官方公开的开发文档,有几个坑,着重说一下踩坑的记录过程。
1、通过官方的客户端接口模拟程序获取前端参数:随机数和token
2、java程序调用官方sdk,postman请求测试:
3、贴出关键的java集成类:
import cn.hutool.json.JSONObject;
import cn.hutool.json.JSONUtil;
import com.ewaycloud.jw.common.core.util.R;
import com.ewaycloud.jw.westone.dto.IdentityDTO;
import com.ewaycloud.jw.westone.verifyService.VerifyServiceSoapProxy;
import com.ewaycloud.jw.westone.verifyService_pkg.VerifyIdTRet;
import lombok.RequiredArgsConstructor;
import lombok.extern.slf4j.Slf4j;
import org.eclipse.jdt.internal.compiler.batch.Main;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotat