URL_TO_SIGN"; string inputUrl = null; string inputKey = null; Console.WriteLine("Enter the URL (must be URL-encoded) to sign: "); inputUrl = Console.ReadLine(); if (inputUrl.Length == 0) { inputUrl = urlString; } Console.WriteLine("Enter the Private key to sign the URL: "); inputKey = Console.ReadLine(); if (inputKey.Length == 0) { inputKey = keyString; } Console.WriteLine(GoogleSignedUrl.Sign(inputUrl,inputKey)); } } }

For testing purposes, you can test the following URL and private key to see if it generates the correct signature. Note that this private key is purely for testing purposes and will not be validated by any Google services.

  • URL : https://maps.googleapis.com/maps/api/geocode/json?address=New+York&client= clientID
  • Private Key : vNIXE0xscrmjlyV-12Nj_BvUPaw=
  • URL Portion to Sign : /maps/api/geocode/json?address=New+York&client= clientID
  • Signature : chaRF2hTJKOScPr-RQCEhZbSzIE=
  • Full Signed URL : https://maps.googleapis.com/maps/api/geocode/json?address=New+York&client= clientID &signature=chaRF2hTJKOScPr-RQCEhZbSzIE=

Examples in additional languages

Examples that cover more languages are available in the url-signing project.

More about your private cryptographic key

Your private cryptographic URL-signing key will be issued with your client ID and is a "secret shared key" between you and Google. This signing key is yours alone and is unique to your client ID. For that reason, please keep your signing key secure. This key should not be passed within any requests, stored on any websites, or posted to any public forum. Anyone obtaining this signing key could spoof requests using your identity.

Note: This private cryptographic signing key is not the same as the API keys issued by the Google Cloud Platform Console.

If you"ve lost your private cryptographic key, log in to the Google Cloud Support Portal and click Maps: Manage Client ID to retrieve it.

Restricting an API key

Google Maps APIs are available via HTTP web services, for web browsers, and Android or iOS apps. APIs in any platform can use an unrestricted API key. You can optionally add a restriction (for example, IP addresses) to the API key. Once restricted, a key will only work on platforms that support that type of restriction.

Note: Before moving your app or website to production, it is recommended that you secure your API key by adding a restriction. To learn more, see the and Securing an API key .

To add restrictions to an API key, do the following:

Troubleshooting authentication issues

If your request is malformed or supplies an invalid signature, the Geocoding API returns an HTTP 403 (Forbidden) error.

To troubleshoot individual URLs, you can use the URL Signing Debugger . It allows you to quickly validate a URL and signature generated by your application.

Alternatively, Google Maps APIs Premium Plan customers can troubleshoot individual URLs by logging in to the Google Cloud Support Portal and selecting Resources > Google Maps APIs Premium Plan online tools > URL Signing Debugger for Web Service and Image APIs .

Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 3.0 License , and code samples are licensed under the Apache 2.0 License . For details, see our . Java is a registered trademark of Oracle and/or its affiliates.

Совсем недавно в Google изменили порядок получения ключей API для карты Google. Связано это с тем, что Google Maps JavaScript API v2, который использовался ранее признан устаревшим (как оказалось, еще в 2010 году), и теперь разработчики очень рекомендуют использовать на своих сайтах Google Maps JavaScript API v3. При этом получение ключа для API связано с немалыми трудностями, о которых официальная документации google практически нет.

Дело в том, что большинство плагинов, модулей и компонентов Google Maps для open-source CMS используют как раз весрию При установке таких модулей, плагинов или компонентов нужно будет ввести API-ключ. Большинство разработчиков дают прямую ссылку на получение API ключа - http://code.google.com/intl/ru/apis/maps/signup.html . До недавнего времени все было просто - достаточно было создать аккаунт в Google или зайти под существующим аккаунтом, ввести название своего домена и согласиться с условиями Google о предоставлении карты. После этого система выдавала уникальный для каждого домена ключ API.

На данный момент при переходе по вышеуказанной ссылке мы видим следующее:

В двух словах - сообщается о том, что для Google Maps JavaScript API v3 (как и для Google Earth API ) больше не требуется API-ключ, а также о том, что официально признан устаревшим с 19 мая 2010 года, но приложения, использующие эту версию будут поддерживаться в соответствии с условиями поддержки устаревших приложений . Также есть ссылка на страницу с информацией о Google Maps JavaScript API v2. Но вот информации о том, как получить API-ключ для Google Maps JavaScript API v2 нет.

В результате переписки с разработчиками Google решение было найдено. Привожу его ниже:

1. Необходимо зайти по адресу https://code.google.com/apis/console

2. Осуществить вход в аккаунт Google или зарегистрировать новый аккаунт Google

3. Создать проект (в названии проекта указать название домена, например yoursite.com)

4. Активируйте Google Maps JavaScript API v2 и согласитесь с условиями. (доп- он исчез, попробуйте включить Contacts API)

5. После этого вы получите свой уникальный ключ API для Google Maps JavaScript API v2. Его можно посмотреть в разделе API Access

6. Скопируйте ключ для Google Maps JavaScript API v2 и используйте по назначению.

Обращаю внимание, что теперь для создания ключа для Google Maps JavaScript API v2 используется только 39 символов (ранее использовалось 86).

Также обращаю ваше внимание на то, что теперь использование Google Maps не бесплатно. Точнее, бесплатно осуществляется только 25 000 загрузок карты в сутки, каждая следующая 1 000 загрузок карты обойдется от 4$ до 10$. Обновление уже загруженной карты не считается загрузкой карты. В то же время использование карт Google на общественно-полезных (по мнению Google) сайтах - абсолютно бесплатное.

Получение Google+ API позволяет расширить охват аудитории сайта и повысить целевых посетителей, при том затратив на это минимум времени. Следует понимать, что Google Plus является достаточно крупной авторитетной информационной площадкой, которая влияет на выдачу — не стоит упускать такое преимущество.

Как получить Google API?

Прежде всего хотелось бы отметить, что эт

о известная в узких кругах социальная сеть от Google. Сравнительно недавно она претерпела достаточно крупные изменения, что привело к полному изменению интерфейса и дизайна. Впрочем тех, кто помнит его ещё старым — никто не принуждает обновляться, да и возможности сервиса сохранились такие же.

Google+ служит как добавочная ценность в поисковой системе Google, так как публикации в своей учетной записи не только доступны внутри социальной сети, но и достаточно активно используются в поисковой выдаче, при чем часто они высоко ценятся. Более того, сниппет вас приятно удивит — он имеет крупную иконку, которая импортируется из вашего аватара в Google Plus.

Выглядит это примерно вот так:

Для реализации такого рода сниппета, необходимо просто делать публикации своих статей и новостей в аккаунте Google+. Учитывая, что вы наверняка используете не оди

н только Google Plus, эта задача может и станет совсем неудобной и муторной — выход из этой ситуации состоит в использовании Google API. За счёт API можно получить права использования своего аккаунта автоматизировано и возможности настройки различных функций. Мы рассмотрим только то, что нам нужно — автоматическая публикация ссылки на сайт в Google+, как только появляется новый пост.

На самом деле можно встретить множество мнений, что Google+ не распространяет бесплатных лицензий, а продает их. При том, судя по ценникам посредников стоит это удовольствие около 70$, что, согласитесь, совсем немало. Вопреки этому мнению, я получил Google+ API Key без особых проблем и сложностей, абсолютно бесплатно. Признаюсь честно, когда я искал какую-либо информацию об этом — её было достаточно мало и многие статьи просто устарели, но основной проблемой было понять всю последовательность.

Как получить Google+ API Key

Итак, я постараюсь максимально доступно и детально всё показать и рассказать, чтобы у вас не возникало никаких вопросов и возможных проблем.

  • Первым делом зарегистрируйте аккаунт в Google, либо зайдите в него, если этого ещё не сделали;
  • После этого переходим в ;
  • Выбираем в блоке «Social API» ;

Введение

Хотелось бы начать с перевода небольшого вопросника, расположенного на странице управления ключами официального сайта EVE Online . Такой вопросник поможет быстро разобраться в вопросе тем, кто только начал играть в EVE и не совсем понимает, для чего вообще нужны API-ключи , да и вся система API EVE Online вообще.

Что такое «API-ключ»? Как я могу его использовать?

API-ключ - личный код, идентифицирующий ваш аккаунт в игре и позволяющий сторонним приложениям получать информацию о ваших персонажах и корпорациях. Используя такую информацию, эти программы могут давать вам возможность, например, разработать план развития навыков персонажа на ближайший год, узнать себестоимость минералов, хранящихся на ваших станциях (основываясь на истории операций в маркете) и т.д.

Где взять API ключ EVE Online?

Все ваши API ключи EVE Online доступны на странице управления API официального сайта игры.

Это безопасно? Никто не украдёт доступ к моему аккаунту?

Передача сторонним приложениям API-ключа не даёт доступа к управлению вашим аккаунтом никому . Управлять аккаунтом EVE Online можно только с помощью имени пользователя и пароля, которыми вы не должны делиться ни с кем. Те, кто использует ваши API-ключи, не смогут зайти в игру и действовать там от вашего имени, так же, никто не сможет написать сообщение на форуме, обладая только вашим API-ключом. Дополнительно, ваш пароль ни каким образом не участвует в алгоритме генерации API-ключа, поэтому злоумышленники не смогут на основании ключа получить ваш пароль, каким-нибудь образом его декодируя.

Всё равно я не впечатлён, и мне это не нравится

Если вы считаете, что ваши API-ключи в чужих руках могут создать угрозу безопасности вашего аккаунта, не давайте их ни кому. И вы сами несёте ответственность за то, как используется информация, полученная с помощью ваших API-ключей.

Я давал свои API-ключи другим людям, но теперь хочу, чтобы они перестали их использовать

Если нет других способов избавиться от использования ваших ключей другими людьми, вы можете удалить соответствующий ключ на странице управления аккаунтом (https://support.eveonline.com/api ), либо просто изменить параметр Verification Code . Обратите внимание, что после этого все без исключения лица потеряют возможность использовать данный ключ. Если вы против использования ваших ключей только отдельными людьми, но не всеми, сообщите обновлённую информацию о ваших ключах тем, кому вы хотите дать доступ к их использованию.

Так же, вы можете смотреть историю использования ваших ключей (сюда включается информация о том, с какого IP-адреса происходил вызов, название вызываемой API-функции и точное время, когда это происходило).

Изображение кликабельно

Основные возможности настраиваемых ключей

CCP Elerhino в своём девблоге писал , об особенностях настраиваемых API-ключей:

  • до 10 ключей на одном аккаунте;
  • настраиваемый доступ к API + шаблоны;
  • настраиваемая дата прекращения действия;
  • раздельный доступ к корпоративной и персональной информации;
  • ключи как для отдельного персонажа, так и для всех персонажей на аккаунте.

Основа новой системы API-ключей базируется на двух столпах: контроль над составом информации, доступной в рамках данного ключа и контроль над временем, в течении которого такой доступ будет предоставляться. Если, например, вы хотите дать директору вашей корпорации информацию о том, сколько у вас ISK в кошельке, вы можете создать ключ с соответствующим доступом. Если вы хотите, чтобы он мог узнать такую информацию только сегодня, можно сделать соответствующие настройки.

Настраиваемые ключи позволяют предоставлять доступ к информации как одного персонажа, так и всех персонажей на аккаунте. Если пилот является CEO корпорации или её директором, он может создать корпоративный ключ.

Под шаблонами подразумевается возможность генерации ключа с уже заданной итоговой маской доступа. Подробнее этот момент описывается немного ниже - в разделе описывающем автоматическую генерацию ключей.

Для использования новых ключей достаточно будет заменить в вызовах API-функций параметры userID и apiKey на keyID и vCode (как названия, так и значения).

Управление API-ключами

На момент, когда был установлен патч EVE Online: Incarna 1.1 , страница управления ключами могла выглядеть следующим образом:


Изображение кликабельно

Новые ключи ещё не создавались, а старые ключи вынесены в отдельную таблицу, с пометкой, что они устарели. Наша задача в данный момент: разобраться в том, как создать API-ключ нового образца. Итак, выбираем ссылку «Create API Key ». Открывается страница, на которой происходит создание новых и редактирование уже готовых ключей.


Смысл полей следующий:

Name . В этом поле указывается название ключа. Название отображается в таблице со списком ключей, служит только для вашего удобства и не используется ни в каких вызовах.

Verification Code . Код верификации - своеобразный пароль. Его можно задавать как самостоятельно, так и использовать ссылку «generate» для генерации случайного набора символов. Разработчики рекомендуют использовать код, длина которого будет больше 20-ти символов. Идеальный вариант - 64 символа. Чем длиннее код, тем сложнее его подобрать.

Character . Это поле указывает на то, к какому персонажу вашего аккаунта будет привязан данный ключ. Если выбрано значение «All», то ключ будет возможно использовать для получения соответствующей информации о каждом из персонажей.

Type . Настраиваемый API-ключ позволяет разделить информацию о персонаже и корпорации. Ключи бывают двух типов: корпоративные и персональные. Для создания корпоративного ключа, у выбранного в предыдущем поле персонажа должны быть соответствующие роли в корпорации. Если у персонажа нет таких ролей, либо в поле «Character» выбрано значение «All», создать корпоративный ключ не удастся. Так же, от значения данного поля зависит набор функций, доступных для установки полномочий. Например, нельзя будет выбрать функцию CharacterInfo, если ключ создаётся корпоративным.

Access Mask . Данное поле служит для информационных целей. В него невозможно внести информацию, но оно отображает суммарную маску для выбранных вами функций данного ключа.

Expires . Существует возможность сделать так, чтобы после определённой даты ключ перестал действовать. Для этого и предназначается данное поле. Ключ работает до указанной даты (включительно). Если отмечен флажок «No Expiry», то ключ будет действовать постоянно.

keyID и vCode

После создания ключа, нам потребуется узнать значения keyID и vCode . С vCode всё понятно - это то значение, которое вы указывали в поле «Verification Code » при создании ключа. Но никакого идентификатора при этом не было видно. Идентификатор keyID можно узнать из списка ключей.


Изображение кликабельно

На изображении показано, что keyID для созданного ключа равняется 1312 - первый столбец (ID ) в таблице со списком ключей.

Проверка ключа

Для проверки ключа была создана API-функция /account/APIKeyInfo.xml.aspx , которой в качестве параметров передаются keyID и vCode. Вызов функции возвращает XML-файл с информацией о данном ключе. Например, вывод может быть такой:

    version ="1.0" encoding ="UTF-8" ?>

    > 2011-09-04 17:42:23>

    >

    "characterID,characterName,corporationID,corporationName" >

    >

    >

    >

    > 2011-09-04 17:47:23>

    >

Из приведённого листинга видно, что это персональный ключ для одного персонажа, маска равна 8192 (только вызов функции Medals ), а срок действия ключа не ограничен временем.

Автоматическое создание ключей

Создатели API EVE Online предусмотрели возможность автоматической генерации для групп людей, которые должны сформировать ключ с заданным набором функций. Например, есть приложение, показывающее список медалей определённого круга лиц. Разработчик данного приложения, вместо того, чтобы пускаться в пространные объяснения для каждого из лиц, предлагает воспользоваться ссылкой, которая поможет сгенерировать ключ с требуемой маской доступа. Каждый заинтересованный человек переходит по этой ссылке, вводит название ключа и дату прекращения действия (это два поля, которые не заполняются автоматически в данном случае) и получает готовый ключ с минимум телодвижений.

Рассмотрим, как же эта система генерации работает.

Http://support.eveonline.com/api/Key/CreatePredefined/{accessMask}/{characterID}/{isCorporationKey(true/false)}

  • {accessMask} - маска для ключа;
  • {characterID} - идентификатор персонажа, к которому привязан данный ключ;
  • {isCorporationKey(true/false)} - значение true указывает на то, что это корпоративный ключ, а false - на то, что он персональный.

Некоторые из этих параметров могут в определённых случаях быть необязательными. В случае с генерацией персонального ключа можно не указывать значения параметров {characterID} и {isCorporationKey} . В таком случае будет создан персональный ключ для всех персонажей на данном аккаунте. Примерами ссылок для автоматического создания ключа могут быть такие:

  • Персональный: http://support.eveonline.com/api/Key/CreatePredefined/9830414 (для всех персонажей на аккаунте)
  • Персональный: http://support.eveonline.com/api/Key/CreatePredefined/9830414/150145448 (для персонажа с идентификатором 150145448)
  • Персональный: http://support.eveonline.com/api/Key/CreatePredefined/9830414/150145448/false (для персонажа с идентификатором 150145448 и явным указанием, что это персональный ключ)
  • Корпоративный: http://support.eveonline.com/api/Key/CreatePredefined/9830414/150145448/true (для персонажа с идентификатором 150145448 и явным указанием, что это корпоративный ключ)

К слову, создать корпоративный ключ может только CEO корпорации. Или директор.

Ещё один момент, связанный с такими ссылками: остерегайтесь фишинга. Некоторые недобросовестные люди могут дать вам, под видом нормальной, ссылку на свой сайт, внешне неотличимый от официального сайта, где вы, проявив невнимательность введёте имя пользователя и пароль от вашего аккаунта. Всегда обращайте внимание на то, что в адресе содержится support.eveonline.com , а не какой-нибудь другой сервер.