Эй, ребята, хорошо, плитка говорит обо всем, кроме c Я знаю, что что-то не так с моим подходом к ржавчине. то, что я сделал в js / ax ios и python / query, это структурирование строки cook ie с 4 * key = val;
и один из них - токен xsrf. Я получаю их, когда использую почтовый запрос для входа в API. и это работает в ржавчине так же, как это:
let url = "https://www.xxxxxxxxx.com/api/1/authentication/basic/login";
let resp = task::block_on(api.client.post(url)
.json(&map) //username & pass
.header( USER_AGENT, &api.user_agent) // "Mozilla/5.0 and so on"
.header(COOKIE, &cookies)
.send()).unwrap();
, а затем, когда я хочу использовать эти куки-файлы для выполнения вызовов API, я получаю 401 и в ржавчине. но не в питоне / js. интересно, если это может быть, что XSRF маркер не настроен верно, я попытался следующее:
let info = "https://xxx/api/1/accounts/1";
let resp = task::block_on(
self.client.get(info)
.header("X-XSRF-TOKEN", &self.token) // xsrf cookie not sure if this is right tho
.header( USER_AGENT, &self.user_agent)
.header(COOKIE, &self.jar) // jar is the 4 cookies I got from login and this works for the other cases python/js
.send()).unwrap();
Пример Поддельный сварить ie: «LOL = 22aedfd30f25xf6dafx2290f418xxxxxxx; TUX-COOKIE = rd192ofds10hif9zfsdafadf28000ffff0a40c022o80; NOW = 8xf4fdsfasdf1x0bafas8x17bxxa2a8d331f5bb53f30738bca71080f687; xsrf = ea2549h61ffadsf4165189946256464df9ffdfdsadafasdda246dbb6c1d0a69e66dfafda48b3eb; "и это одна и та же настройка для всех.
Я просто не могу понять, чего мне не хватает;), пожалуйста, помогите мне спасибо!