問題タブ [okhttp]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
4 に答える
9106 参照

android - retrofit + okhttp : GZIPInputStream を取得する

レトロフィット 1.4.1 と okhttp 1.3.0 を使用して WS で gzip を有効にすると問題が発生します。

次の行にコメントしてrequest.addHeader("accept-encoding", "gzip");も問題はありませんが、gzip が有効になっているとエラーが発生します (私の要求は に分類されfailureます)。

これが私のログキャットですrequest.addHeader("accept-encoding", "gzip");

gzip を有効にするにはどうすればよいですか?

事前にThx

0 投票する
2 に答える
2416 参照

android - Java.IO.EOFException 承認付きプロキシ経由の OkHttpClient からの読み取り

HttpUrlConnection からデータを読み取ろうとすると (InputStream にアクセスするときに) Java.IO.EOFException が発生します。OkHttp ライブラリで xamarin を使用し、アプリケーションは Android 4.2.2 の genymotion エミュレーターで実行されます。

サンプル コード (C#) は次のとおりです。

プロキシが承認されていない場合、すべてが機能します。

.Net mono WebClient を使用すると、プロキシ認証で動作します (ただし、可能であれば mono WebClient を使用しない理由があります)。

回避策 conn.SetRequestProperty("Connection", "close"); 助けにならない。

スタックトレース:

どんな助けでも大歓迎です。

ありがとう、

ニコライ

0 投票する
1 に答える
2453 参照

android - モックされた OkHttpClient

Mockitoでテスト目的でOkHttpClientをモックしたかっただけです。悲しいことに、OkHttpClient は最終クラスであり、Mockito ではサポートされていません。あざけりをする他の可能性はありますか、あなたたちはそこで何をしますか?

一番

0 投票する
1 に答える
3728 参照

android - 以下の Apache HttpClient コードで OkHttpClient を使用する方法

ここでは、HttpClient を OkHttpClient に置き換え、その後のすべてのパラメーターを使用するための助けが必要です。

0 投票する
1 に答える
1466 参照

android - レトロフィット Android 2.1 API レベル 7 サポート

Retrofit は Android 2.1 をサポートしていますか? Application クラスでキープアライブを無効にしようとしましたが、それでも ConnectionPool の ClassNotFound が表示されます。私はOK AVD api 7を実行しています

0 投票する
1 に答える
660 参照

caching - OkHttp の HttpResponseCache の暗号化

OkHttp のHttpResponseCacheで使用されるディスク キャッシュを暗号化するために暗号化を使用する例はありますか? 単純に、これを行うのは非常に難しいことではないと思いますが、セキュリティの落とし穴を回避するためのアドバイスや経験をいただければ幸いです。

あまりにも多くの詳細がなければ、これが私が達成しようとしているものです: 確立されたサービス X のユーザーの API キー (通常は 40 文字のランダムな文字列) を受け入れ、ユーザーに代わって多くの API 呼び出しを行うサーバー。サーバーはユーザーの API キーを保持しませんが、ユーザーが定期的にサーバーを呼び出し、そのたびに API キーを提供するというユース ケースが考えられます。確立されたサービス X は妥当なレート制限を使用しますが、条件付き (ETag、If-Modified-Since) リクエストをサポートするため、私のサーバーによるサーバー側のキャッシュは理にかなっています。ただし、情報は非公開であり、サーバーは Heroku などでホストされるため、HttpResponseCache によってキャッシュされたファイルを暗号化して、マシンが侵害された場合に情報が得られないようにしたいと考えています。

私の計画は、秘密鍵を受け入れる HttpResponseCache の周りにラッパーを作成することです。これは、実際には api-key 文字列の半分のハッシュになります。これは、キャッシュされたコンテンツと HttpResponseCache で使用されるキーを AES 暗号化するために使用されます。それは合理的に聞こえますか?