文章目录

  • 学习目标
  • 1 用户认证分析
    • 1.1 单点登录
    • 1.2 第三方账号登录
  • 2 认证解决方案
    • 2.1 单点登录技术方案
    • 2.2 第三方登录技术方案
      • 2.2.1 Oauth2认证流程
      • 2.2.2 Oauth2在项目的应用
    • 2.3 Spring security Oauth2认证解决方案
  • 3 Jwt令牌回顾
    • 3.1 令牌结构
    • 3.2 生成私钥公钥
    • 3.3 基于私钥生成jwt令牌
      • 3.3.1导入认证服务
      • 3.3.2 认证服务中创建测试类
    • 3.4 基于公钥解析jwt令牌
  • 4 Security Oauth2.0入门
    • 4.1 准备工作
    • 4.2 Oauth2授权模式介绍
      • 4.2.1 授权码模式
        • 4.2.1.1 授权码授权流程
        • 4.2.1.2 申请授权码
        • 4.2.1.3 申请令牌
        • 4.2.1.4 令牌校验
        • 4.2.1.5 刷新令牌
      • 4.2.2 密码模式
        • 4.2.2.1 申请令牌
        • 4.2.2.2 校验令牌
        • 4.2.2.3 刷新令牌
    • 4.3 资源服务授权
      • 4.3.1 用户服务对接Oauth2
      • 4.3.2 资源服务授权测试
  • 5 认证开发
    • 5.1 需求分析
    • 5.2 Redis配置
    • 5.3 认证服务
      • 5.3.1 认证需求分析
      • 5.3.2 授权参数配置
      • 5.3.3 申请令牌测试
      • 5.3.4 业务层
      • 5.3.5 控制层
      • 5.3.6 登录请求放行
      • 5.3.7 测试认证接口
      • 5.3.8 动态获取用户信息
        • 5.3.8.1 定义被访问接口
        • 5.3.8.2 放行该接口,修改ResourceServerConfig类
        • 5.3.8.3定义feign接口
        • 5.3.8.4 认证服务添加依赖
        • 5.3.8.5 修改认证服务启动类
        • 5.3.8.6 修改用户认证类
  • 6 认证服务对接网关
    • 6.1 新建网关工程
    • 6.2 网关全局过滤器
  • 7 自定义登录页面
    • 7.1 认证服务添加依赖
    • 7.2 资源\成品页面\登录页面
    • 7.3 把页面放到下面的项目中
    • 7.4 静态资源放行
    • 7.5 跳转到登录页面
    • 7.6 修改登录页面实现用户登录
    • 7.7 定义login方法
    • 7.8 测试

学习目标

  • 用户认证分析

  • 认证技术方案了解

  • SpringSecurity Oauth2.0入门

  • 用户授权认证开发

1 用户认证分析

上面流程图描述了用户要操作的各个微服务,用户查看个人信息需要访问用户微服务,下单需要访问订单微服务,秒杀抢购商品需要访问秒杀微服务。每个服务都需要认证用户的身份,身份认证成功后,需要识别用户的角色然后授权访问对应的功能。

1.1 单点登录

用户访问的项目中,至少有3个微服务需要识别用户身份,如果用户访问每个微服务都登录一次就太麻烦了,为了提高用户的体验,我们需要实现让用户在一个系统中登录,其他任意受信任的系统都可以访问,这个功能就叫单点登录。

单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。 SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统

1.2 第三方账号登录

随着国内及国外巨头们的平台开放战略以及移动互联网的发展,第三方登录已经不是一个陌生的产品设计概念了。 所谓的第三方登录,是说基于用户在第三方平台上已有的账号和密码来快速完成己方应用的登录或者注册的功能。而这里的第三方平台,一般是已经拥有大量用户的平台,国外的比如Facebook,Twitter等,国内的比如微博、微信、QQ等。

2 认证解决方案

2.1 单点登录技术方案

分布式系统要实现单点登录,通常将认证系统独立抽取出来,并且将用户身份信息存储在单独的存储介质,比如: MySQL、Redis,考虑性能要求,通常存储在Redis中,如下图:

单点登录的特点是:

1、认证系统为独立的系统。
2、各子系统通过Http或其它协议与认证系统通信,完成用户认证。
3、用户身份信息存储在Redis集群。

Java中有很多用户认证的框架都可以实现单点登录:

 1、Apache Shiro. 2、CAS 3、Spring security CAS

2.2 第三方登录技术方案

2.2.1 Oauth2认证流程

​ 第三方认证技术方案最主要是解决认证协议的通用标准 问题,因为要实现跨系统认证,各系统之间要遵循一定的
接口协议。
​ OAUTH协议为用户资源的授权提供了一个安全的、开放而又简易的标准。同时,任何第三方都可以使用OAUTH认
证服务,任何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP、JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间,因而OAUTH是简易的。互联网很多服务如Open API,很多大公司如Google,Yahoo,Microsoft等都提供了OAUTH认证服务,这些都足以说明OAUTH标准逐渐成为开放资源授权的标准。
Oauth协议目前发展到2.0版本,1.0版本过于复杂,2.0版本已得到广泛应用。
参考:https://baike.baidu.com/item/oAuth/7153134?fr=aladdin
Oauth协议:https://tools.ietf.org/html/rfc6749
下边分析一个Oauth2认证的例子,黑马程序员网站使用微信认证的过程:

1.客户端请求第三方授权

用户进入黑马程序员的登录页面,点击微信的图标以微信账号登录系统,用户是自己在微信里信息的资源拥有者。

点击“用QQ账号登录”出现一个二维码,此时用户扫描二维码,开始给黑马程序员授权。

2.资源拥有者同意给客户端授权

资源拥有者扫描二维码表示资源拥有者同意给客户端授权,微信会对资源拥有者的身份进行验证, 验证通过后,QQ会询问用户是否给授权黑马程序员访问自己的QQ数据,用户点击“确认登录”表示同意授权,QQ认证服务器会 颁发一个授权码,并重定向到黑马程序员的网站。

3.客户端获取到授权码,请求认证服务器申请令牌 此过程用户看不到,客户端应用程序请求认证服务器,请求携带授权码。

4.认证服务器向客户端响应令牌 认证服务器验证了客户端请求的授权码,如果合法则给客户端颁发令牌,令牌是客户端访问资源的通行证。 此交互过程用户看不到,当客户端拿到令牌后,用户在黑马程序员看到已经登录成功。

5.客户端请求资源服务器的资源 客户端携带令牌访问资源服务器的资源。 黑马程序员网站携带令牌请求访问微信服务器获取用户的基本信息。

6.资源服务器返回受保护资源 资源服务器校验令牌的合法性,如果合法则向用户响应资源信息内容。 注意:资源服务器和认证服务器可以是一个服务也可以分开的服务,如果是分开的服务资源服务器通常要请求认证 服务器来校验令牌的合法性。

Oauth2.0认证流程如下: 引自Oauth2.0协议rfc6749 https://tools.ietf.org/html/rfc6749

Oauth2包括以下角色:

1、客户端 本身不存储资源,需要通过资源拥有者的授权去请求资源服务器的资源,比如:畅购Android客户端、畅购Web客户端(浏览器端)、微信客户端等。

2、资源拥有者 通常为用户,也可以是应用程序,即该资源的拥有者。

3、授权服务器(也称认证服务器) 用来对资源拥有的身份进行认证、对访问资源进行授权。客户端要想访问资源需要通过认证服务器由资源拥有者授 权后方可访问。

4、资源服务器 存储资源的服务器,比如,畅购用户管理服务器存储了畅购的用户信息,学成网学习服务器存储了学生的学习 信息,微信的资源服务存储了微信的用户信息等。客户端最终访问资源服务器获取资源信息。

2.2.2 Oauth2在项目的应用

Oauth2是一个标准的开放的授权协议,应用程序可以根据自己的要求去使用Oauth2,本项目使用Oauth2实现如 下目标:

1、畅购访问第三方系统的资源

2、外部系统访问畅购的资源

3、畅购前端(客户端) 访问畅购微服务的资源。

4、畅购微服务之间访问资源,例如:微服务A访问微服务B的资源,B访问A的资源。

2.3 Spring security Oauth2认证解决方案

本项目采用 Spring security + Oauth2完成用户认证及用户授权,Spring security 是一个强大的和高度可定制的身份验证和访问控制框架,Spring security 框架集成了Oauth2协议,下图是项目认证架构图:

1、用户请求认证服务完成认证。

2、认证服务下发用户身份令牌,拥有身份令牌表示身份合法。

3、用户携带令牌请求资源服务,请求资源服务必先经过网关。

4、网关校验用户身份令牌的合法,不合法表示用户没有登录,如果合法则放行继续访问。

5、资源服务获取令牌,根据令牌完成授权。

6、资源服务完成授权则响应资源信息。

3 Jwt令牌回顾

JSON Web Token(JWT)是一个开放的行业标准(RFC 7519),它定义了一种简介的、自包含的协议格式,用于 在通信双方传递json对象,传递的信息经过数字签名可以被验证和信任。JWT可以使用HMAC算法或使用RSA的公 钥/私钥对来签名,防止被篡改。

官网:https://jwt.io/

标准:https://tools.ietf.org/html/rfc7519

JWT令牌的优点:

1、jwt基于json,非常方便解析。
2、可以在令牌中自定义丰富的内容,易扩展。
3、通过非对称加密算法及数字签名技术,JWT防止篡改,安全性高。
4、资源服务使用JWT可不依赖认证服务即可完成授权。

缺点:

1、JWT令牌较长,占存储空间比较大。

3.1 令牌结构

通过学习JWT令牌结构为自定义jwt令牌打好基础。

JWT令牌由三部分组成,每部分中间使用点(.)分隔,比如:xxxxx.yyyyy.zzzzz

Header

头部包括令牌的类型(即JWT)及使用的哈希算法(如HMAC SHA256或RSA)

一个例子如下:

下边是Header部分的内容

{"alg": "HS256","typ": "JWT"
}

将上边的内容使用Base64Url编码,得到一个字符串就是JWT令牌的第一部分。

Payload

第二部分是负载,内容也是一个json对象,它是存放有效信息的地方,它可以存放jwt提供的现成字段,比 如:iss(签发者),exp(过期时间戳), sub(面向的用户)等,也可自定义字段。

此部分不建议存放敏感信息,因为此部分可以解码还原原始内容。

最后将第二部分负载使用Base64Url编码,得到一个字符串就是JWT令牌的第二部分。

一个例子:

{"sub": "1234567890","name": "456","admin": true
}

Signature

第三部分是签名,此部分用于防止jwt内容被篡改。

这个部分使用base64url将前两部分进行编码,编码后使用点(.)连接组成字符串,最后使用header中声明 签名算法进行签名。

一个例子:

HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),secret)

base64UrlEncode(header):jwt令牌的第一部分。

base64UrlEncode(payload):jwt令牌的第二部分。

secret:签名所使用的密钥。

3.2 生成私钥公钥

JWT令牌生成采用非对称加密算法

1、生成密钥证书 下边命令生成密钥证书,采用RSA 算法每个证书包含公钥和私钥

keytool -genkeypair -alias changgou -keyalg RSA -keypass changgou -keystrrore changgou.jks -storepass changgou

Keytool 是一个java提供的证书管理工具

-alias:密钥的别名
-keyalg:使用的hash算法
-keypass:密钥的访问密码
-keystore:密钥库文件名,changgou.jks保存了生成的证书
-storepass:密钥库的访问密码

查询证书信息:

keytool -list -keystore changgou.jks

2、导出公钥

openssl是一个加解密工具包,这里使用openssl来导出公钥信息。

安装 openssl:http://slproweb.com/products/Win32OpenSSL.html

安装资料目录下的Win64OpenSSL-1_1_1b.exe

配置openssl的path环境变量,

cmd进入changgou.jks文件所在目录执行如下命令:

keytool -list -rfc --keystore changgou.jks | openssl x509 -inform pem -pubkey

下面段内容是公钥

-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAvFsEiaLvij9C1Mz+oyAm
t47whAaRkRu/8kePM+X8760UGU0RMwGti6Z9y3LQ0RvK6I0brXmbGB/RsN38PVnh
cP8ZfxGUH26kX0RK+tlrxcrG+HkPYOH4XPAL8Q1lu1n9x3tLcIPxq8ZZtuIyKYEm
oLKyMsvTviG5flTpDprT25unWgE4md1kthRWXOnfWHATVY7Y/r4obiOL1mS5bEa/
iNKotQNnvIAKtjBM4RlIDWMa6dmz+lHtLtqDD2LF1qwoiSIHI75LQZ/CNYaHCfZS
xtOydpNKq8eb1/PGiLNolD4La2zf0/1dlcr5mkesV570NxRmU1tFm8Zd3MZlZmyv
9QIDAQAB
-----END PUBLIC KEY-----

将上边的公钥拷贝到文本public.key文件中,合并为一行,可以将它放到需要实现授权认证的工程中。

3.3 基于私钥生成jwt令牌

3.3.1导入认证服务

  1. 将课件中changgou_user_auth的工程导入到项目中去,如下图:

  2. 启动eureka,再启动认证服务

3.3.2 认证服务中创建测试类

public class CreateJwtTest {/**** 创建令牌测试*/@Testpublic void testCreateToken(){//证书文件路径String key_location="changgou.jks";//秘钥库密码String key_password="changgou";//秘钥密码String keypwd = "changgou";//秘钥别名String alias = "changgou";//访问证书路径ClassPathResource resource = new ClassPathResource(key_location);//创建秘钥工厂KeyStoreKeyFactory keyStoreKeyFactory = new KeyStoreKeyFactory(resource,key_password.toCharArray());//读取秘钥对(公钥、私钥)KeyPair keyPair = keyStoreKeyFactory.getKeyPair(alias,keypwd.toCharArray());//获取私钥RSAPrivateKey rsaPrivate = (RSAPrivateKey) keyPair.getPrivate();//定义PayloadMap<String, Object> tokenMap = new HashMap<>();tokenMap.put("id", "1");tokenMap.put("name", "itheima");tokenMap.put("roles", "ROLE_VIP,ROLE_USER");//生成Jwt令牌Jwt jwt = JwtHelper.encode(JSON.toJSONString(tokenMap), new RsaSigner(rsaPrivate));//取出令牌String encoded = jwt.getEncoded();System.out.println(encoded);}
}

3.4 基于公钥解析jwt令牌

上面创建令牌后,我们可以对JWT令牌进行解析,这里解析需要用到公钥,我们可以将之前生成的公钥public.key拷贝出来用字符串变量token存储,然后通过公钥解密。

在changgou-user-oauth创建测试类com.changgou.token.ParseJwtTest实现解析校验令牌数据,代码如下:

public class ParseJwtTest {/**** 校验令牌*/@Testpublic void testParseToken(){//令牌String token = "eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJyb2xlcyI6IlJPTEVfVklQLFJPTEVfVVNFUiIsIm5hbWUiOiJpdGhlaW1hIiwiaWQiOiIxIn0.IR9Qu9ZqYZ2gU2qgAziyT38UhEeL4Oi69ko-dzC_P9-Vjz40hwZDqxl8wZ-W2WAw1eWGIHV1EYDjg0-eilogJZ5UikyWw1bewXCpvlM-ZRtYQQqHFTlfDiVcFetyTayaskwa-x_BVS4pTWAskiaIKbKR4KcME2E5o1rEek-3YPkqAiZ6WP1UOmpaCJDaaFSdninqG0gzSCuGvLuG40x0Ngpfk7mPOecsIi5cbJElpdYUsCr9oXc53ROyfvYpHjzV7c2D5eIZu3leUPXRvvVAPJFEcSBiisxUSEeiGpmuQhaFZd1g-yJ1WQrixFvehMeLX2XU6W1nlL5ARTpQf_Jjiw";//公钥String publickey = "-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAvFsEiaLvij9C1Mz+oyAmt47whAaRkRu/8kePM+X8760UGU0RMwGti6Z9y3LQ0RvK6I0brXmbGB/RsN38PVnhcP8ZfxGUH26kX0RK+tlrxcrG+HkPYOH4XPAL8Q1lu1n9x3tLcIPxq8ZZtuIyKYEmoLKyMsvTviG5flTpDprT25unWgE4md1kthRWXOnfWHATVY7Y/r4obiOL1mS5bEa/iNKotQNnvIAKtjBM4RlIDWMa6dmz+lHtLtqDD2LF1qwoiSIHI75LQZ/CNYaHCfZSxtOydpNKq8eb1/PGiLNolD4La2zf0/1dlcr5mkesV570NxRmU1tFm8Zd3MZlZmyv9QIDAQAB-----END PUBLIC KEY-----";//校验JwtJwt jwt = JwtHelper.decodeAndVerify(token, new RsaVerifier(publickey));//获取Jwt原始内容String claims = jwt.getClaims();System.out.println(claims);//jwt令牌String encoded = jwt.getEncoded();System.out.println(encoded);}
}

4 Security Oauth2.0入门

4.1 准备工作

  1. 搭建认证服务器之前,先在用户系统表结构中增加如下表结构:
CREATE TABLE `oauth_client_details` (`client_id` varchar(48) NOT NULL COMMENT '客户端ID,主要用于标识对应的应用',`resource_ids` varchar(256) DEFAULT NULL,`client_secret` varchar(256) DEFAULT NULL COMMENT '客户端秘钥,BCryptPasswordEncoder加密',`scope` varchar(256) DEFAULT NULL COMMENT '对应的范围',`authorized_grant_types` varchar(256) DEFAULT NULL COMMENT '认证模式',`web_server_redirect_uri` varchar(256) DEFAULT NULL COMMENT '认证后重定向地址',`authorities` varchar(256) DEFAULT NULL,`access_token_validity` int(11) DEFAULT NULL COMMENT '令牌有效期',`refresh_token_validity` int(11) DEFAULT NULL COMMENT '令牌刷新周期',`additional_information` varchar(4096) DEFAULT NULL,`autoapprove` varchar(256) DEFAULT NULL,PRIMARY KEY (`client_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

导入2条初始化数据,其中加密字符明文为changgou:

INSERT INTO `oauth_client_details` VALUES ('changgou', null, '$2a$10$Yvkp3xzDcri6MAsPIqnzzeGBHez1QZR3A079XDdmNU4R725KrkXi2', 'app', 'authorization_code,password,refresh_token,client_credentials', 'http://localhost', null, '43200', '43200', null, null);
INSERT INTO `oauth_client_details` VALUES ('userweb', null, '$2a$10$Yvkp3xzDcri6MAsPIqnzzeGBHez1QZR3A079XDdmNU4R725KrkXi2', 'app', 'password,refresh_token', 'http://localhost', null, null, null, null, null);

4.2 Oauth2授权模式介绍

Oauth2有以下授权模式:

1.授权码模式(Authorization Code)
2.隐式授权模式(Implicit)
3.密码模式(Resource Owner Password Credentials)
4.客户端模式(Client Credentials)

其中授权码模式和密码模式应用较多,本小节介绍授权码模式。

4.2.1 授权码模式

4.2.1.1 授权码授权流程

上边例举的黑马程序员网站使用QQ认证的过程就是授权码模式,流程如下:

1、客户端请求第三方授权

2、用户(资源拥有者)同意给客户端授权

3、客户端获取到授权码,请求认证服务器申请 令牌

4、认证服务器向客户端响应令牌

5、客户端请求资源服务器的资源,资源服务校验令牌合法性,完成授权

6、资源服务器返回受保护资源

4.2.1.2 申请授权码

请求认证服务获取授权码:

Get请求:
http://localhost:9200/oauth/authorize?client_id=changgou&response_type=code&scop=app&redirect_uri=http://localhost

参数列表如下:

client_id:客户端id,和授权配置类中设置的客户端id一致。
response_type:授权码模式固定为code
scop:客户端范围,和授权配置类中设置的scop一致。
redirect_uri:跳转uri,当授权码申请成功后会跳转到此地址,并在后边带上code参数(授权码)

首先跳转到登录页面:

输入账号和密码,点击Login。 Spring Security接收到请求会调用UserDetailsService接口的loadUserByUsername方法查询用户正确的密码。 当前导入的基础工程中客户端ID为changgou,秘钥也为changgou即可认证通过。

接下来进入授权页面:


点击Authorize,接下来返回授权码: 认证服务携带授权码跳转redirect_uri,code=k45iLY就是返回的授权码, 每一个授权码只能使用一次

4.2.1.3 申请令牌

拿到授权码后,申请令牌。

 Post请求:http://localhost:9200/oauth/token

参数如下:

grant_type:授权类型,填写authorization_code,表示授权码模式
code:授权码,就是刚刚获取的授权码,注意:授权码只使用一次就无效了,需要重新申请。
redirect_uri:申请授权码时的跳转url,一定和申请授权码时用的redirect_uri一致。

此链接需要使用 http Basic认证。

什么是http Basic认证?

​ http协议定义的一种认证方式,将客户端id和客户端密码按照“客户端ID:客户端密码”的格式拼接,并用base64编 码,放在header中请求服务端,一个例子: Authorization:Basic WGNXZWJBcHA6WGNXZWJBcHA=WGNXZWJBcHA6WGNXZWJBcHA= 是用户名:密码的base64编码。 认证失败服务端返回 401 Unauthorized。

以上测试使用postman完成:

http basic认证:

客户端Id和客户端密码会匹配数据库oauth_client_details表中的客户端id及客户端密码。

点击发送: 申请令牌成功

返回信如下:

access_token:访问令牌,携带此令牌访问资源
token_type:有MAC Token与Bearer Token两种类型,两种的校验算法不同,RFC 6750建议Oauth2采用 Bearer Token(http://www.rfcreader.com/#rfc6750)。
refresh_token:刷新令牌,使用此令牌可以延长访问令牌的过期时间。
expires_in:过期时间,单位为秒。
scope:范围,与定义的客户端范围一致。
jti:当前token的唯一标识
4.2.1.4 令牌校验

Spring Security Oauth2提供校验令牌的端点,如下:

Get: http://localhost:9200/oauth/check_token?token= [access_token]

参数:

token:令牌

使用postman测试如下:

如果令牌校验失败,会出现如下结果:

如果令牌过期了,会如下如下结果:

4.2.1.5 刷新令牌

刷新令牌是当令牌快过期时重新生成一个令牌,它于授权码授权和密码授权生成令牌不同,刷新令牌不需要授权码 也不需要账号和密码,只需要一个刷新令牌、客户端id和客户端密码。

测试如下: Post:http://localhost:9200/oauth/token

参数:

grant_type: 固定为 refresh_token

refresh_token:刷新令牌(注意不是access_token,而是refresh_token)

4.2.2 密码模式

密码模式(Resource Owner Password Credentials)与授权码模式的区别是申请令牌不再使用授权码,而是直接 通过用户名和密码即可申请令牌。

4.2.2.1 申请令牌

测试如下:

Post请求:
http://localhost:9200/oauth/token携带参数:
grant_type:密码模式授权填写password
username:账号
password:密码

并且此链接需要使用 http Basic认证。

测试数据如下:

4.2.2.2 校验令牌

Spring Security Oauth2提供校验令牌的端点,如下:

Get请求
http://localhost:9200/oauth/check_token?token=携带参数:
token:令牌

使用postman测试如下:

返回结果:

{"companyId": null,"userpic": null,"scope": ["app"],"name": null,"utype": null,"active": true,"id": null,"exp": 1990221534,"jti": "5b96666e-436b-4301-91b5-d89f9bbe6edb","client_id": "changgou","username": "itheima"
}

结果参数介绍:

exp:过期时间,long类型,距离1970年的秒数(new Date().getTime()可得到当前时间距离1970年的毫秒数)。 user_name: 用户名 client_id:客户端Id,在oauth_client_details中配置 scope:客户端范围,在oauth_client_details表中配置 jti:与令牌对应的唯一标识 companyId、userpic、name、utype、id:这些字段是本认证服务在Spring Security基础上扩展的用户身份信息

4.2.2.3 刷新令牌

刷新令牌是当令牌快过期时重新生成一个令牌,它于授权码授权和密码授权生成令牌不同,刷新令牌不需要授权码 也不需要账号和密码,只需要一个刷新令牌、客户端id和客户端密码。

测试如下:

Post请求
http://localhost:9200/oauth/token 携带参数
grant_type: 固定为 refresh_token refresh_token:刷新令牌(注意不是access_token,而是refresh_token)

使用postman测试如下:

刷新令牌成功,会重新生成新的访问令牌和刷新令牌,令牌的有效期也比旧令牌长。

刷新令牌通常是在令牌快过期时进行刷新 。

4.3 资源服务授权

资源服务拥有要访问的受保护资源,客户端携带令牌访问资源服务,如果令牌合法则可成功访问资源服务中的资源,如下图:

上图的业务流程如下:

1、客户端请求认证服务申请令牌
2、认证服务生成令牌认证服务采用非对称加密算法,使用私钥生成令牌。
3、客户端携带令牌访问资源服务客户端在Http header 中添加: Authorization:Bearer 令牌。
4、资源服务请求认证服务校验令牌的有效性资源服务接收到令牌,使用公钥校验令牌的合法性。
5、令牌有效,资源服务向客户端响应资源信息

4.3.1 用户服务对接Oauth2

基本上所有微服务都是资源服务,这里我们在课程管理服务上配置授权控制,当配置了授权控制后如要访问课程信 息则必须提供令牌。

1、配置公钥

2、添加依赖

<dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>

3、配置每个系统的Http请求路径安全控制策略以及读取公钥信息识别令牌,如下:

@Configuration
@EnableResourceServer
@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)//激活方法上的PreAuthorize注解
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {//公钥private static final String PUBLIC_KEY = "public.key";/**** 定义JwtTokenStore* @param jwtAccessTokenConverter* @return*/@Beanpublic TokenStore tokenStore(JwtAccessTokenConverter jwtAccessTokenConverter) {return new JwtTokenStore(jwtAccessTokenConverter);}/**** 定义JJwtAccessTokenConverter* @return*/@Beanpublic JwtAccessTokenConverter jwtAccessTokenConverter() {JwtAccessTokenConverter converter = new JwtAccessTokenConverter();converter.setVerifierKey(getPubKey());return converter;}/*** 获取非对称加密公钥 Key* @return 公钥 Key*/private String getPubKey() {Resource resource = new ClassPathResource(PUBLIC_KEY);try {InputStreamReader inputStreamReader = new InputStreamReader(resource.getInputStream());BufferedReader br = new BufferedReader(inputStreamReader);return br.lines().collect(Collectors.joining("\n"));} catch (IOException ioe) {return null;}}/**** Http安全配置,对每个到达系统的http请求链接进行校验* @param http* @throws Exception*/@Overridepublic void configure(HttpSecurity http) throws Exception {//所有请求必须认证通过http.authorizeRequests()//下边的路径放行.antMatchers("/user/add"). //配置地址放行permitAll().anyRequest().authenticated();    //其他地址需要认证授权}
}

4、将 changggou_user_auth 项目中public.key复制到changgou_service_user中

4.3.2 资源服务授权测试

不携带令牌访问http://localhost:9008/user

由于该地址受访问限制,需要授权,所以出现如下错误:

{"error": "unauthorized","error_description": "Full authentication is required to access this resource"
}

携带令牌访问http://localhost:9005/user

在http header中添加 Authorization: Bearer 令牌


当输入错误的令牌也无法正常访问资源。

5 认证开发

5.1 需求分析

用户登录的流程图如下:

执行流程:

1、用户登录,请求认证服务
2、认证服务认证通过,生成jwt令牌,将jwt令牌及相关信息写入Redis,并且将身份令牌写入cookie
3、用户访问资源页面,带着cookie到网关
4、网关从cookie获取token,并查询Redis校验token,如果token不存在则拒绝访问,否则放行
5、用户退出,请求认证服务,清除redis中的token,并且删除cookie中的token

使用redis存储用户的身份令牌有以下作用:

1、实现用户退出注销功能,服务端清除令牌后,即使客户端请求携带token也是无效的。
2、由于jwt令牌过长,不宜存储在cookie中,所以将jwt令牌存储在redis,由客户端请求服务端获取并在客户端存储。

5.2 Redis配置

将认证服务changgou_user_auth中的application.yml配置文件中的Redis配置改成自己对应的端口和密码。

5.3 认证服务

5.3.1 认证需求分析

认证服务需要实现的功能如下:

1、登录接口

前端post提交账号、密码等,用户身份校验通过,生成令牌,并将令牌存储到redis。 将令牌写入cookie。

2、退出接口 校验当前用户的身份为合法并且为已登录状态。 将令牌从redis删除。 删除cookie中的令牌。

5.3.2 授权参数配置

修改changgou_user_auth中application.yml配置文件,修改对应的授权配置

auth:ttl: 1200  #token存储到redis的过期时间clientId: changgou    #客户端IDclientSecret: changgou    #客户端秘钥cookieDomain: .changgou.com   #Cookie保存对应的域名cookieMaxAge: -1          #Cookie过期时间,-1表示浏览器关闭则销毁

5.3.3 申请令牌测试

为了不破坏Spring Security的代码,我们在Service方法中通过RestTemplate请求Spring Security所暴露的申请令 牌接口来申请令牌,下边是测试代码:

@SpringBootTest
@RunWith(SpringRunner.class)
public class TokenTest {@Autowiredprivate LoadBalancerClient loadBalancerClient;@Autowiredprivate RestTemplate restTemplate;/***** 发送Http请求创建令牌*/@Testpublic void testCreateToken() throws InterruptedException {//采用客户端负载均衡,从eureka获取认证服务的ip 和端口ServiceInstance serviceInstance = loadBalancerClient.choose("USER-AUTH");URI uri = serviceInstance.getUri();//申请令牌地址String authUrl = uri + "/oauth/token";//1、header信息,包括了http basic认证信息MultiValueMap<String, String> headers = new LinkedMultiValueMap<String, String>();//进行Base64编码,并将编码后的认证数据放到头文件中String httpbasic = httpbasic("changgou", "changgou");headers.add("Authorization", httpbasic);//2、指定认证类型、账号、密码MultiValueMap<String, String> body = new LinkedMultiValueMap<String, String>();body.add("grant_type","password");body.add("username","itheima");body.add("password","itheima");HttpEntity<MultiValueMap<String, String>> multiValueMapHttpEntity = new HttpEntity<MultiValueMap<String, String>>(body, headers);//指定 restTemplate当遇到400或401响应时候也不要抛出异常,也要正常返回值restTemplate.setErrorHandler(new DefaultResponseErrorHandler() {@Overridepublic void handleError(ClientHttpResponse response) throws IOException {//当响应的值为400或401时候也要正常响应,不要抛出异常if (response.getRawStatusCode() != 400 && response.getRawStatusCode() != 401) {super.handleError(response);}}});//远程调用申请令牌ResponseEntity<Map> exchange = restTemplate.exchange(authUrl, HttpMethod.POST, multiValueMapHttpEntity, Map.class);Map result = exchange.getBody();System.out.println(result);}/**** base64编码* @param clientId* @param clientSecret* @return*/private String httpbasic(String clientId,String clientSecret){//将客户端id和客户端密码拼接,按“客户端id:客户端密码”String string = clientId+":"+clientSecret;//进行base64编码byte[] encode = Base64Utils.encode(string.getBytes());return "Basic "+new String(encode);}
}

5.3.4 业务层

AuthService接口:

public interface AuthService {AuthToken applyToken(String username, String password, String clientId, String clientSecret);
}

AuthServiceImpl实现类:

基于刚才写的测试实现申请令牌的service方法如下:

@Service
public class AuthServiceImpl implements AuthService {@Autowiredprivate RestTemplate restTemplate;@Autowiredprivate LoadBalancerClient loadBalancerClient;@Autowiredprivate StringRedisTemplate stringRedisTemplate;@Value("${auth.ttl}")private long ttl;/*** 申请令牌* @param username* @param password* @param clientId* @param clientSecret* @return*/@Overridepublic AuthToken applyToken(String username, String password, String clientId, String clientSecret) {//到Eureka中寻找user-auth服务对应的ip和端口ServiceInstance serviceInstance = loadBalancerClient.choose("user-auth");URI uri = serviceInstance.getUri();String url = uri+"/oauth/token";MultiValueMap<String, String> body = new LinkedMultiValueMap<>();body.add("grant_type","password");body.add("username",username);body.add("password",password);MultiValueMap<String, String> headers = new LinkedMultiValueMap<>();headers.add("Authorization",this.getHttpBasic(clientId,clientSecret));HttpEntity<MultiValueMap<String, String>> requestEntity = new HttpEntity<>(body,headers);restTemplate.setErrorHandler(new DefaultResponseErrorHandler(){@Overridepublic void handleError(ClientHttpResponse response) throws IOException {if (response.getRawStatusCode()!=400 && response.getRawStatusCode()!=401){super.handleError(response);}}});ResponseEntity<Map> responseEntity = restTemplate.exchange(url, HttpMethod.POST, requestEntity, Map.class);Map map = responseEntity.getBody();if (map==null || map.get("access_token")==null || map.get("refresh_token")==null || map.get("jti")==null){throw new RuntimeException("申请令牌失败");}AuthToken authToken = new AuthToken();authToken.setAccessToken((String) map.get("access_token"));authToken.setRefreshToken((String) map.get("refresh_token"));authToken.setJti((String) map.get("jti"));stringRedisTemplate.boundValueOps(authToken.getJti()).set(authToken.getAccessToken(),ttl, TimeUnit.SECONDS);return authToken;}private String getHttpBasic(String clientId, String clientSecret) {String value = clientId+":"+clientSecret;byte[] encode = Base64Utils.encode(value.getBytes());return "Basic "+new String(encode);}
}

5.3.5 控制层

AuthController编写用户登录授权方法,代码如下:

@RestController
@RequestMapping("/oauth")
public class AuthController {@Autowiredprivate AuthService authService;@Value("${auth.clientId}")private String clientId;@Value("${auth.clientSecret}")private String clientSecret;@Value("${auth.cookieDomain}")private String cookieDomain;@Value("${auth.cookieMaxAge}")private int cookieMaxAge;@PostMapping("/login")public Result login(String username,String password){if (StringUtils.isEmpty(username)){throw new RuntimeException("用户名不存在");}if (StringUtils.isEmpty(password)){throw new RuntimeException("密码不存在");}//登录,返回用户自定义令牌对象AuthToken authToken = authService.applyToken(username,password,clientId,clientSecret);//保存短令牌到客户浏览器cookie中存储this.saveJtiToCookie(authToken.getJti());return new Result(true, StatusCode.OK,"登录成功");}private void saveJtiToCookie(String jti) {HttpServletResponse response = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getResponse();CookieUtil.addCookie(response,cookieDomain,"/","uid",jti,cookieMaxAge,false);}
}

5.3.6 登录请求放行

修改认证服务WebSecurityConfig类中configure(),添加放行路径

5.3.7 测试认证接口

使用postman测试:

1)Post请求:http://localhost:9200/oauth/login

5.3.8 动态获取用户信息

​ 当前在认证服务中,用户密码是写死在用户认证类中。所以用户登录时,无论帐号输入什么,只要密码是itheima都可以访问。 因此需要动态获取用户帐号与密码.

5.3.8.1 定义被访问接口

changgou_service_user用户微服务对外暴露根据用户名获取用户信息接口

@GetMapping("/load/{username}")
public User findUserInfo(@PathVariable("username") String username){return userService.findById(username);
}
5.3.8.2 放行该接口,修改ResourceServerConfig类

5.3.8.3定义feign接口

changgou_user_server_api新增feign接口

@FeignClient(name="user")
public interface UserFeign {@GetMapping("/user/load/{username}")public User findUserInfo(@PathVariable("username") String username);
}
5.3.8.4 认证服务添加依赖
<dependency><groupId>com.changgou</groupId><artifactId>changgou_service_user_api</artifactId><version>1.0-SNAPSHOT</version>
</dependency>
5.3.8.5 修改认证服务启动类

OauthApplication.java类上添加如下代码:

@EnableFeignClients(basePackages = "com.changgou.user.feign")
5.3.8.6 修改用户认证类

在UserDetailServiceImpl.java类修改如下:

测试: 重新启动服务并申请令牌

6 认证服务对接网关

6.1 新建网关工程

  1. changgou_gateway下新建工程changgou_gateway_web添加依赖:
 <!--网关依赖--><dependencies><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-gateway</artifactId></dependency><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-netflix-hystrix</artifactId></dependency><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-netflix-eureka-client</artifactId></dependency><!--redis--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis-reactive</artifactId><version>2.1.3.RELEASE</version></dependency></dependencies>
  1. 创建启动类
@SpringBootApplication
@EnableDiscoveryClient
public class WebGateWayApplication {public static void main(String[] args) {SpringApplication.run(WebGateWayApplication.class,args);}
}
  1. 创建application.yml
spring:application:name: gateway-webcloud:gateway:globalcors:cors-configurations:'[/**]': # 匹配所有请求allowedOrigins: "*" #跨域处理 允许所有的域allowedMethods: # 支持的方法- GET- POST- PUT- DELETEroutes:- id: changgou_goods_routeuri: lb://goodspredicates:- Path=/api/album/**,/api/brand/**,/api/cache/**,/api/categoryBrand/**,/api/category/**,/api/para/**,/api/pref/**,/api/sku/**,/api/spec/**,/api/spu/**,/api/stockBack/**,/api/template/**filters:#- PrefixPath=/brand- StripPrefix=1#用户微服务- id: changgou_user_routeuri: lb://userpredicates:- Path=/api/user/**,/api/address/**,/api/areas/**,/api/cities/**,/api/provinces/**filters:- StripPrefix=1#认证微服务- id: changgou_oauth_useruri: lb://user-authpredicates:- Path=/api/oauth/**filters:- StripPrefix=1redis:host: 192.168.200.128
server:port: 8001
eureka:client:service-url:defaultZone: http://127.0.0.1:6868/eurekainstance:prefer-ip-address: true
management:endpoint:gateway:enabled: trueweb:exposure:include: true

6.2 网关全局过滤器

新建过滤器类AuthorizeFilter,对请求进行过滤

业务逻辑:

1)判断当前请求是否为登录请求,是的话,则放行

  1. 判断cookie中是否存在信息, 没有的话,拒绝访问

3)判断redis中令牌是否过期,过期的话,拒绝访问

4)判断请求头上是否存在令牌,不存在,拒绝访问

@Component
public class AuthFilter implements GlobalFilter, Ordered {public static final String Authorization = "Authorization";@Autowiredprivate AuthService authService;@Overridepublic Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {//获取当前请求对象ServerHttpRequest request = exchange.getRequest();ServerHttpResponse response = exchange.getResponse();String path = request.getURI().getPath();if ("/api/oauth/login".equals(path)){//放行return chain.filter(exchange);}//判断cookie上是否存在jti也就是短令牌String jti = authService.getJtiFromCookie(request);if (StringUtils.isEmpty(jti)){//拒绝访问,请求跳转response.setStatusCode(HttpStatus.UNAUTHORIZED);return response.setComplete();}//根据短令牌获取长令牌, 并且判断是否有长令牌String token = authService.getTokenFromRedis(jti);if (StringUtils.isEmpty(token)){//拒绝访问,请求跳转response.setStatusCode(HttpStatus.UNAUTHORIZED);return response.setComplete();}//校验通过 , 请求头增强,放行(将长令牌放入请求头)request.mutate().header(Authorization,"Bearer "+token);return chain.filter(exchange);}@Overridepublic int getOrder() {return 0;}
}

新建业务逻辑接口AuthService:

public interface AuthService {/*** 判断cookie中jti是否存在* @param request* @return*/public String getJtiFromCookie(ServerHttpRequest request);/*** 根据Jti短令牌到redis中获取长令牌也就是JWT串* @param jti* @return*/public String getTokenFromRedis(String jti);}

新建业务接口实现类AuthServiceImpl:

@Service
public class AuthServiceImpl implements AuthService {@Autowiredprivate StringRedisTemplate stringRedisTemplate;/*** 判断cookie中jti是否存在* @param request* @return*/public String getJtiFromCookie(ServerHttpRequest request) {HttpCookie cookie = request.getCookies().getFirst("uid");if (cookie!=null){return cookie.getValue();}return null;}/*** 根据Jti短令牌到redis中获取长令牌也就是JWT串* @param jti* @return*/public String getTokenFromRedis(String jti) {String token = stringRedisTemplate.boundValueOps(jti).get();return token;}}

测试:

清除postman中的cookie数据,在未登录的情况下,并访问: http://localhost:8001/api/user 。会返回401异常信息

访问:http://localhost:8001/api/oauth/login,并重新测试。可以发现测试通过,拿到返回结果数据

7 自定义登录页面

7.1 认证服务添加依赖

changgou_user_oauth项目添加如下依赖:

<!--thymeleaf-->
<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>

7.2 资源\成品页面\登录页面

7.3 把页面放到下面的项目中

7.4 静态资源放行

修改WebSecurityConfig类

@Override
public void configure(WebSecurity web) throws Exception {web.ignoring().antMatchers("/oauth/login","/oauth/logout","/oauth/interface/login","/oauth/toLogin","/login.html","/css/**","/data/**","/fonts/**","/img/**","/js/**"//"/oauth/check_token");
}

添加开启表单登录

/*** 配置必须拦截的请求* 配置登录表单* @param http* @throws Exception*/
@Override
public void configure(HttpSecurity http) throws Exception {http.csrf().disable().httpBasic()          //启用Http基本身份验证.and().formLogin()         //启用表单身份验证.and().authorizeRequests() //限制基于Request请求访问.anyRequest().authenticated();    //其他请求都需要经过验证//配置springSecurity要跳转登录页面的访问路径http.formLogin().loginPage("/oauth/toLogin").//配置springSecurity执行登录的访问路径loginProcessingUrl("/oauth/login");
}

7.5 跳转到登录页面

/*** 跳转到登录页面和登录业务*/
@Controller
@RequestMapping("/oauth")
public class AuthController {@Autowiredprivate AuthService authService;@Value("${auth.clientId}")private String clientId;@Value("${auth.clientSecret}")private String clientSecret;@Value("${auth.cookieDomain}")private String cookieDomain;@Value("${auth.cookieMaxAge}")private int cookieMaxAge;/*** 执行登录业务* @param username    客户浏览器输入的用户名* @param password    客户浏览器输入的密码* @param ReturnUrl   登录后跳转到的页面* @return*/@PostMapping("/login")public String login(String username, String password, String ReturnUrl){if (StringUtils.isEmpty(username)){throw new RuntimeException("用户名不存在");}if (StringUtils.isEmpty(password)){throw new RuntimeException("密码不存在");}//登录,返回用户自定义令牌对象AuthToken authToken = authService.applyToken(username,password,clientId,clientSecret);//登录,返回用户自定义令牌对象this.saveJtiToCookie(authToken.getJti());//return new Result(true, StatusCode.OK,"登录成功");return "redirect:" + ReturnUrl;}/*** 执行登录业务* @param username    客户浏览器输入的用户名* @param password    客户浏览器输入的密码* @param ReturnUrl   登录后跳转到的页面* @return*/@PostMapping("/interface/login")@ResponseBodypublic Result loginInterface(String username, String password, @RequestParam(required = false) String ReturnUrl) throws Exception{if (StringUtils.isEmpty(username)){throw new RuntimeException("用户名不存在");}if (StringUtils.isEmpty(password)){throw new RuntimeException("密码不存在");}//登录,返回用户自定义令牌对象AuthToken authToken = authService.applyToken(username,password,clientId,clientSecret);//登录,返回用户自定义令牌对象this.saveJtiToCookie(authToken.getJti());return new Result(true, StatusCode.OK, "登录成功!") ;}/*** 跳转到登录页面* @return*/@RequestMapping("/toLogin")public String toLogin(String ReturnUrl, Model model){model.addAttribute("ReturnUrl",ReturnUrl);return "login";}private void saveJtiToCookie(String jti) {HttpServletResponse response = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getResponse();CookieUtil.addCookie(response,cookieDomain, "/", "uid", jti, cookieMaxAge, false);}}

7.6 修改登录页面实现用户登录

7.7 定义login方法

<script th:inline="javascript">var app = new Vue({el:"#app",data:{username:"",password:"",msg:""},methods:{login:function(){app.msg="正在登录";axios.post("/oauth/login?username="+app.username+"&password="+app.password).then(function (response) {if (response.data.flag){app.msg="登录成功";}else{app.msg="登录失败";}})}}})
</script>

7.8 测试

访问:http://localhost:9200/oauth/toLogin

畅购9-Spring Security Oauth2 JWT相关推荐

  1. 【Spring】Spring Security OAuth2 JWT 认证

    1.概述 Spring Security OAuth2 JWT 认证服务器配置 Spring Security OAuth2 JWT 资源服务器配置 Spring Security OAuth2 Re ...

  2. 学成在线-第16天-讲义- Spring Security Oauth2 JWT RSA加解密

    学成在线-第16天-讲义- Spring Security Oauth2 JWT 1 用户认证需求分析 1.1 用户认证与授权 ​ 截至目前,项目已经完成了在线学习功能,用户通过在线学习页面点播视频进 ...

  3. 【Spring Cloud Alibaba 实战 | 总结篇】Spring Cloud Gateway + Spring Security OAuth2 + JWT 实现微服务统一认证授权和鉴权

    一. 前言 hi,大家好~ 好久没更文了,期间主要致力于项目的功能升级和问题修复中,经过一年时间这里只贴出关键部分代码的打磨,[有来]终于迎来v2.0版本,相较于v1.x版本主要完善了OAuth2认证 ...

  4. Spring Security Oauth2 JWT 实现用户认证授权功能

    Spring Security Oauth2 JWT 一 用户认证授权 1. 需求分析 1.1 用户认证与授权 什么是用户身份认证? 用户身份认证即用户去访问系统资源时系统要求验证用户的身份信息,身份 ...

  5. Spring Security OAuth2 JWT资源服务器配置

    1.POM相关依赖 <dependency><groupId>org.springframework.boot</groupId><artifactId> ...

  6. 微服务商城系统(十) Spring Security Oauth2 + JWT 用户认证

    文章目录 一.用户认证分析 1.认证 与 授权 2.单点登录 3.第三方账号登录 4.第三方认证 5.认证技术方案 6.Security Oauth 2.0 入门 7. 资源服务授权 (1)资源服务授 ...

  7. Spring Security OAuth2学习

    文章目录 Spring Security 简介 依赖 配置类 自定义UserDetailsService 分布式认证需求 认证方案 OAuth2 jwt Spring Security Oauth2. ...

  8. java oauth sso 源码_基于Spring Security Oauth2的SSO单点登录+JWT权限控制实践

    概 述 在前文<基于Spring Security和 JWT的权限系统设计>之中已经讨论过基于 Spring Security和 JWT的权限系统用法和实践,本文则进一步实践一下基于 Sp ...

  9. 基于 Spring Security OAuth2和 JWT 构建保护微服务系统

    我们希望自己的微服务能够在用户登录之后才可以访问,而单独给每个微服务单独做用户权限模块就显得很弱了,从复用角度来说是需要重构的,从功能角度来说,也是欠缺的.尤其是前后端完全分离之后,我们的用户信息不一 ...

  10. Spring Security OAuth2整合JWT

    文章目录 1. Spring Security 与 OAuth2 2. Spring Security OAuth2的配置和使用 ①:引入依赖 ②:配置 spring security ③:配置授权服 ...

最新文章

  1. win7旗舰版下配置IIS服务器
  2. 区块链系列教程之:比特币中的网络和区块链
  3. 用python庆祝生日_python, 实现朋友家人年历生日自动提醒
  4. 几个ASP.NET小技巧
  5. 使用.net开发手机管理软件(一至三)
  6. [专栏精选]Unity中动态构建NavMesh
  7. sql between 效率高吗_整个SQL语句的执行效率都靠它了...
  8. linux系统下安装python3
  9. 若干tif文件转换成pdf
  10. 仓库盘点作业流程仓库盘点步骤使用汉码盘点机进行盘点方法
  11. 华为网络篇 BPDU报文格式-11
  12. win10 资源管理器无限闪退
  13. 安装SQL Server 2008 及 VS 2008
  14. 强化学习 之 探索与利用
  15. 比尔·盖茨:关于新冠疫苗你需要知道的事
  16. cobar rule 简介
  17. 全自动高清录播服务器,全高清高清录播服务器 自动高清录播系统 真正零布线 即装即用...
  18. JAVA计算机毕业设计智能超市导购系统Mybatis+源码+数据库+lw文档+系统+调试部署
  19. 云桌面是什么意思?与堡垒机有什么区别?
  20. 警报:遇见这类大数据培训课程赶紧撤,不要再让悲剧重复上演

热门文章

  1. 洛谷 P1069 细胞分裂
  2. 打开.mpp文件有感
  3. C语言一维数组、二维数组传参
  4. 投资理财--动态市盈率静态市盈率 整理
  5. ae合成设置快捷键_超全AE快捷键大全
  6. 财务报表分析实务(第五讲)
  7. 北京十大著名拆迁律师事务所(精品拆迁律师)
  8. 台式计算机开不了机,台式电脑开不了机
  9. libcurl 使用方法简介
  10. Selenium打开IE浏览器方法以及报错处理