《Spring Security 简易速速上手小册》第7章 REST API 与微服务安全(2024 最新版)

在这里插入图片描述

文章目录

  • 7.1 保护 REST API
    • 7.1.1 基础知识详解
    • 7.1.2 重点案例:使用 JWT 进行身份验证和授权
      • 案例 Demo
    • 7.1.3 拓展案例 1:API 密钥认证
      • 案例 Demo
      • 测试API密钥认证
    • 7.1.4 拓展案例 2:使用 OAuth2 保护 API
      • 案例 Demo
      • 测试 OAuth2 保护的 API
  • 7.2 微服务安全最佳实践
    • 7.2.1 基础知识详解
    • 7.2.2 重点案例:使用 JWT 实现服务间认证
      • 案例 Demo
    • 7.2.3 拓展案例 1:使用 Spring Cloud Security 简化安全配置
      • 案例 Demo
    • 7.2.4 拓展案例 2:API 网关安全
      • 案例 Demo
  • 7.3 API 网关集成
    • 7.3.1 基础知识详解
    • 7.3.2 重点案例:集成 Spring Cloud Gateway
      • 案例 Demo
    • 7.3.3 拓展案例 1:限流策略
      • 案例 Demo
    • 7.3.4 拓展案例 2:使用 JWT 进行身份验证
      • 案例 Demo

7.1 保护 REST API

在数字化时代,REST API是现代Web应用和微服务架构中数据交互的关键组成部分。然而,随着它们的普及和重要性的增加,保护这些API免受恶意攻击变得尤为重要。本节将探讨保护REST API的基础知识和实用案例。

7.1.1 基础知识详解

在构建和维护REST API时,安全性是一个不容忽视的要素。REST API作为应用程序与外界交互的接口,常常面临着各种安全威胁,包括但不限于身份盗窃、数据泄露、服务拒绝攻击等。因此,采取有效的安全措施保护REST API是至关重要的。以下是保护REST API时需掌握的基础知识。

身份验证 (Authentication)

  • 定义:确定请求者的身份,确保只有合法用户可以访问API。
  • 方法
    • 基本认证:通过HTTP头传递用户名和密码的简单认证方法,需要使用HTTPS来避免凭证泄露。
    • 令牌认证:如JWT,通过签名的令牌确认用户身份,支持无状态认证。
    • OAuth/OAuth2:为第三方应用提供限制的访问权限,而无需暴露用户的凭证。

授权 (Authorization)

  • 定义:确定已认证的用户可以执行的操作或访问的数据。
  • 实现方式
    • 角色基础的访问控制(RBAC):根据用户的角色来决定其权限。
    • 属性基础的访问控制(ABAC):根据属性(用户属性、资源属性和环境属性)来动态决定访问权限。

传输安全 (Transport Security)

  • HTTPS:使用SSL/TLS加密HTTP请求和响应,防止数据在传输过程中被截获或篡改。
  • HSTS(HTTP Strict Transport Security):强制客户端(如浏览器)使用HTTPS与服务器建立连接。

数据保护

  • 数据加密:对敏感数据进行加密处理,保护存储在服务器上或传输过程中的数据。
  • 数据脱敏:在公开的响应中避免直接展示敏感数据,如用户ID、电子邮件地址等。

输入验证

  • 目的:防止恶意输入导致的安全漏洞,如SQL注入、XSS攻击。
  • 实践:对所有输入数据进行验证,拒绝不符合预期格式的请求。

错误处理

  • 优雅处理:错误信息应足够通用,避免泄露敏感信息或系统细节。
  • 日志记录:记录错误日志,但避免在日志中记录敏感信息。

限制与节流 (Rate Limiting and Throttling)

  • 目的:防止API滥用,保护后端服务不受恶意攻击或过载。
  • 实现:限制来自单一来源的请求频率,当达到限制时返回适当的HTTP状态码。

通过这些基础知识的详解,我们可以看到保护REST API涉及到多个方面,包括但不限于身份验证、授权、传输安全、数据保护和输入验证等。正确实施这些安全措施,可以有效提高API的安全性,保护用户数据和服务的稳定性。

7.1.2 重点案例:使用 JWT 进行身份验证和授权

JSON Web Token(JWT)是一种开放标准(RFC 7519),用于在双方之间安全地传输信息作为 JSON 对象。由于其紧凑和自包含的特性,JWT 非常适合用于 REST API 的身份验证和授权。以下案例将引导你实现 JWT 在 Spring Boot 应用中的身份验证和授权。

案例 Demo

步骤 1: 引入 JWT 库依赖

首先,在 Spring Boot 项目的pom.xml中添加对 JWT 库的依赖。这里我们使用jjwt库作为示例:

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>

步骤 2: 创建JWT工具类

创建一个JWT工具类JwtUtil,用于生成和验证 JWT 令牌:

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.stereotype.Component;

import java.util.Date;
import java.util.function.Function;

@Component
public class JwtUtil {
    private String secret = "yourSecretKey"; // 用于签名的密钥

    public String extractUsername(String token) {
        return extractClaim(token, Claims::getSubject);
    }

    public Date extractExpiration(String token) {
        return extractClaim(token, Claims::getExpiration);
    }

    public <T> T extractClaim(String token, Function<Claims, T> claimsResolver) {
        final Claims claims = extractAllClaims(token);
        return claimsResolver.apply(claims);
    }

    private Claims extractAllClaims(String token) {
        return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
    }

    private Boolean isTokenExpired(String token) {
        return extractExpiration(token).before(new Date());
    }

    public String generateToken(String username) {
        return Jwts.builder().setSubject(username)
                .setIssuedAt(new Date(System.currentTimeMillis()))
                .setExpiration(new Date(System.currentTimeMillis() + 1000 * 60 * 60 * 10)) // 10小时有效期
                .signWith(SignatureAlgorithm.HS256, secret).compact();
    }

    public Boolean validateToken(String token, String username) {
        final String tokenUsername = extractUsername(token);
        return (username.equals(tokenUsername) && !isTokenExpired(token));
    }
}

步骤 3: 实现 JWT 请求过滤器

创建JwtRequestFilter类,它将在每次请求时检查 JWT 令牌的有效性:

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.web.authentication.WebAuthenticationDetailsSource;
import org.springframework.web.filter.OncePerRequestFilter;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;

public class JwtRequestFilter extends OncePerRequestFilter {

    @Autowired
    private MyUserDetailsService userDetailsService;

    @Autowired
    private JwtUtil jwtUtil;

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
            throws ServletException, IOException {
        
        final String authorizationHeader = request.getHeader("Authorization");

        String username = null;
        String jwt = null;

        if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) {
            jwt = authorizationHeader.substring(7);
            username = jwtUtil.extractUsername(jwt);
        }

        if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) {
            UserDetails userDetails = this.userDetailsService.loadUserByUsername(username);

            if (jwtUtil.validateToken(jwt, userDetails.getUsername())) {
                UsernamePasswordAuthenticationToken authToken = 
                        new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities());
                authToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
                SecurityContextHolder.getContext().setAuthentication(authToken);
            }
        }
        chain.doFilter(request, response);
    }
}

步骤 4: 配置 Spring Security

最后,在 Spring Security 配置中注册JwtRequestFilter

import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.security.config.http.SessionCreation

Policy;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private JwtRequestFilter jwtRequestFilter;

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable()
                .authorizeRequests().antMatchers("/authenticate").permitAll()
                .anyRequest().authenticated()
                .and().sessionManagement()
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS);
        http.addFilterBefore(jwtRequestFilter, UsernamePasswordAuthenticationFilter.class);
    }
}

通过这些步骤,你的 Spring Boot 应用现在能够利用 JWT 进行身份验证和授权,从而保护 REST API 免受未授权访问。记得保密你的 JWT 密钥,并定期更新以维护系统安全。

7.1.3 拓展案例 1:API 密钥认证

API 密钥认证是一种简单但有效的安全措施,用于控制对 REST API 的访问。它适用于服务到服务的通信,其中一个服务需要验证另一个服务的请求。以下案例演示了如何在 Spring Boot 应用中实现 API 密钥认证。

案例 Demo

步骤 1: 定义 API 密钥存储

首先,假设我们有一个简单的方式来存储和验证 API 密钥。在实际应用中,这些密钥可能会存储在数据库或配置文件中。这里我们使用一个简单的 Map 模拟。

import org.springframework.stereotype.Component;

import java.util.HashMap;
import java.util.Map;

@Component
public class ApiKeyStore {
    private final Map<String, String> apiKeys = new HashMap<>();

    public ApiKeyStore() {
        // 初始化一些API密钥,实际应用中应该从安全的地方加载
        apiKeys.put("service1", "key-123");
        apiKeys.put("service2", "key-456");
    }

    public boolean validateKey(String serviceId, String apiKey) {
        return apiKey.equals(apiKeys.get(serviceId));
    }
}

步骤 2: 实现 API 密钥认证过滤器

创建ApiKeyAuthenticationFilter类,该过滤器负责拦截请求并验证 API 密钥。

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.filter.OncePerRequestFilter;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;

public class ApiKeyAuthenticationFilter extends OncePerRequestFilter {

    @Autowired
    private ApiKeyStore apiKeyStore;

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
            throws ServletException, IOException {
        
        String serviceId = request.getHeader("Service-Id");
        String apiKey = request.getHeader("API-Key");

        if (serviceId == null || apiKey == null || !apiKeyStore.validateKey(serviceId, apiKey)) {
            response.sendError(HttpServletResponse.SC_UNAUTHORIZED, "Invalid API Key");
            return;
        }

        chain.doFilter(request, response);
    }
}

步骤 3: 在Spring Security 配置中注册 API 密钥认证过滤器

接下来,需要在 Spring Security 配置中添加ApiKeyAuthenticationFilter

import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.context.annotation.Bean;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Bean
    public ApiKeyAuthenticationFilter apiKeyAuthenticationFilter() {
        return new ApiKeyAuthenticationFilter();
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            .addFilterBefore(apiKeyAuthenticationFilter(), UsernamePasswordAuthenticationFilter.class)
            .authorizeRequests()
                .anyRequest().authenticated()
            .and()
            .csrf().disable();
    }
}

通过以上步骤,Spring Boot 应用现在能够使用 API 密钥进行简单的身份验证。任何未提供有效 API 密钥的请求都将被拒绝访问。

测试API密钥认证

启动应用并尝试发送请求到受保护的端点,确保在请求头中包含有效的Service-IdAPI-Key。如果密钥验证失败,应收到 HTTP 401 Unauthorized 错误。

这种 API 密钥认证方法虽然简单,但在某些场景下非常有效,尤其是在服务对服务的通信中。记得保护好你的 API 密钥,避免泄露。

7.1.4 拓展案例 2:使用 OAuth2 保护 API

OAuth2是一个开放标准,允许用户授权第三方应用访问其服务器资源,而无需将用户名和密码直接暴露给第三方应用。这种机制特别适合需要跨应用授权的场景。在本案例中,我们将展示如何在Spring Boot应用中使用OAuth2保护REST API。

案例 Demo

步骤 1: 引入Spring Security OAuth2依赖

首先,确保你的Spring Boot项目中包含了Spring Security OAuth2的依赖。在pom.xml文件中添加:

<dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-oauth2</artifactId>
    <version>2.3.6.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.springframework.security</groupId>
    <artifactId>spring-security-jwt</artifactId>
    <version>1.0.10.RELEASE</version>
</dependency>

步骤 2: 配置授权服务器

创建一个配置类AuthorizationServerConfig来配置OAuth2授权服务器。这里我们使用内存中的客户端和用户存储作为示例。

import org.springframework.context.annotation.Configuration;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;

@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {

    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.inMemory()
                .withClient("client-id")
                .secret("{noop}client-secret")
                .authorizedGrantTypes("authorization_code", "refresh_token", "password")
                .scopes("read", "write")
                .autoApprove(true);
    }
}

步骤 3: 配置资源服务器

创建一个配置类ResourceServerConfig来配置OAuth2资源服务器。这里我们定义了一些安全限制,以保护API端点。

import org.springframework.context.annotation.Configuration;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;
import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;

@Configuration
@EnableResourceServer
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {

    @Override
    public void configure(HttpSecurity http) throws Exception {
        http
                .authorizeRequests()
                .antMatchers("/api/**").authenticated()
                .anyRequest().permitAll();
    }
}

步骤 4: 定义用户详情服务

为了支持"password"授权类型,你需要定义一个UserDetailsService。在这个例子中,我们简单地在内存中创建一个用户。

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.provisioning.InMemoryUserDetailsManager;

@Configuration
public class UserDetailsConfig {

    @Bean
    public UserDetailsService userDetailsService() {
        InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
        manager.createUser(User.withUsername("user").password("{noop}password").roles("USER").build());
        return manager;
    }
}

测试 OAuth2 保护的 API

启动应用后,首先获取访问令牌:

  • 对于"password"授权类型,可以使用HTTP请求直接向授权服务器发送用户名和密码来获取令牌。
  • 对于"authorization_code"类型,需要通过用户代理(如Web浏览器)重定向到授权服务器的登录页面,用户登录后,授权服务器会将令牌重定向回客户端指定的重定向URI。

一旦获取到访问令牌,就可以在请求的Authorization头中使用它来访问受保护的资源。

通过以上步骤,你的Spring Boot应用现在能够利用OAuth2进行身份验证和授权,从而保护REST API免受未经授权的访问。这种方法为应用提供了强大的安全性和灵活性,使其能够安全地与外部应用或服务进行交互。

通过实现这些策略和案例,你可以有效地保护你的 REST API 免受常见安全威胁,确保数据的安全和服务的可用性。记住,安全是一个持续的过程,需要定期审查和更新你的安全策略和实践。

7.2 微服务安全最佳实践

微服务架构通过将应用拆分为一系列较小、独立的服务来提高灵活性和可维护性。然而,这种分散的架构也带来了新的安全挑战。保护微服务不仅要求保证数据的安全,还要确保服务间通信的安全。以下是微服务安全的一些基础知识和最佳实践。

7.2.1 基础知识详解

在微服务架构中,应用被拆分成多个服务,每个服务执行特定的功能,并通过网络进行通信。这种架构提高了应用的可伸缩性和灵活性,但同时也引入了新的安全挑战。下面详细探讨微服务安全的关键方面和最佳实践。

服务间通信安全

  • TLS/SSL加密:所有服务间的通信都应通过TLS(传输层安全协议)进行加密,确保数据传输过程中的机密性和完整性。
  • 双向SSL:在某些情况下,服务之间还需要相互验证对方的身份,这可以通过双向SSL(又称为客户端证书认证)来实现。

身份验证和授权

  • 统一身份认证机制:微服务架构应该有一个集中的身份认证服务,所有服务都应通过这个服务来认证用户身份。
  • 细粒度授权:授权决策应基于用户的角色或权限,以及服务的安全策略。可以实现角色基础访问控制(RBAC)或更灵活的属性基访问控制(ABAC)。

API 网关

  • 集中安全控制:API网关作为微服务架构中的统一入口,可以在这里集中实施身份验证、授权、流量限制等安全策略。
  • 流量管理:API网关可以对流量进行监控和控制,实现请求限流和熔断,防止服务被过度使用或恶意攻击。

安全令牌服务

  • OAuth2和JWT:OAuth2是一个授权框架,允许第三方应用代表用户访问其资源,而JWT(JSON Web Token)通常用于在OAuth2流程中携带身份验证和授权信息。

微服务防御措施

  • 输入验证:所有服务都应实施严格的输入验证,以防止SQL注入、跨站脚本(XSS)等攻击。
  • 依赖管理:定期更新服务的依赖库,修补已知的安全漏洞。
  • 错误处理:适当的错误处理可以防止敏感信息泄露,应避免在响应中返回过多的错误细节。

安全编码实践

  • 代码审计和扫描:定期进行代码审计和使用自动化工具扫描代码,以发现潜在的安全问题。
  • 敏感数据保护:对敏感数据进行加密处理,并在存储和传输时采取适当的保护措施。

通过理解和实施这些基础知识和最佳实践,你可以为微服务架构构建坚实的安全基础,保护你的应用免受各种网络安全威胁。安全是一个持续的过程,需要不断地审视、更新和改进安全策略和措施。

7.2.2 重点案例:使用 JWT 实现服务间认证

在微服务架构中,服务间认证是确保每个服务的请求都来自受信任来源的重要机制。使用JSON Web Tokens(JWT)进行服务间认证不仅能提供安全保障,还能确保认证过程的轻量和高效。以下案例演示了如何在Spring Boot微服务架构中实现JWT进行服务间认证。

案例 Demo

步骤 1: 创建JWT工具类

首先,创建一个JwtTokenUtil类来处理JWT的生成和验证。这个类将提供生成JWT的方法和验证JWT的方法。

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.stereotype.Component;

import java.util.Date;
import java.util.function.Function;

@Component
public class JwtTokenUtil {
    @Value("${jwt.secret}")
    private String secret;

    @Value("${jwt.expiration}")
    private Long expiration;

    public String generateToken(String subject) {
        return Jwts.builder()
            .setSubject(subject)
            .setIssuedAt(new Date(System.currentTimeMillis()))
            .setExpiration(new Date(System.currentTimeMillis() + expiration))
            .signWith(SignatureAlgorithm.HS512, secret)
            .compact();
    }

    public Boolean validateToken(String token, String subject) {
        final String tokenSubject = getClaimFromToken(token, Claims::getSubject);
        return (subject.equals(tokenSubject) && !isTokenExpired(token));
    }

    public <T> T getClaimFromToken(String token, Function<Claims, T> claimsResolver) {
        final Claims claims = getAllClaimsFromToken(token);
        return claimsResolver.apply(claims);
    }

    private Claims getAllClaimsFromToken(String token) {
        return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
    }

    private Boolean isTokenExpired(String token) {
        final Date expiration = getClaimFromToken(token, Claims::getExpiration);
        return expiration.before(new Date());
    }
}

application.properties中配置JWT密钥和过期时间:

jwt.secret=YourSecretKey
jwt.expiration=604800000  # JWT token的过期时间(这里设置为7天)

步骤 2: 实现服务间请求拦截器

创建一个FeignClientInterceptor拦截器,用于在发送服务间请求时附加JWT。

import feign.RequestInterceptor;
import feign.RequestTemplate;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Component;

@Component
public class FeignClientInterceptor implements RequestInterceptor {

    @Autowired
    private JwtTokenUtil jwtTokenUtil;

    @Override
    public void apply(RequestTemplate template) {
        template.header("Authorization", "Bearer " + jwtTokenUtil.generateToken("service-account"));
    }
}

步骤 3: 配置服务接收方验证JWT

在服务接收方,创建一个JwtRequestFilter过滤器来验证每个进入的请求的JWT。

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.filter.OncePerRequestFilter;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;

public class JwtRequestFilter extends OncePerRequestFilter {

    @Autowired
    private JwtTokenUtil jwtTokenUtil;

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
            throws ServletException, IOException {
        
        final String requestTokenHeader = request.getHeader("Authorization");

        String jwtToken = null;
        if (requestTokenHeader != null && requestTokenHeader.startsWith("Bearer ")) {
            jwtToken = requestTokenHeader.substring(7);
            try {
                if (!jwtTokenUtil.validateToken(jwtToken, "service-account")) {
                    throw new ServletException("JWT Token is invalid");
                }
            } catch (Exception e) {
                throw new ServletException("JWT Token validation failed", e);
            }
        } else {
            logger.warn("JWT Token does not begin with Bearer String");
        }
        chain.doFilter(request, response);
    }
}

步骤 4: 在服务接收方配置Spring Security使用JWT过滤器

最后,在服务接收方的Spring Security配置中,注册JwtRequestFilter来验证进入的请求。

import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurity

ConfigurerAdapter;
import org.springframework.context.annotation.Bean;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Bean
    public JwtRequestFilter jwtRequestFilter() {
        return new JwtRequestFilter();
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable()
            .addFilterBefore(jwtRequestFilter(), UsernamePasswordAuthenticationFilter.class)
            .authorizeRequests().anyRequest().authenticated();
    }
}

通过上述步骤,微服务架构中的服务间通信将通过JWT进行安全认证,确保只有验证通过的服务请求才能被接受和处理。这种方法为服务间通信提供了一个安全的认证机制,有助于防止未授权访问。

7.2.3 拓展案例 1:使用 Spring Cloud Security 简化安全配置

Spring Cloud Security 提供了一套简化微服务安全配置的工具,使得实现复杂的安全需求变得更加直接和简单。利用 Spring Cloud Security,可以轻松实现服务间的安全通信、统一的身份验证和授权等功能。以下案例将展示如何使用 Spring Cloud Security 在微服务架构中简化安全配置。

案例 Demo

假设我们有一个微服务架构,需要在服务间实现基于 OAuth2 的安全通信。以下是步骤和示例代码:

步骤 1: 引入 Spring Cloud Security 依赖

首先,在微服务项目的pom.xml文件中添加 Spring Cloud Security 依赖:

<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-security</artifactId>
</dependency>
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>

步骤 2: 配置资源服务器

在微服务中配置资源服务器,以使用 OAuth2 令牌进行安全验证。创建一个配置类ResourceServerConfig 继承 ResourceServerConfigurerAdapter,并使用 @EnableResourceServer 注解来启用资源服务器。

import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;
import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter;

@EnableResourceServer
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {

    @Override
    public void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
            .antMatchers("/public/**").permitAll()  // 公开访问的端点
            .anyRequest().authenticated();  // 其他所有请求都需要验证
    }
}

步骤 3: 配置OAuth2客户端

如果服务需要作为客户端访问其他受保护的服务,可以在application.ymlapplication.properties中配置OAuth2客户端详细信息:

security:
  oauth2:
    client:
      clientId: myClientId
      clientSecret: myClientSecret
      accessTokenUri: http://AUTH-SERVER/oauth/token
      userAuthorizationUri: http://AUTH-SERVER/oauth/authorize
    resource:
      userInfoUri: http://AUTH-SERVER/userinfo

步骤 4: 使用 Feign 客户端进行服务间调用

当使用 Feign 客户端进行服务间调用时,可以通过配置自动携带 OAuth2 令牌。首先,确保 Feign 客户端在请求时携带 OAuth2 令牌:

import feign.RequestInterceptor;
import org.springframework.context.annotation.Bean;
import org.springframework.security.oauth2.client.OAuth2RestTemplate;

public class FeignClientConfig {

    @Bean
    public RequestInterceptor oauth2FeignRequestInterceptor(OAuth2RestTemplate oAuth2RestTemplate) {
        return requestTemplate -> {
            requestTemplate.header("Authorization", "Bearer " + oAuth2RestTemplate.getAccessToken().getValue());
        };
    }
}

在 Feign 客户端接口上应用配置:

@FeignClient(name = "other-service", configuration = FeignClientConfig.class)
public interface OtherServiceClient {
    // 定义访问其他服务的方法
}

通过上述步骤,你可以利用 Spring Cloud Security 简化微服务架构中的安全配置,无需编写大量的安全配置代码,就可以实现服务间的安全通信和访问控制。这种方法不仅减轻了开发负担,还提高了安全性和可维护性。

7.2.4 拓展案例 2:API 网关安全

在微服务架构中,API网关扮演着重要的角色,它不仅是微服务的统一入口,也是实施安全策略的理想位置。通过在API网关层面集中处理身份验证、授权、以及流量控制,可以大大简化单个微服务的安全配置。以下案例将演示如何利用Spring Cloud Gateway实现API网关的安全配置。

案例 Demo

步骤 1: 引入Spring Cloud Gateway依赖

首先,确保在微服务项目的pom.xml中引入Spring Cloud Gateway依赖:

<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>

步骤 2: 配置API网关路由

接下来,在application.yml中配置API网关的路由规则,将不同的请求转发到对应的微服务:

spring:
  cloud:
    gateway:
      routes:
        - id: user-service
          uri: lb://USER-SERVICE
          predicates:
            - Path=/user/**
          filters:
            - RemoveRequestHeader=Cookie
        - id: order-service
          uri: lb://ORDER-SERVICE
          predicates:
            - Path=/order/**

这里使用了lb://前缀指定服务发现中的服务ID,RemoveRequestHeader过滤器用来移除敏感的请求头信息。

步骤 3: 实现全局过滤器进行身份验证

在API网关中实现一个全局过滤器,用于检查请求是否包含有效的身份验证信息,如JWT令牌。创建GlobalAuthFilter类实现GlobalFilter接口:

import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.http.HttpStatus;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

@Component
public class GlobalAuthFilter implements GlobalFilter, Ordered {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // 检查请求中的身份验证信息,例如JWT令牌
        String token = exchange.getRequest().getHeaders().getFirst("Authorization");
        if (token == null || !token.startsWith("Bearer ")) {
            exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
            return exchange.getResponse().setComplete();
        }
        // 进行令牌验证...
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return -100; // 设置过滤器优先级
    }
}

步骤 4: 限流和熔断配置

使用Spring Cloud Gateway的内置支持来配置限流和熔断,保护后端微服务不受恶意访问或流量洪峰的影响。在application.yml中添加相应配置:

spring:
  cloud:
    gateway:
      routes:
        - id: user-service
          uri: lb://USER-SERVICE
          predicates:
            - Path=/user/**
          filters:
            - name: RequestRateLimiter
              args:
                key-resolver: "#{@userKeyResolver}"
                redis-rate-limiter.replenishRate: 10
                redis-rate-limiter.burstCapacity: 20

这里配置了一个基于Redis的请求速率限制器,key-resolver用于确定限流的键,这里假设已经有一个userKeyResolver的Bean定义了用户识别逻辑。

通过这些步骤,你的API网关将能够有效地管理和保护微服务架构中的流量,实现统一的身份验证、授权以及流量控制。通过在API网关集中处理安全逻辑,可以减轻各个微服务的安全负担,简化安全配置和管理。

通过实施这些微服务安全最佳实践,你可以构建一个既灵活又安全的微服务架构,有效保护服务和数据免受各种网络安全威胁的侵害。记得,安全是一个持续的过程,需要定期审查和更新你的安全策略和实践。

7.3 API 网关集成

在微服务架构中,API网关作为客户端和服务之间的中介,承担着路由请求、聚合响应、身份验证与授权、以及流量监控等关键职责。通过集成API网关,可以在微服务架构中实现统一的入口点,简化客户端的交互,同时加强服务的安全性和可管理性。

7.3.1 基础知识详解

在现代微服务架构中,API网关不仅仅是一个简单的路由器,而是服务和数据流的关键管理点。它承担着请求转发、服务聚合、安全验证、流量控制和监控等多项职责。深入理解API网关的作用和配置方法对于构建一个高效、安全的微服务系统至关重要。

请求路由

  • 定义:API网关接收外部请求,并根据预定义的规则将请求转发到对应的后端服务。
  • 作用:实现了请求的负载均衡,提高了系统的可用性和扩展性。

服务聚合

  • 定义:API网关可以将来自多个微服务的数据聚合成一个统一的响应返回给客户端。
  • 优势:减少了客户端需要发送的请求数量,优化了数据交互流程,提高了用户体验。

身份验证与授权

  • 中心化安全策略:在API网关层面集中处理所有进入微服务系统的请求的身份验证和授权。
  • 优点:简化了单个微服务的安全配置,提高了安全性和维护性。

流量控制

  • 限流:限制对API的请求速率,防止服务因过载而崩溃。
  • 熔断:在下游服务不可用时,自动停止向其发送请求,防止故障蔓延。

日志和监控

  • 集中式日志管理:API网关可以记录所有经过的请求和响应,为系统监控和故障排查提供详细数据。
  • 监控指标:收集关于请求延迟、成功率和服务健康状况等关键指标,帮助维护系统稳定性。

安全性

  • 传输加密:使用HTTPS等技术加密客户端和API网关之间的通信,保护数据安全。
  • 跨域资源共享(CORS):API网关可以统一处理CORS预检请求,简化后端服务的CORS配置。

通过这些基础知识的了解,我们可以看到API网关在微服务架构中发挥着至关重要的作用,不仅优化了服务的调用和数据的聚合,还大大增强了系统的安全性和可观测性。正确配置和使用API网关,对于保障微服务架构的健康运行至关重要。

7.3.2 重点案例:集成 Spring Cloud Gateway

Spring Cloud Gateway提供了一个简单而强大的方式来构建API网关,它与Spring生态系统无缝集成,支持动态路由、过滤和安全性配置。下面的案例将指导你如何在Spring Boot应用中集成Spring Cloud Gateway,实现API网关的基本功能。

案例 Demo

步骤 1: 创建Spring Boot项目并引入依赖

首先,确保你的pom.xml文件中包含了Spring Cloud Gateway的依赖:

<dependencies>
    <dependency>
        <groupId>org.springframework.cloud</groupId>
        <artifactId>spring-cloud-starter-gateway</artifactId>
        <version>YOUR_SPRING_CLOUD_VERSION</version>
    </dependency>
</dependencies>

<dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-dependencies</artifactId>
            <version>YOUR_SPRING_CLOUD_VERSION</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
    </dependencies>
</dependencyManagement>

请替换YOUR_SPRING_CLOUD_VERSION为当前Spring Cloud的版本,比如Hoxton.SR9

步骤 2: 配置路由规则

application.yml文件中配置路由规则,将不同的请求路径路由到对应的微服务:

spring:
  cloud:
    gateway:
      routes:
        - id: user-service
          uri: lb://USER-SERVICE
          predicates:
            - Path=/user/**
          filters:
            - StripPrefix=1
        - id: product-service
          uri: lb://PRODUCT-SERVICE
          predicates:
            - Path=/product/**
          filters:
            - StripPrefix=1

这里使用lb://表示使用Spring Cloud的负载均衡,StripPrefix=1过滤器用于移除请求路径中的第一部分。

步骤 3: 添加全局过滤器进行请求日志记录

创建一个全局过滤器GlobalLoggingFilter来记录每个请求的详细信息:

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.stereotype.Component;
import reactor.core.publisher.Mono;

@Component
public class GlobalLoggingFilter implements GlobalFilter, Ordered {

    private final Logger logger = LoggerFactory.getLogger(GlobalLoggingFilter.class);

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        logger.info("Original request path: {}", exchange.getRequest().getPath());
        return chain.filter(exchange)
                .then(Mono.fromRunnable(() ->
                        logger.info("Response status code: {}", exchange.getResponse().getStatusCode())));
    }

    @Override
    public int getOrder() {
        return -1; // 设置过滤器顺序
    }
}

步骤 4: 配置安全性和跨域(可选)

如果需要,在API网关层面配置安全性和CORS支持:

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.reactive.CorsWebFilter;
import org.springframework.web.cors.reactive.UrlBasedCorsConfigurationSource;
import org.springframework.web.util.pattern.PathPatternParser;

@Configuration
public class GatewayConfig {

    @Bean
    public CorsWebFilter corsWebFilter() {
        CorsConfiguration config = new CorsConfiguration();
        config.addAllowedMethod("*");
        config.addAllowedOrigin("*");
        config.addAllowedHeader("*");

        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
        source.registerCorsConfiguration("/**", config);

        return new CorsWebFilter(source);
    }
}

通过这些步骤,你已经成功地在Spring Boot项目中集成了Spring Cloud Gateway,配置了路由规则,添加了全局日志记录过滤器,并可选地配置了安全性和CORS支持。Spring Cloud Gateway作为API网关,不仅提高了微服务架构的灵活性和可维护性,也加强了整个系统的安全性。

7.3.3 拓展案例 1:限流策略

在面对高流量的情况下,限流是保护微服务不被过度使用、避免系统崩溃的关键策略。Spring Cloud Gateway提供了内置的限流功能,可以通过配置轻松实现。以下案例将展示如何在Spring Cloud Gateway中配置限流策略。

案例 Demo

步骤 1: 引入Redis依赖

首先,确保你的项目中包含了Redis的依赖,因为Spring Cloud Gateway的限流特性默认是基于Redis实现的。

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

步骤 2: 配置限流规则

application.yml文件中,配置限流规则。你可以根据需要定义不同的限流条件,如IP地址、用户ID等。以下示例展示了如何基于请求路径和IP地址进行限流:

spring:
  cloud:
    gateway:
      routes:
        - id: user-service
          uri: lb://USER-SERVICE
          predicates:
            - Path=/user/**
          filters:
            - name: RequestRateLimiter
              args:
                key-resolver: "#{@ipKeyResolver}"
                redis-rate-limiter.replenishRate: 5
                redis-rate-limiter.burstCapacity: 10

这里的replenishRate表示每秒允许的请求数,burstCapacity表示在短时间内允许的最大请求数。

步骤 3: 实现KeyResolver

创建一个Bean来定义如何解析限流的key。在这个例子中,我们根据客户端IP地址进行限流:

import org.springframework.cloud.gateway.filter.ratelimit.KeyResolver;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

@Configuration
public class RateLimiterConfig {

    @Bean
    KeyResolver ipKeyResolver() {
        return new KeyResolver() {
            @Override
            public Mono<String> resolve(ServerWebExchange exchange) {
                return Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());
            }
        };
    }
}

步骤 4: 测试限流策略

启动项目,并向配置了限流规则的服务发送请求。如果请求速率超过了配置的replenishRateburstCapacity,则会收到HTTP 429 Too Many Requests错误响应。

通过这些步骤,你可以在Spring Cloud Gateway中配置灵活的限流策略,有效防止服务被过度请求,保护系统稳定运行。这种基于Redis的限流机制不仅实现简单,而且支持高并发处理,非常适合微服务架构中的流量管理需求。

7.3.4 拓展案例 2:使用 JWT 进行身份验证

在微服务架构中,通过JWT(JSON Web Tokens)进行身份验证可以有效地管理和验证用户和服务的身份。JWT为服务间的安全通信提供了一种简便的方式。在这个案例中,我们将展示如何在Spring Cloud Gateway中集成JWT进行身份验证。

案例 Demo

步骤 1: 引入 JWT 依赖

首先,确保你的Spring Boot项目中包含JWT处理库的依赖。这里我们使用jjwt库作为示例:

<dependency>
    <groupId>io.jsonwebtoken</groupId>
    <artifactId>jjwt</artifactId>
    <version>0.9.1</version>
</dependency>

步骤 2: 实现JWT验证过滤器

在API网关中创建一个自定义的全局过滤器,用于解析和验证每个请求中的JWT令牌。如果令牌无效,则拒绝访问。

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureException;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.http.HttpStatus;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

@Component
public class JwtAuthenticationFilter implements GlobalFilter, Ordered {

    @Value("${jwt.secret}")
    private String secretKey;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        String token = exchange.getRequest().getHeaders().getFirst("Authorization");
        if (token == null || !token.startsWith("Bearer ")) {
            exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
            return exchange.getResponse().setComplete();
        }
        try {
            token = token.substring(7); // Remove Bearer prefix
            Claims claims = Jwts.parser()
                                .setSigningKey(secretKey)
                                .parseClaimsJws(token)
                                .getBody();
            // Optionally, further verification logic here
        } catch (SignatureException e) {
            exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
            return exchange.getResponse().setComplete();
        }
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return -100;
    }
}

步骤 3: 配置应用密钥

application.propertiesapplication.yml中配置JWT的密钥:

jwt.secret=YourSecretKeyHere

请确保这个密钥与生成JWT时使用的密钥相匹配。

步骤 4: 测试JWT身份验证

现在,当你通过API网关访问微服务时,需要在HTTP请求的Header中附加有效的JWT令牌。可以使用Postman或其他HTTP客户端工具来测试这一功能。如果没有提供令牌或令牌无效,网关将拒绝访问并返回HTTP状态码401 Unauthorized

通过上述步骤,Spring Cloud Gateway现在能够利用JWT令牌进行身份验证,从而为微服务架构中的安全通信提供了一层额外的保护。这种方法不仅保障了API的安全性,还提高了系统的可扩展性和维护性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/424850.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【2024】利用python爬取csdn的博客用于迁移到hexo,hugo,wordpress...

前言 博主根据前两篇博客进行改进和升级 利用python爬取本站的所有博客链接-CSDN博客文章浏览阅读955次&#xff0c;点赞6次&#xff0c;收藏19次。定义一个json配置文件方便管理现在文件只有用户名称,后续可加配置读取用户名称&#xff0c;并且将其拼接成csdn个人博客链接ty…

OpenChat:性能高达105.7%,第一个超越ChatGPT的开源模型?

OpenChat&#xff1a;性能高达105.7%&#xff0c;第一个超越ChatGPT的开源模型&#xff1f; 前几天开源模型第一还是是Vicuna-33B、WizardLM&#xff0c;这不又换人了。对于开源模型的风起云涌&#xff0c;大家见怪不怪&#xff0c;不断更新的LLM榜单似乎也没那么吸引人了。 …

数学建模【因子分析】

一、因子分析简介 因子分析由斯皮尔曼在1904年首次提出&#xff0c;其在某种程度上可以被看成是主成分分析的推广和扩展。 因子分析法通过研究变量间的相关系数矩阵&#xff0c;把这些变量间错综复杂的关系归结成少数几个综合因子&#xff0c;由于归结出的因子个数少于原始变…

C/C++工程师面试题(数据库篇)

索引的优缺点 索引是一种支持快速查找特定行的数据结构&#xff0c;如果没有索引&#xff0c;就需要遍历整个表进行查找。用于提高数据检索的速度和效率。 好处&#xff1a; 提高检索速度&#xff1a; 索引可以加快数据的检索速度&#xff0c;因为它们允许数据库系统直接定位到…

Mysql学习之MVCC解决读写问题

多版本并发控制 什么是MVCC MVCC &#xff08;Multiversion Concurrency Control&#xff09;多版本并发控制。顾名思义&#xff0c;MVCC是通过数据行的多个版本管理来实现数据库的并发控制。这项技术使得在InnoDB的事务隔离级别下执行一致性读操作有了保证。换言之&#xff0…

【Tomcat】The CATALINA_HOME environment variable is not defined correctly

文章目录 一、问题二、解决办法三、优化 一、问题 运行绿色版Tomcat时&#xff0c;单击apache-tomcat-9.0.27\bin\startup.bat时窗口一闪而过。 检查JAVA_HOME环境变量&#xff0c;可以发现并没有问题。 为了检查错误&#xff0c;将startup.bat程序使用文本编辑器打开&#x…

Debezium发布历史163

原文地址&#xff1a; https://debezium.io/blog/2023/09/23/flink-spark-online-learning/ 欢迎关注留言&#xff0c;我是收集整理小能手&#xff0c;工具翻译&#xff0c;仅供参考&#xff0c;笔芯笔芯. Online machine learning with the data streams from the database …

C++_程序流程结构_选择结构_switch

作用 执行多条件分支语句 语法 if和switch区别 switch 缺点&#xff0c;判断的时候只能是整形或者字符型&#xff0c;不可以是一个区间switch 优点&#xff0c;结构清晰&#xff0c;执行效率高

go 命令行框架cobra

go 命令行框架cobra go 拉取依赖包go get github.com/spf13/cobra 认识spf13/cobra-cli. cobra 命令行框架在golang中的地位也算得上是大明星级别。像k8s,docker都有使用这个框架构建自己命令行这块的功能. 最最最简单的开始----使用命令行工具cobra-cli来初始化你的demo c…

四种策略改进的麻雀算法!效果起飞!你确定不来看看吗?

声明&#xff1a;文章是从本人公众号中复制而来&#xff0c;因此&#xff0c;想最新最快了解各类智能优化算法及其改进的朋友&#xff0c;可关注我的公众号&#xff1a;强盛机器学习&#xff0c;不定期会有很多免费代码分享~ 目录 效果展示&#xff1a; 改进策略详解&#…

C语言——指针的进阶——第1篇——(第26篇)

坚持就是胜利 文章目录 一、字符指针1、面试题 二、指针数组三、数组指针1、数组指针的定义2、&数组名 VS 数组名3、数组指针的使用&#xff08;1&#xff09;二维数组传参&#xff0c;形参是 二维数组 的形式&#xff08;2&#xff09;二维数组传参&#xff0c;形参是 指针…

django的模板渲染中的【高级定制】:按数据下标id来提取数据

需求&#xff1a; 1&#xff1a;在一个页面中显示一张数据表的数据 2&#xff1a;不能使用遍历的方式 3&#xff1a;页面中的数据允许通过admin后台来进行修改 4&#xff1a;把一张数据表的某些内容渲染到[xxx.html]页面 5&#xff1a;如公司的新商品页面&#xff0c;已有固定的…

python进阶:可迭代对象和迭代器

一、Iterable&#xff08;可迭代对象&#xff09; 1、可迭代对象&#xff1a;能够进行迭代操作的对象。 可以理解为&#xff1a;能够使用for循环遍历的都是可迭代对象&#xff1b;**所有的可迭代对象&#xff0c;偶可以用内置函数iter转换为迭代器** 2、可迭代对象包括&…

Linux文本处理三剑客:awk(常用匹配模式)

在Linux操作系统中&#xff0c;grep、sed、awk被称为文本操作“三剑客”&#xff0c;上三期中&#xff0c;我们将详细介绍grep、sed、awk的基本使用方法&#xff0c;希望能够帮助到有需要的朋友。 1、前言 awk作为一门编程语言还有很多内容&#xff0c;我们继续学习awk。 网…

快速解决maven依赖冲突

我们在开发过程中经常出现maven依赖冲突&#xff0c;或者maven版本不匹配的情况&#xff0c;我们可以使用阿里云原生脚手架来做maven管理&#xff0c;添加需要的组件&#xff0c;然后点击获取代码&#xff0c;就可以获得对应的依赖文件。

【C语言】InfiniBand驱动mlx4_init和mlx4_cleanup

一、中文注释 Linux内核模块的初始化和清理过程&#xff0c;针对一个称为mlx4的网络设备驱动。以下是代码的逐行中文注释&#xff1a; static int __init mlx4_init(void) {int ret;if (mlx4_verify_params())return -EINVAL; // 检查设备参数是否有效&#xff0c;无效则返回…

.idea文件详解

.idea文件的作用&#xff1a; .idea文件夹是存储IntelliJ IDEA项目的配置信息&#xff0c;主要内容有IntelliJ IDEA项目本身的一些编译配置、文件编码信息、jar包的数据源和相关的插件配置信息。一般用git做版本控制的时候会把.idea文件夹排除&#xff0c;因为这个文件下保存的…

ABAP - SALV教程08 列设置热点及绑定点击事件

实现思路&#xff1a;将列设置成热点&#xff0c;热点列是可点击的&#xff0c;再给SALV实例对象注册点击事件即可&#xff0c;一般作用于点击单号跳转到前台等功能 "设置热点方法METHODS:set_hotspot CHANGING co_alv TYPE REF TO cl_salv_table...."事件处理方法M…

OSCP靶场--Hepet

OSCP靶场–Hepet 考点(1.邮件获取 2.msf恶意宏文档制作 3. 邮件投递恶意宏文档 4.服务配置不当提权) 1.nmap扫描 ┌──(root㉿kali)-[~/Desktop] └─# nmap -sV -sC -p- 192.168.188.140 --min-rate 2000 Starting Nmap 7.92 ( https://nmap.org ) at 2024-03-01 05:46 ES…

【网上商城系统的设计与开发】

目录 1.实训概况 1 1.1 实训题目 1 1.2实训时间 1 1.3实训目的 1 1.4 实训环境 1 1.5 实训内容 2 1.6 进度安排 3 2.需求分析 5 2.1 功能需求分析 5 2.1.1用户需求分析 5 2.2.2网站前台需求 5 2.2.3网站后台需求 6 2.2 可行性分析 7 2.2.1社会可行性 7 2.2.2技术可行性 8 3.系统…
最新文章