我有一个GRAILS 3控制器,它使用这种格式从webservice(Chargify
)接收HTTP帖子(有效负载部分有大约100个具有大量子字段的条目):
POST / HTTP/1.1
Accept: */*; q=0.5, application/xml
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
X-Chargify-Webhook-Id: 81309408
X-Chargify-Webhook-Signature: xxxxxxxxxxxxx
X-Chargify-Webhook-Signature-Hmac-Sha-256: yyyyyyyyyyyyyy
Content-Length: 48
User-Agent: Ruby
X-Newrelic-Id: xxxxxx
X-Newrelic-Transaction: aaaaaaaaaaaaaa=
Host: myhost.test.it
id=81197881&event=statement_settled&payload[site][id]=12345&payload[site][subdomain]=test-sandbox
有没有办法用 GRAILS来解析“payload”部分并将其动态转换为POJO(或简单的hashmap)? Chargify
使用GRAILS framework
无法识别的奇怪格式,我无法自动解析它。
有没有人帮我解析?感谢您的帮助。
答案 0 :(得分:0)
你能试试吗?
def readChargify() {
String requestData = request.reader.text
def reqMap = org.grails.web.util.WebUtils.fromQueryString(requestData)
}
答案 1 :(得分:0)
这个解析webhooks主体的Java库是由另一位Chargify客户提供的,可能会有所帮助: