Тарифы Услуги Сим-карты

Что такое EVE API key. API EVE Online. Настраиваемые ключи

To use the Geocoding API, you must get an API key which you can then add to your mobile app, website, or web server. The API key is used to track API requests associated with your project for usage and billing. To learn more about API keys, see the and the .

Reminder: To use the Geocoding API, you must get an API key and you must enable billing. You can enable billing when you get your API key (see the ) or as a separate process (see ). Note: Before moving your mobile app, website, or web server to production, it is recommended that you secure your API key by adding a restriction (see ).

Console

Quick guide

Step 1: Get an API key

Click the button below, to get an API key using the . You will be asked to (1) pick one or more products, (2) select or create a project, and (3) set up a billing account. Once your API key is created you will be prompted to restrict the key"s usage. (For more information, see .)

Get Started

Step 2: Add the API key to your request

When loading the Geocoding API, substitute YOUR_API_KEY in the code below with the API key you got from the previous step.

Https://maps.googleapis.com/maps/api/geocode/json?address=1600+Amphitheatre+Parkway,+Mountain+View,+CA&key= YOUR_API_KEY

Detailed guide

Detailed guide for Premium Plan customers

To use the Geocoding API, you must authenticate requests using either an API key or

Choosing an authentication method for your application

The authentication method you choose is based on your license:

  • Customers with the can use an API key or a client ID and digital signature.
  • Customers with a must use a client ID and digital signature.

Have the Premium Plan or a previous license?
To determine which license you have:
> In the Google Cloud Support Portal , click Maps: Usage Report on the left.
> Does the ID at the top of the report have the following format?
gme-[company ] & proj-[number ] ([type ])
If yes, you have the .
If no, you have a (Maps APIs for Work or Maps API for Business).

When deciding which authentication method to use, consider the following:

  • Authentication using an API key (Premium Plan license)
    By using an API key to authenticate your applications, you can:
    • Manage all of your APIs in the Google Cloud Platform Console .
    • Access real-time usage data and 30 days of historical usage data for your application in the Google Cloud Platform Console .
    • Google Cloud Support Portal .
  • Authentication using a client ID and digital signature (Premium Plan or previous license)
    By using your client ID and digital signature to authenticate your application, you can:
    • Add the channel parameter to requests so you can view more detailed usage reports.
    • View usage reports with more than 30 days of data in the Google Cloud Support Portal .
    • Use Maps Analytics tools for the Maps JavaScript API.

Authenticating your application using an API key

Note: For customers with the Premium Plan license.

Follow these steps to get an API key and add restrictions:

Authenticating your application using a client ID and digital signature

Note: For customers with the Premium Plan or previous license. #!/usr/bin/python # -*- coding: utf-8 -*- """ Signs a URL using a URL signing secret """ import hashlib import hmac import base64 import urlparse def sign_url(input_url=None, secret=None): """ Sign a request URL with a URL signing secret. Usage: from urlsigner import sign_url signed_url = sign_url(input_url=my_url, secret=SECRET) Args: input_url - The URL to sign secret - Your URL signing secret Returns: The signed request URL """ if not input_url or not secret: raise Exception("Both input_url and secret are required") url = urlparse.urlparse(input_url) # We only need to sign the path+query part of the string url_to_sign = url.path + "?" + url.query # Decode the private key into its binary format # We need to decode the URL-encoded private key decoded_key = base64.urlsafe_b64decode(secret) # Create a signature using the private key and the URL-encoded # string using HMAC SHA1. This signature will be binary. signature = hmac.new(decoded_key, url_to_sign, hashlib.sha1) # Encode the binary signature into base64 for use within a URL encoded_signature = base64.urlsafe_b64encode(signature.digest()) original_url = url.scheme + "://" + url.netloc + url.path + "?" + url.query # Return signed URL return original_url + "&signature=" + encoded_signature if __name__ == "__main__": input_url = raw_input("URL to Sign: ") secret = raw_input("URL signing secret: ") print "Signed URL: " + sign_url(input_url, secret)

Java

The example below uses the java.util.Base64 class available since JDK 1.8 - older versions may need to use Apache Commons or similar. (Download the code.)

Import java.io.IOException; import java.io.UnsupportedEncodingException; import java.net.URI; import java.net.URISyntaxException; import java.security.InvalidKeyException; import java.security.NoSuchAlgorithmException; import java.util.Base64; // JDK 1.8 only - older versions may need to use Apache Commons or similar. import javax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; import java.net.URL; import java.io.BufferedReader; import java.io.InputStreamReader; public class UrlSigner { // Note: Generally, you should store your private key someplace safe // and read them into your code private static String keyString = "YOUR_PRIVATE_KEY"; // The URL shown in these examples is a static URL which should already // be URL-encoded. In practice, you will likely have code // which assembles your URL from user or web service input // and plugs those values into its parameters. private static String urlString = "YOUR_URL_TO_SIGN"; // This variable stores the binary key, which is computed from the string (Base64) key private static byte key; public static void main(String args) throws IOException, InvalidKeyException, NoSuchAlgorithmException, URISyntaxException { BufferedReader input = new BufferedReader(new InputStreamReader(System.in)); String inputUrl, inputKey = null; // For testing purposes, allow user input for the URL. // If no input is entered, use the static URL defined above. System.out.println("Enter the URL (must be URL-encoded) to sign: "); inputUrl = input.readLine(); if (inputUrl.equals("")) { inputUrl = urlString; } // Convert the string to a URL so we can parse it URL url = new URL(inputUrl); // For testing purposes, allow user input for the private key. // If no input is entered, use the static key defined above. System.out.println("Enter the Private key to sign the URL: "); inputKey = input.readLine(); if (inputKey.equals("")) { inputKey = keyString; } UrlSigner signer = new UrlSigner(inputKey); String request = signer.signRequest(url.getPath(),url.getQuery()); System.out.println("Signed URL:" + url.getProtocol() + "://" + url.getHost() + request); } public UrlSigner(String keyString) throws IOException { // Convert the key from "web safe" base 64 to binary keyString = keyString.replace("-", "+"); keyString = keyString.replace("_", "/"); System.out.println("Key: " + keyString); // Base64 is JDK 1.8 only - older versions may need to use Apache Commons or similar. this.key = Base64.getDecoder().decode(keyString); } public String signRequest(String path, String query) throws NoSuchAlgorithmException, InvalidKeyException, UnsupportedEncodingException, URISyntaxException { // Retrieve the proper URL components to sign String resource = path + "?" + query; // Get an HMAC-SHA1 signing key from the raw key bytes SecretKeySpec sha1Key = new SecretKeySpec(key, "HmacSHA1"); // Get an HMAC-SHA1 Mac instance and initialize it with the HMAC-SHA1 key Mac mac = Mac.getInstance("HmacSHA1"); mac.init(sha1Key); // compute the binary signature for the request byte sigBytes = mac.doFinal(resource.getBytes()); // base 64 encode the binary signature // Base64 is JDK 1.8 only - older versions may need to use Apache Commons or similar. String signature = Base64.getEncoder().encodeToString(sigBytes); // convert the signature to "web safe" base 64 signature = signature.replace("+", "-"); signature = signature.replace("/", "_"); return resource + "&signature=" + signature; } }

Node JS

The example below uses native Node modules to sign a URL. (Download the code.)

"use strict" const crypto = require("crypto"); const url = require("url"); /** * Convert from "web safe" base64 to true base64. * * @param {string} safeEncodedString The code you want to translate * from a web safe form. * @return {string} */ function removeWebSafe(safeEncodedString) { return safeEncodedString.replace(/-/g, "+").replace(/_/g, "/"); } /** * Convert from true base64 to "web safe" base64 * * @param {string} encodedString The code you want to translate to a * web safe form. * @return {string} */ function makeWebSafe(encodedString) { return encodedString.replace(/\+/g, "-").replace(/\//g, "_"); } /** * Takes a base64 code and decodes it. * * @param {string} code The encoded data. * @return {string} */ function decodeBase64Hash(code) { // "new Buffer(...)" is deprecated. Use Buffer.from if it exists. return Buffer.from ? Buffer.from(code, "base64") : new Buffer(code, "base64"); } /** * Takes a key and signs the data with it. * * @param {string} key Your unique secret key. * @param {string} data The url to sign. * @return {string} */ function encodeBase64Hash(key, data) { return crypto.createHmac("sha1", key).update(data).digest("base64"); } /** * Sign a URL using a secret key. * * @param {string} path The url you want to sign. * @param {string} secret Your unique secret key. * @return {string} */ function sign(path, secret) { const uri = url.parse(path); const safeSecret = decodeBase64Hash(removeWebSafe(secret)); const hashedSignature = makeWebSafe(encodeBase64Hash(safeSecret, uri.path)); return url.format(uri) + "&signature=" + hashedSignature; }

C#

The example below uses the default System.Security.Cryptography library to sign a URL request. Note that we need to convert the default Base64 encoding to implement a URL-safe version. (Download the code.)

Using System; using System.Collections.Generic; using System.Security.Cryptography; using System.Text; using System.Text.RegularExpressions; using System.Web; namespace SignUrl { public struct GoogleSignedUrl { public static string Sign(string url, string keyString) { ASCIIEncoding encoding = new ASCIIEncoding(); // converting key to bytes will throw an exception, need to replace "-" and "_" characters first. string usablePrivateKey = keyString.Replace("-", "+").Replace("_", "/"); byte privateKeyBytes = Convert.FromBase64String(usablePrivateKey); Uri uri = new Uri(url); byte encodedPathAndQueryBytes = encoding.GetBytes(uri.LocalPath + uri.Query); // compute the hash HMACSHA1 algorithm = new HMACSHA1(privateKeyBytes); byte hash = algorithm.ComputeHash(encodedPathAndQueryBytes); // convert the bytes to string and make url-safe by replacing "+" and "/" characters string signature = Convert.ToBase64String(hash).Replace("+", "-").Replace("/", "_"); // Add the signature to the existing URI. return uri.Scheme+"://"+uri.Host+uri.LocalPath + uri.Query +"&signature=" + signature; } } class Program { static void Main() { // Note: Generally, you should store your private key someplace safe // and read them into your code const string keyString = "YOUR_PRIVATE_KEY"; // The URL shown in these examples is a static URL which should already // be URL-encoded. In practice, you will likely have code // which assembles your URL from user or web service input // and plugs those values into its parameters. const string urlString = "YOUR_URL_TO_SIGN"; string inputUrl = null; string inputKey = null; Console.WriteLine("Enter the URL (must be URL-encoded) to sign: "); inputUrl = Console.ReadLine(); if (inputUrl.Length == 0) { inputUrl = urlString; } Console.WriteLine("Enter the Private key to sign the URL: "); inputKey = Console.ReadLine(); if (inputKey.Length == 0) { inputKey = keyString; } Console.WriteLine(GoogleSignedUrl.Sign(inputUrl,inputKey)); } } }

For testing purposes, you can test the following URL and private key to see if it generates the correct signature. Note that this private key is purely for testing purposes and will not be validated by any Google services.

  • URL : https://maps.googleapis.com/maps/api/geocode/json?address=New+York&client= clientID
  • Private Key : vNIXE0xscrmjlyV-12Nj_BvUPaw=
  • URL Portion to Sign : /maps/api/geocode/json?address=New+York&client= clientID
  • Signature : chaRF2hTJKOScPr-RQCEhZbSzIE=
  • Full Signed URL : https://maps.googleapis.com/maps/api/geocode/json?address=New+York&client= clientID &signature=chaRF2hTJKOScPr-RQCEhZbSzIE=

Examples in additional languages

Examples that cover more languages are available in the url-signing project.

More about your private cryptographic key

Your private cryptographic URL-signing key will be issued with your client ID and is a "secret shared key" between you and Google. This signing key is yours alone and is unique to your client ID. For that reason, please keep your signing key secure. This key should not be passed within any requests, stored on any websites, or posted to any public forum. Anyone obtaining this signing key could spoof requests using your identity.

Note: This private cryptographic signing key is not the same as the API keys issued by the Google Cloud Platform Console.

If you"ve lost your private cryptographic key, log in to the Google Cloud Support Portal and click Maps: Manage Client ID to retrieve it.

Restricting an API key

Google Maps APIs are available via HTTP web services, for web browsers, and Android or iOS apps. APIs in any platform can use an unrestricted API key. You can optionally add a restriction (for example, IP addresses) to the API key. Once restricted, a key will only work on platforms that support that type of restriction.

Note: Before moving your app or website to production, it is recommended that you secure your API key by adding a restriction. To learn more, see the and Securing an API key .

To add restrictions to an API key, do the following:

Troubleshooting authentication issues

If your request is malformed or supplies an invalid signature, the Geocoding API returns an HTTP 403 (Forbidden) error.

To troubleshoot individual URLs, you can use the URL Signing Debugger . It allows you to quickly validate a URL and signature generated by your application.

Alternatively, Google Maps APIs Premium Plan customers can troubleshoot individual URLs by logging in to the Google Cloud Support Portal and selecting Resources > Google Maps APIs Premium Plan online tools > URL Signing Debugger for Web Service and Image APIs .

Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 3.0 License , and code samples are licensed under the Apache 2.0 License . For details, see our . Java is a registered trademark of Oracle and/or its affiliates.

Введение

Хотелось бы начать с перевода небольшого вопросника, расположенного на странице управления ключами официального сайта EVE Online . Такой вопросник поможет быстро разобраться в вопросе тем, кто только начал играть в EVE и не совсем понимает, для чего вообще нужны API-ключи , да и вся система API EVE Online вообще.

Что такое «API-ключ»? Как я могу его использовать?

API-ключ - личный код, идентифицирующий ваш аккаунт в игре и позволяющий сторонним приложениям получать информацию о ваших персонажах и корпорациях. Используя такую информацию, эти программы могут давать вам возможность, например, разработать план развития навыков персонажа на ближайший год, узнать себестоимость минералов, хранящихся на ваших станциях (основываясь на истории операций в маркете) и т.д.

Где взять API ключ EVE Online?

Все ваши API ключи EVE Online доступны на странице управления API официального сайта игры.

Это безопасно? Никто не украдёт доступ к моему аккаунту?

Передача сторонним приложениям API-ключа не даёт доступа к управлению вашим аккаунтом никому . Управлять аккаунтом EVE Online можно только с помощью имени пользователя и пароля, которыми вы не должны делиться ни с кем. Те, кто использует ваши API-ключи, не смогут зайти в игру и действовать там от вашего имени, так же, никто не сможет написать сообщение на форуме, обладая только вашим API-ключом. Дополнительно, ваш пароль ни каким образом не участвует в алгоритме генерации API-ключа, поэтому злоумышленники не смогут на основании ключа получить ваш пароль, каким-нибудь образом его декодируя.

Всё равно я не впечатлён, и мне это не нравится

Если вы считаете, что ваши API-ключи в чужих руках могут создать угрозу безопасности вашего аккаунта, не давайте их ни кому. И вы сами несёте ответственность за то, как используется информация, полученная с помощью ваших API-ключей.

Я давал свои API-ключи другим людям, но теперь хочу, чтобы они перестали их использовать

Если нет других способов избавиться от использования ваших ключей другими людьми, вы можете удалить соответствующий ключ на странице управления аккаунтом (https://support.eveonline.com/api ), либо просто изменить параметр Verification Code . Обратите внимание, что после этого все без исключения лица потеряют возможность использовать данный ключ. Если вы против использования ваших ключей только отдельными людьми, но не всеми, сообщите обновлённую информацию о ваших ключах тем, кому вы хотите дать доступ к их использованию.

Так же, вы можете смотреть историю использования ваших ключей (сюда включается информация о том, с какого IP-адреса происходил вызов, название вызываемой API-функции и точное время, когда это происходило).

Изображение кликабельно

Основные возможности настраиваемых ключей

CCP Elerhino в своём девблоге писал , об особенностях настраиваемых API-ключей:

  • до 10 ключей на одном аккаунте;
  • настраиваемый доступ к API + шаблоны;
  • настраиваемая дата прекращения действия;
  • раздельный доступ к корпоративной и персональной информации;
  • ключи как для отдельного персонажа, так и для всех персонажей на аккаунте.

Основа новой системы API-ключей базируется на двух столпах: контроль над составом информации, доступной в рамках данного ключа и контроль над временем, в течении которого такой доступ будет предоставляться. Если, например, вы хотите дать директору вашей корпорации информацию о том, сколько у вас ISK в кошельке, вы можете создать ключ с соответствующим доступом. Если вы хотите, чтобы он мог узнать такую информацию только сегодня, можно сделать соответствующие настройки.

Настраиваемые ключи позволяют предоставлять доступ к информации как одного персонажа, так и всех персонажей на аккаунте. Если пилот является CEO корпорации или её директором, он может создать корпоративный ключ.

Под шаблонами подразумевается возможность генерации ключа с уже заданной итоговой маской доступа. Подробнее этот момент описывается немного ниже - в разделе описывающем автоматическую генерацию ключей.

Для использования новых ключей достаточно будет заменить в вызовах API-функций параметры userID и apiKey на keyID и vCode (как названия, так и значения).

Управление API-ключами

На момент, когда был установлен патч EVE Online: Incarna 1.1 , страница управления ключами могла выглядеть следующим образом:


Изображение кликабельно

Новые ключи ещё не создавались, а старые ключи вынесены в отдельную таблицу, с пометкой, что они устарели. Наша задача в данный момент: разобраться в том, как создать API-ключ нового образца. Итак, выбираем ссылку «Create API Key ». Открывается страница, на которой происходит создание новых и редактирование уже готовых ключей.


Смысл полей следующий:

Name . В этом поле указывается название ключа. Название отображается в таблице со списком ключей, служит только для вашего удобства и не используется ни в каких вызовах.

Verification Code . Код верификации - своеобразный пароль. Его можно задавать как самостоятельно, так и использовать ссылку «generate» для генерации случайного набора символов. Разработчики рекомендуют использовать код, длина которого будет больше 20-ти символов. Идеальный вариант - 64 символа. Чем длиннее код, тем сложнее его подобрать.

Character . Это поле указывает на то, к какому персонажу вашего аккаунта будет привязан данный ключ. Если выбрано значение «All», то ключ будет возможно использовать для получения соответствующей информации о каждом из персонажей.

Type . Настраиваемый API-ключ позволяет разделить информацию о персонаже и корпорации. Ключи бывают двух типов: корпоративные и персональные. Для создания корпоративного ключа, у выбранного в предыдущем поле персонажа должны быть соответствующие роли в корпорации. Если у персонажа нет таких ролей, либо в поле «Character» выбрано значение «All», создать корпоративный ключ не удастся. Так же, от значения данного поля зависит набор функций, доступных для установки полномочий. Например, нельзя будет выбрать функцию CharacterInfo, если ключ создаётся корпоративным.

Access Mask . Данное поле служит для информационных целей. В него невозможно внести информацию, но оно отображает суммарную маску для выбранных вами функций данного ключа.

Expires . Существует возможность сделать так, чтобы после определённой даты ключ перестал действовать. Для этого и предназначается данное поле. Ключ работает до указанной даты (включительно). Если отмечен флажок «No Expiry», то ключ будет действовать постоянно.

keyID и vCode

После создания ключа, нам потребуется узнать значения keyID и vCode . С vCode всё понятно - это то значение, которое вы указывали в поле «Verification Code » при создании ключа. Но никакого идентификатора при этом не было видно. Идентификатор keyID можно узнать из списка ключей.


Изображение кликабельно

На изображении показано, что keyID для созданного ключа равняется 1312 - первый столбец (ID ) в таблице со списком ключей.

Проверка ключа

Для проверки ключа была создана API-функция /account/APIKeyInfo.xml.aspx , которой в качестве параметров передаются keyID и vCode. Вызов функции возвращает XML-файл с информацией о данном ключе. Например, вывод может быть такой:

    version ="1.0" encoding ="UTF-8" ?>

    > 2011-09-04 17:42:23>

    >

    "characterID,characterName,corporationID,corporationName" >

    >

    >

    >

    > 2011-09-04 17:47:23>

    >

Из приведённого листинга видно, что это персональный ключ для одного персонажа, маска равна 8192 (только вызов функции Medals ), а срок действия ключа не ограничен временем.

Автоматическое создание ключей

Создатели API EVE Online предусмотрели возможность автоматической генерации для групп людей, которые должны сформировать ключ с заданным набором функций. Например, есть приложение, показывающее список медалей определённого круга лиц. Разработчик данного приложения, вместо того, чтобы пускаться в пространные объяснения для каждого из лиц, предлагает воспользоваться ссылкой, которая поможет сгенерировать ключ с требуемой маской доступа. Каждый заинтересованный человек переходит по этой ссылке, вводит название ключа и дату прекращения действия (это два поля, которые не заполняются автоматически в данном случае) и получает готовый ключ с минимум телодвижений.

Рассмотрим, как же эта система генерации работает.

Http://support.eveonline.com/api/Key/CreatePredefined/{accessMask}/{characterID}/{isCorporationKey(true/false)}

  • {accessMask} - маска для ключа;
  • {characterID} - идентификатор персонажа, к которому привязан данный ключ;
  • {isCorporationKey(true/false)} - значение true указывает на то, что это корпоративный ключ, а false - на то, что он персональный.

Некоторые из этих параметров могут в определённых случаях быть необязательными. В случае с генерацией персонального ключа можно не указывать значения параметров {characterID} и {isCorporationKey} . В таком случае будет создан персональный ключ для всех персонажей на данном аккаунте. Примерами ссылок для автоматического создания ключа могут быть такие:

  • Персональный: http://support.eveonline.com/api/Key/CreatePredefined/9830414 (для всех персонажей на аккаунте)
  • Персональный: http://support.eveonline.com/api/Key/CreatePredefined/9830414/150145448 (для персонажа с идентификатором 150145448)
  • Персональный: http://support.eveonline.com/api/Key/CreatePredefined/9830414/150145448/false (для персонажа с идентификатором 150145448 и явным указанием, что это персональный ключ)
  • Корпоративный: http://support.eveonline.com/api/Key/CreatePredefined/9830414/150145448/true (для персонажа с идентификатором 150145448 и явным указанием, что это корпоративный ключ)

К слову, создать корпоративный ключ может только CEO корпорации. Или директор.

Ещё один момент, связанный с такими ссылками: остерегайтесь фишинга. Некоторые недобросовестные люди могут дать вам, под видом нормальной, ссылку на свой сайт, внешне неотличимый от официального сайта, где вы, проявив невнимательность введёте имя пользователя и пароль от вашего аккаунта. Всегда обращайте внимание на то, что в адресе содержится support.eveonline.com , а не какой-нибудь другой сервер.

Совсем недавно в Google изменили порядок получения ключей API для карты Google. Связано это с тем, что Google Maps JavaScript API v2, который использовался ранее признан устаревшим (как оказалось, еще в 2010 году), и теперь разработчики очень рекомендуют использовать на своих сайтах Google Maps JavaScript API v3. При этом получение ключа для API связано с немалыми трудностями, о которых официальная документации google практически нет.

Дело в том, что большинство плагинов, модулей и компонентов Google Maps для open-source CMS используют как раз весрию При установке таких модулей, плагинов или компонентов нужно будет ввести API-ключ. Большинство разработчиков дают прямую ссылку на получение API ключа - http://code.google.com/intl/ru/apis/maps/signup.html . До недавнего времени все было просто - достаточно было создать аккаунт в Google или зайти под существующим аккаунтом, ввести название своего домена и согласиться с условиями Google о предоставлении карты. После этого система выдавала уникальный для каждого домена ключ API.

На данный момент при переходе по вышеуказанной ссылке мы видим следующее:

В двух словах - сообщается о том, что для Google Maps JavaScript API v3 (как и для Google Earth API ) больше не требуется API-ключ, а также о том, что официально признан устаревшим с 19 мая 2010 года, но приложения, использующие эту версию будут поддерживаться в соответствии с условиями поддержки устаревших приложений . Также есть ссылка на страницу с информацией о Google Maps JavaScript API v2. Но вот информации о том, как получить API-ключ для Google Maps JavaScript API v2 нет.

В результате переписки с разработчиками Google решение было найдено. Привожу его ниже:

1. Необходимо зайти по адресу https://code.google.com/apis/console

2. Осуществить вход в аккаунт Google или зарегистрировать новый аккаунт Google

3. Создать проект (в названии проекта указать название домена, например yoursite.com)

4. Активируйте Google Maps JavaScript API v2 и согласитесь с условиями. (доп- он исчез, попробуйте включить Contacts API)

5. После этого вы получите свой уникальный ключ API для Google Maps JavaScript API v2. Его можно посмотреть в разделе API Access

6. Скопируйте ключ для Google Maps JavaScript API v2 и используйте по назначению.

Обращаю внимание, что теперь для создания ключа для Google Maps JavaScript API v2 используется только 39 символов (ранее использовалось 86).

Также обращаю ваше внимание на то, что теперь использование Google Maps не бесплатно. Точнее, бесплатно осуществляется только 25 000 загрузок карты в сутки, каждая следующая 1 000 загрузок карты обойдется от 4$ до 10$. Обновление уже загруженной карты не считается загрузкой карты. В то же время использование карт Google на общественно-полезных (по мнению Google) сайтах - абсолютно бесплатное.

Установка и запуск MoonBot

1) Скачиваем архив с сайта.

2) Создаем пустую папку на ПК и отправляем в нее содержимое архива.
Внимание, рекомендации по установке и расположению папки с MoonBot:
а) не запускайте бота из архива;
б) не распаковывайте бота на рабочий стол, во временные и системные папки виндовс, такие как windows, temp, users и тд.;
в) не используйте в названиях папок в пути к боту русские буквы;
г) размещайте папку с ботом на не системном диске D, E и тд, при отсутствии других дисков кроме системного С распологайте паку с ботом в корневом каталоге С диска (C:\MoonBot).

3) Запускаем из папки файл MoonBot.exe. Запускать терминал рекомендуется от имени Администратора, это повысит приоритет работы приложения на вашем ПК и улучшит соединение с биржей. Для слабых ПК рекомендуется после запуска бота перейти в - Диспетчер задач - Подробности - ПКМ по MoonBot.exe - Задать приоритет - Реального времени.

4) Выбираем нужную биржу и вводим в бота API ключи от аккаунта биржи и ждем соединения. Порядок получения API ключей описан ниже. При последующих запусках ключи повторно вводить не нужно.

API ключи

Приложение Moon Bot (в дальнейшем "Бот") взаимодействует с биржей посредством API биржи, для получения доступа к API требуются ключи (API KEYS). При первом запуске Бота требуетсяввести API ключи. Ключи состоят из пары Key, Secret. Key - публичный ключ, он используется для регистрации Вашей копии Бота. Secret - приватный ключ, используется для подписи ордеров. Приватный ключ хранится на вашем компьютере локально в зашифрованном виде в файле BotConfig.bcfg, который Бот создает автоматически. Оба ключа нужно вводить в соответствующие поля в боте на вкладке Логин. В Интернет приватный ключ не передается! Для дополнительной защиты Ваших ключей следует установить пароль, этот пароль будет запрашиваться при каждом запуске Бота. Пароль так же используется только локально.

Получение API ключей на Bittrex

Ключи нужно создать в аккаунте Bittrex, раздел "Settings->API Keys":

У ключей должны быть права: READ INFO, TRADE LIMIT, TRADE MARKET. В целях безопасности права WITHDRAW нужно отключить!

Получение API ключей на Binance

Для регистрации ключей необходимо на сайте биржи зайти в раздел Центр пользователя - API Settings

Ввести любое имя для новых ключей, нажать Create New Key

Ввести код 2ФА авторизации. После получения API KEY и API SECRET рекомендуется сохранить их в отдельный файл (В целях безопасности Binance не даст возможности просмотреть API Secret в случае их утраты) Так же у вас есть возможность ограничить использование ключей заданными Ip адресами.

После запуска MoonBot в первую очередь выберете биржу и введите полученные API Key и API secret .

Чтобы ввести в Moon Bot новые ключи, нужно:

Выбрать Биржу Binance/Bittrex и нажать Применить.

Ввести ""API KEY"

Ввести ""API Secret"

Нажать "Зарегистрировать API ключи"

Если ключи введены верно, то Бот установит соединение с сервером биржи, в окне с настройками отобразится Ваш регистрационный номер, в главном окне в нижнем левом углу появится статус "Соединение ОК".

Если соединение установить не удалось, в окне с логом будет код ошибки. В этом случае перепроверьте API ключи; убедитесь, что в системе присутствуют библиотеки ssleay32.dll, libeay32.dll.*, проверить стабильность работы вашего Интернета, проверить не запрещает ли Антивирус доступ боту в интернет, в боте зайти в Настройки-Специальные и попробовать другие методы соединения.

При последующих запусках Бота повторно вводить ключи не нужно; соединение с биржей будет установлено автоматически.

Если Вы планируете запускать ботов для разных бирж одновременно; можно регистрировать ключи в том же боте, не копируя его, и переключаться между биржами с помощью выпадающего списка выбора биржи. Однако лучше скопировать бота, выбрать там другую биржу и зарегистрировать АПИ ключи от другой биржи.

* Бота можно хранить на флешке и запускать с других ПК.

* Free версию бота можно запускать только в 1 экземпляре.

* Владельцы PRO версии могут делать неограниченное число API ключей от того же аккаунта биржи с поддержкой PRO бесплатно. Для этого необходимо: 1) Скопировать PRO версию бота в отдельную папку 2) Запустить бота из этой папки и в разделе Настройки - Логин выбрать Зарегистрировать другие ключи, ввести новые ключи и нажать Зарегистрировать API ключи. После этого бот с новыми ключами тоже станет PRO.

API-key передаются в следующей форме: key ID и Ver.code
API-key для получения расширенных прав в нашей корпорациии нужно отсылать внутриигровой почтой на Mrs First Teacher

Для получения расширенных прав в нашей корпорации нужны все отмеченные пункты.

Обратите внимание на стрелочку возле пункта "персонажи". Там должно стоять слово "All". Это тоже очень важно. Даже если у вас на аккаунте всего один персонаж.
Также должна стоять галка в пункте про срок действия ключа.
В случае, если Вы уйдете из нашей корпорации, этот ключ всегда можно удалить и создать новый.

Что такое API-ключи

API-key - это специально создаваемая совокупность номера и проверочного кода.
(Он не связан ни с логином, ни с паролем аккаунта. Он связан с персонажами и создаётся внутри аккаунта.)
Он создан разработчиками специально для read-only доступа к информации о персонажах.
API-ключи дают возможность сторонним программам только видеть данные о персонаже, его корпорации и т.п. Изменять параметры в игре они не могут.
Вся информация даётся только в режиме чтения, ничего изменить, обладая любым видом API-ключа, нельзя!
Если же нужен отличный от наших требований ключ, то получить его можно на сайте игры, по адресу https://community.eveonline.com/support/api-key/
Набрав этот адрес, вы попадёте на страницу логина.
Введя свой логин и пароль, вы увидите страницу генерации ключей.
Вы можете выбирать, какую информацию предоставлять по ключу.
Вообще, можно создавать самые разные ключи, не удаляя старых.
Ключи можно создавать, можно редактировать, можно удалять.

Инструкция в картинках:

У игры есть сайт поддержки, его адрес http://support.eveonline.com
Если одолели подозрения, всегда можно поглядеть в адресную строку. С этого сайта можно пройти в раздел создания и редактирования API-ключей.
Попадаем на страницу ввода логина/пароля. Заходим.
Вот она, страница создания и редактирования ключей.


Так выглядит страница создания отдельного ключа. Обратите внимание на выделенные фрагменты.
Кнопочка "submit" внизу тоже не просто так нарисована, она сохраняет ключ.

Теперь, когда ключ сохранён и готов, ещё раз удостоверяемся, что он соответствует нашим запросам, и копируем его прямо из браузера в почту или в чат, куда нужно.


Нажав на кнопку "Submit" внизу этой странички, вы сохраняете ключ и попадаете обратно на страницу api-ключей:

Вот что отвечают на вопрос "что такое API key?" сами CCP:

API key - это ключ для доступа к информации о персонаже, без использования которого написанные игроками программы (такие, как EVEMon) не смогут эту информацию получить. Ключей у каждой учётной записи может быть несколько (список ключей доступен ), но изначально их нет вообще; они создаются на этой странице , причём для каждого ключа определяется, что именно он «открывает» - можно, например, ограничиться информацией о внутриигровых переводах денег (WalletJournal) и имуществе, которым владеет персонаж (AssetList), а можно открыть абсолютно все, включая внутриигровую почту (MailMessages + MailBodies). Ключи в любой момент можно уничтожить, полностью обрезав доступ сторонним программам. Никакой действительно важной информации (логин, пароль, имя-фамилия владельца учётки, данные о кредитных карточках и т. д.) игра наружу не отдаёт; изменить что-либо в игре при помощи EVE API вам (или кому-либо ещё) не удастся.

Требование предоставить в распоряжение корпорации ключ - совершенно обычное дело. Сделайте ключ с теми настройками, которые указаны в правилах приёма (или на форуме корпорации) и передайте его вашим товарищам; выдача ключа корпорации - это и знак доверия, и вклад в дело обеспечения внутренней безопасности («Миша, почему у тебя в личном ангаре стоит корабль, который Петя вчера оставил на ПОСе? Миша, почему корпорация, с которой мы воюем, перевела тебе 100кк? Миша, зачем ты качаешь Defender Missiles в 5?»).