前言:当今前后端分离时代,基于Token的会话保持机制比传统的Session/Cookie机制更加方便,下面我会介绍SpringBoot快速集成JWT库java-jwt以完成用户登录认证。

一、JWT 简介

1.1、 JWT的概念

JWT 是 JSON Web Token 的缩写,是为了在网络应用环境间传递声明而执行的一种基于 JSON 的开放标准((RFC 7519)。定义了一种简洁的,自包含的方法用于通信双方之间以 JSON 对象的形式安全的传递信息。因为数字签名的存在,这些信息是可信的,JWT 可以使用 HMAC 算法或者是 RSA 的公私秘钥对进行签名。

1.2、JWT请求流程

JWT 请求流程

  1. 用户使用账号和密码发起 POST 请求;

  2. 服务器使用私钥创建一个 JWT;

  3. 服务器返回这个 JWT 给浏览器;

  4. 浏览器将该 JWT 串在请求头中像服务器发送请求;

  5. 服务器验证该 JWT;

  6. 返回响应的资源给浏览器。

1.3、JWT 的主要应用场景

身份认证在这种场景下,一旦用户完成了登录,在接下来的每个请求中包含 JWT,可以用来验证用户身份以及对路由,服务和资源的访问权限进行验证。由于它的开销非常小,可以轻松的在不同域名的系统中传递,所有目前在单点登录(SSO)中比较广泛的使用了该技术。 信息交换在通信的双方之间使用 JWT 对数据进行编码是一种非常安全的方式,由于它的信息是经过签名的,可以确保发送者发送的信息是没有经过伪造的。

1.4、JWT 数据结构

JWT 是由三段信息构成的,将这三段信息文本用 . 连接一起就构成了 JWT 字符串。JWT 的三个部分依次为头部:Header,负载:Payload 和签名:Signature。

①Header:

Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。

{"alg": "HS256","typ": "JWT"
}

上面代码中,alg 属性表示签名的算法(algorithm),默认是 HMAC SHA256(写成 HS256);typ 属性表示这个令牌(token)的类型(type),JWT 令牌统一写为 JWT

最后,将上面的 JSON 对象使用 Base64URL 算法转成字符串。

②Payload:

Payload 部分也是一个 JSON 对象,用来存放实际需要传递的有效信息。有效信息包含三个部分:

  1. 标准中注册的声明

  2. 公共的声明

  3. 私有的声明

标准中注册的声明 (建议但不强制使用) :

  • iss (issuer):签发人

  • exp (expiration time):过期时间,必须要大于签发时间

  • sub (subject):主题

  • aud (audience):受众

  • nbf (Not Before):生效时间

  • iat (Issued At):签发时间

  • jti (JWT ID):编号,JWT 的唯一身份标识,主要用来作为一次性 token,从而回避重放攻击。

公共的声明 公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息。但不建议添加敏感信息,因为该部分在客户端可解密。

私有的声明 私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息,因为 base64 是对称解码的,意味着该部分信息可以归类为明文信息。这个 JSON 对象也要使用 Base64URL 算法转成字符串。

③Signature:

Signature 部分是对前两部分的签名,防止数据篡改。

首先,需要指定一个密钥(secret)。这个密钥只有服务器才知道,不能泄露给用户。然后,使用 Header 里面指定的签名算法(默认是 HMAC SHA256),按照下面的公式产生签名。

HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload), secret)

算出签名以后,把 Header、Payload、Signature 三个部分拼成一个字符串,每个部分之间用"点"(.)分隔,就可以返回给用户。

Base64URL

前面提到,Header 和 Payload 串型化的算法是 Base64URL。这个算法跟 Base64 算法基本类似,但有一些小的不同。

JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)。Base64 有三个字符 +、 / 和 =,在 URL 里面有特殊含义,所以要被替换掉:= 被省略、+ 替换成 -/ 替换成 _ 。这就是 Base64URL 算法。

1.5、JWT 的使用方式

客户端收到服务器返回的 JWT 之后需要在本地做保存。此后,客户端每次与服务器通信,都要带上这个 JWT。一般的的做法是放在 HTTP 请求的头信息 Authorization 字段里面。

Authorization: Bearer <token>

这样每个请求中,服务端就可以在请求头中拿到 JWT  进行解析与认证。

1.6、JWT 的特性

  1. JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。

  2. JWT 不加密的情况下,不能将秘密数据写入 JWT。

  3. JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。

  4. JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

  5. JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

  6. 为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。


二、SpringBoot整合JWT

新建一个spring boot项目spring-boot-jwt,按照下面步骤操作。

2.1、pom.xml引入jar包

<!-- 引入jwt-->
<dependency><groupId>com.auth0</groupId><artifactId>java-jwt</artifactId><version>3.8.2</version>
</dependency>

顺便贴一下下面要用到的User类:

package com.hs.demo.entity;import io.swagger.annotations.ApiModel;
import io.swagger.annotations.ApiModelProperty;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;@Data
@AllArgsConstructor
@NoArgsConstructor
@ApiModel
public class User
{//实体类中,Integer类型的属性加@ApiModelProperty时,必须要给example参数赋值,且值必须为数字类型。@ApiModelProperty(value = "用户id",example = "1")private Integer id;@ApiModelProperty(value = "用户名")private String userName;@ApiModelProperty(value = "用户密码")private String password;//getter/setter用@Data注解自动生成
}

2.2、新建Jwt工具类

Jwt工具类进行token的生成和认证,工具类代码如下:

package com.hs.demo.jwt;import com.auth0.jwt.JWT;
import com.auth0.jwt.JWTVerifier;
import com.auth0.jwt.algorithms.Algorithm;
import com.auth0.jwt.interfaces.Claim;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.hs.demo.entity.User;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;/*** @description: Jwt工具类,生成JWT和认证* @author: heshi*/
public class JwtUtil {private static final Logger logger = LoggerFactory.getLogger(JwtUtil.class);/*** 密钥*/private static final String SECRET = "my_secret";/*** 过期时间**/private static final long EXPIRATION = 1800L;//单位为秒/*** 生成用户token,设置token超时时间*/public static String createToken(User user) {//过期时间Date expireDate = new Date(System.currentTimeMillis() + EXPIRATION * 1000);Map<String, Object> map = new HashMap<>();map.put("alg", "HS256");map.put("typ", "JWT");String token = JWT.create().withHeader(map)// 添加头部//可以将基本信息放到claims中.withClaim("id", user.getId())//userId.withClaim("userName", user.getUserName())//userName.withClaim("password", user.getPassword())//password.withExpiresAt(expireDate) //超时设置,设置过期的日期.withIssuedAt(new Date()) //签发时间.sign(Algorithm.HMAC256(SECRET)); //SECRET加密return token;}/*** 校验token并解析token*/public static Map<String, Claim> verifyToken(String token) {DecodedJWT jwt = null;try {JWTVerifier verifier = JWT.require(Algorithm.HMAC256(SECRET)).build();jwt = verifier.verify(token);//decodedJWT.getClaim("属性").asString()  获取负载中的属性值} catch (Exception e) {logger.error(e.getMessage());logger.error("token解码异常");//解码异常则抛出异常return null;}return jwt.getClaims();}}

2.3、添加JWT过滤器

JWT过滤器中进行token的校验和判断,token不合法直接返回,合法则解密数据并把数据放到request中供后续使用。

为了使过滤器生效,需要在启动类添加注解@ServletComponentScan(basePackages = "com.hs.demo.jwt")。

JWT过滤器代码如下:

package com.hs.demo.jwt;import com.auth0.jwt.interfaces.Claim;
import lombok.extern.slf4j.Slf4j;
import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Map;/*** JWT过滤器,拦截 /secure的请求*/
@Slf4j
@WebFilter(filterName = "JwtFilter", urlPatterns = "/secure/*")
public class JwtFilter implements Filter{@Overridepublic void init(FilterConfig filterConfig) throws ServletException {}@Overridepublic void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {final HttpServletRequest request = (HttpServletRequest) req;final HttpServletResponse response = (HttpServletResponse) res;response.setCharacterEncoding("UTF-8");//获取 header里的tokenfinal String token = request.getHeader("authorization");if ("OPTIONS".equals(request.getMethod())) {response.setStatus(HttpServletResponse.SC_OK);chain.doFilter(request, response);}// Except OPTIONS, other request should be checked by JWTelse {if (token == null) {response.getWriter().write("没有token!");return;}Map<String, Claim> userData = JwtUtil.verifyToken(token);if (userData == null) {response.getWriter().write("token不合法!");return;}Integer id = userData.get("id").asInt();String userName = userData.get("userName").asString();String password= userData.get("password").asString();//拦截器 拿到用户信息,放到request中request.setAttribute("id", id);request.setAttribute("userName", userName);request.setAttribute("password", password);chain.doFilter(req, res);}}@Overridepublic void destroy() {}
}

2.4、添加LoginController

LoginController进行登录操作,登录成功后生产token并返回。

LoginController代码如下:

package com.hs.demo.jwt;import com.hs.demo.entity.User;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import java.util.HashMap;
import java.util.Map;/*** 登录Controller*/
@Slf4j
@RestController
public class LoginController{static Map<Integer, User> userMap = new HashMap<>();static {//模拟数据库User user1 = new User(1,"张三","123456");userMap.put(1, user1);User user2 = new User(2,"李四","123123");userMap.put(2, user2);}/*** 模拟用户 登录*/@RequestMapping("/login")public String login(User user){for (User dbUser : userMap.values()) {if (dbUser.getUserName().equals(user.getUserName()) && dbUser.getPassword().equals(user.getPassword())) {log.info("登录成功!生成token!");String token = JwtUtil.createToken(dbUser);return token;}}return "";}
}

2.5、添加SecureController

SecureController中的请求会被JWT过滤器拦截,合法后才能访问。

SecureController代码如下:

package com.hs.demo.jwt;import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import javax.servlet.http.HttpServletRequest;/*** 需要登录后携带JWT才能访问*/
@Slf4j
@RestController
public class SecureController
{/*** 查询 用户信息,登录后携带JWT才能访问*/@RequestMapping("/secure/getUserInfo")public String login(HttpServletRequest request) {Integer id = (Integer) request.getAttribute("id");String userName = request.getAttribute("userName").toString();String password= request.getAttribute("password").toString();return "当前用户信息id=" + id + ",userName=" + userName+ ",password=" + password;}
}

三、接口测试

测试分两步,首先访问登录接口,登录成功后获取token,然后拿着token在访问查询用户信息接口。

3.1、访问登录接口

打开PostMan,访问http://localhost:8080/login?userName=zhangsan&password=123456,登录成功后接口返回token,请求成功截图如下:

3.2、访问用户信息接口

打开PostMan,访问http://localhost:8080/secure/getUserInfo,header里需要携带token,请求成功截图如下:


四、Token 认证的优势

相比于 Session 认证的方式来说,使用 token 进行身份认证主要有下面三个优势:

4.1、无状态

JWT实现的Token 自身包含了身份验证所需要的所有信息,使得我们的服务器不需要存储 Session 信息,这显然增加了系统的可用性和伸缩性,大大减轻了服务端的压力。但是,也正是由于 token 的无状态,也导致了它最大的缺点:当后端在token 有效期内废弃一个 token 或者更改它的权限的话,不会立即生效,一般需要等到有效期过后才可以。另外,当用户 Logout 的话,token 也还有效。除非,我们在后端增加额外的处理逻辑。

4.2、有效避免了CSRF 攻击

CSRF(Cross Site Request Forgery) 一般被翻译为 跨站请求伪造,属于网络攻击领域范围。相比于 SQL 脚本注入、XSS等等安全攻击方式,CSRF 的知名度并没有它们高。但是,它的确是每个系统都要考虑的安全隐患,就连技术帝国 Google 的 Gmail 在早些年也被曝出过存在  CSRF 漏洞,这给 Gmail 的用户造成了很大的损失。

那么究竟什么是  跨站请求伪造 呢?说简单用你的身份去发送一些对你不友好的请求。举个简单的例子:

小壮登录了某网上银行,他来到了网上银行的帖子区,看到一个帖子下面有一个链接写着“科学理财,年盈利率过万”,小壮好奇的点开了这个链接,结果发现自己的账户少了10000元。这是这么回事呢?原来黑客在链接中藏了一个请求,这个请求直接利用小壮的身份给银行发送了一个转账请求,也就是通过你的 Cookie 向银行发出请求。

<a src=http://www.mybank.com/Transfer?bankId=11&money=10000>科学理财,年盈利率过万</>

导致这个问题很大的原因就是:Session 认证中 Cookie 中的 session_id 是由浏览器发送到服务端的,借助这个特性,攻击者就可以通过让用户误点攻击链接,达到攻击效果。

那为什么 token 不会存在这种问题呢?

我是这样理解的:一般情况下我们使用 JWT 的话,在我们登录成功获得 token 之后,一般会选择存放在  local storage 中。然后我们在前端通过某些方式会给每个发到后端的请求加上这个 token,这样就不会出现 CSRF 漏洞的问题。因为,即使有个你点击了非法链接发送了请求到服务端,这个非法请求是不会携带 token 的,所以这个请求将是非法的。

但是这样会存在  XSS 攻击中被盗的风险,为了避免 XSS 攻击,你可以选择将 token 存储在标记为httpOnly  的cookie 中。但是,这样又导致了你必须自己提供CSRF保护。

具体采用上面哪两种方式存储 token 呢,大部分情况下存放在  local storage 下都是最好的选择,某些情况下可能需要存放在标记为httpOnly 的cookie 中会更好。

4.3、适合移动端应用

使用 Session 进行身份认证的话,需要保存一份信息在服务器端,而且这种方式会依赖到 Cookie(需要 Cookie 保存 SessionId),所以不适合移动端。

但是,使用 token 进行身份认证就不会存在这种问题,因为只要 token 可以被客户端存储就能够使用,而且 token 还可以跨语言使用。
4.4、单点登录友好

使用 Session 进行身份认证的话,实现单点登录,需要我们把用户的 Session 信息保存在一台电脑上,并且还会遇到常见的 Cookie 跨域的问题。但是,使用 token 进行认证的话, token 被保存在客户端,不会存在这些问题。


五、Token 认证常见问题以及解决办法

5.1、注销登录等场景下 token 还有效

与之类似的具体相关场景有:

  1. 退出登录;

  2. 修改密码;

  3. 服务端修改了某个用户具有的权限或者角色;

  4. 用户的帐户被删除/暂停。

  5. 用户由管理员注销;

这个问题不存在于 Session  认证方式中,因为在  Session  认证方式中,遇到这种情况的话服务端删除对应的 Session 记录即可。但是,使用 token 认证的方式就不好解决了。我们也说过了,token 一旦派发出去,如果后端不增加其他逻辑的话,它在失效之前都是有效的。那么,我们如何解决这个问题呢?查阅了很多资料,总结了下面几种方案:

  • 将 token 存入内存数据库:将 token 存入 DB 中,redis 内存数据库在这里是是不错的选择。如果需要让某个 token 失效就直接从 redis 中删除这个 token 即可。但是,这样会导致每次使用 token 发送请求都要先从 DB 中查询 token 是否存在的步骤,而且违背了 JWT 的无状态原则。

  • 黑名单机制:和上面的方式类似,使用内存数据库比如 redis 维护一个黑名单,如果想让某个 token 失效的话就直接将这个 token 加入到 黑名单 即可。然后,每次使用 token 进行请求的话都会先判断这个 token 是否存在于黑名单中。

  • 修改密钥 (Secret) : 我们为每个用户都创建一个专属密钥,如果我们想让某个 token 失效,我们直接修改对应用户的密钥即可。但是,这样相比于前两种引入内存数据库带来了危害更大,比如:1⃣️如果服务是分布式的,则每次发出新的 token 时都必须在多台机器同步密钥。为此,你需要将必须将机密存储在数据库或其他外部服务中,这样和 Session 认证就没太大区别了。2⃣️  如果用户同时在两个浏览器打开系统,或者在手机端也打开了系统,如果它从一个地方将账号退出,那么其他地方都要重新进行登录,这是不可取的。

  • 保持令牌的有效期限短并经常轮换 :很简单的一种方式。但是,会导致用户登录状态不会被持久记录,而且需要用户经常登录。

对于修改密码后 token 还有效问题的解决还是比较容易的,说一种我觉得比较好的方式:使用用户的密码的哈希值对 token 进行签名。因此,如果密码更改,则任何先前的令牌将自动无法验证。

5.2、token 的续签问题

token 有效期一般都建议设置的不太长,那么 token 过期后如何认证,如何实现动态刷新 token,避免用户经常需要重新登录?

我们先来看看在 Session 认证中一般的做法:假如 session 的有效期30分钟,如果 30 分钟内用户有访问,就把 session 有效期被延长30分钟。

  1. 类似于 Session 认证中的做法:这种方案满足于大部分场景。假设服务端给的 token 有效期设置为30分钟,服务端每次进行校验时,如果发现 token 的有效期马上快过期了,服务端就重新生成 token 给客户端。客户端每次请求都检查新旧token,如果不一致,则更新本地的token。这种做法的问题是仅仅在快过期的时候请求才会更新 token ,对客户端不是很友好。

  2. 每次请求都返回新 token :这种方案的的思路很简单,但是,很明显,开销会比较大。

  3. token 有效期设置到半夜 :这种方案是一种折衷的方案,保证了大部分用户白天可以正常登录,适用于对安全性要求不高的系统。

  4. 用户登录返回两个 token :第一个是 acessToken ,它的过期时间 token 本身的过期时间比如半个小时,另外一个是 refreshToken 它的过期时间更长一点比如为1天。客户端登录后,将 accessToken和refreshToken 保存在本地,每次访问将 accessToken 传给服务端。服务端校验 accessToken 的有效性,如果过期的话,就将 refreshToken 传给服务端。如果有效,服务端就生成新的 accessToken 给客户端。否则,客户端就重新登录即可。该方案的不足是:1⃣️需要客户端来配合;2⃣️用户注销的时候需要同时保证两个  token 都无效;3⃣️重新请求获取 token  的过程中会有短暂 token 不可用的情况(可以通过在客户端设置定时器,当accessToken 快过期的时候,提前去通过 refreshToken 获取新的accessToken)。

总结

JWT 最适合的场景是不需要服务端保存用户状态的场景,如果考虑到 token 注销和 token 续签的场景话,没有特别好的解决方案,大部分解决方案都给 token 加上了状态,这就有点类似 Session 认证了。


参考链接:

基于Token的WEB后台认证机制

SpringBoot拦截器Interceptor

Spring Boot实战:拦截器与过滤器

chain.doFilter(request,response)含义

springmvc的controller中如何接收前台传来的参数

SpringBoot 快速集成 JWT 实现用户登录认证相关推荐

  1. springboot集成shiro实现用户登录认证

    Apache Shiro 是一个功能强大且易于使用的Java安全框架,可执行身份验证.授权.加密和会话管理.使用Shiro易于理解的API,您可以快速轻松地保护任何应用程序-从最小的移动应用程序到最大 ...

  2. 基于jwt的用户登录认证

    最近在app的开发过程中,做了一个基于token的用户登录认证,使用vue+node+mongoDB进行的开发,前来总结一下. token认证流程: 1:用户输入用户名和密码,进行登录操作,发送登录信 ...

  3. JWT 快速入门,并实现登录认证

    一.JWT 简介 jwt(JSON Web Tokens),是一种开发的行业标准 RFC 7519 ,用于安全的表示双方之间的声明.目前,jwt广泛应用在系统的用户认证方面,特别是现在前后端分离项目. ...

  4. java用户的登录图片_Java 如何用 token 做用户登录认证

    1.什么是 token??? Token 是服务端生成的一串字符串,以作客户端进行请求的一个令牌. 2.token 做用户登录认证 ● 流程 3. Java 实现 ● 用户登录生成 token,保存到 ...

  5. 用户修改了信息jwt服务器怎么识别,django使用JWT保存用户登录信息

    什么是JWT? Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站 ...

  6. java+登录window域认证网页_Java 如何用 token 做用户登录认证

    1.什么是 token??? Token 是服务端生成的一串字符串,以作客户端进行请求的一个令牌. 2.token 做用户登录认证 ● 流程 3. Java 实现 ● 用户登录生成 token,保存到 ...

  7. java通过ldap添加用户后_ldap连接不上改用户_JAVA通过LDAP做用户登录认证,怎么做业务的异常处理?...

    通过java.namming包实现LDAP用户登录认证,怎么区分账号被冻结.停用.不存在等异常的业务情况呢? 参考的是:网上普遍流传的LDAP连接的代码 public boolean auth(Str ...

  8. jwt token 过期刷新_如何在SpringBoot中集成JWT(JSON Web Token)鉴权

    这篇博客主要是简单介绍了一下什么是JWT,以及如何在Spring Boot项目中使用JWT(JSON Web Token). 1.关于JWT 1.1 什么是JWT 老生常谈的开头,我们要用这样一种工具 ...

  9. 【Docker】Registry搭建私有仓库、证书认证、用户登录认证

    一.Docker Registry工作原理 02_Docker Registry角色 Docker Registry有三个角色,分别是index.registry和registry client. i ...

最新文章

  1. ubuntu18.04下双机驱动调试
  2. mysql1193 HY000_[MySQL参数取值] Status取值ERROR 1193 (HY000): Unknown system_MySQL
  3. 基于Jquery+Ajax+Json+高效分页
  4. java sqlite mybatis_Spring boot + Mybatis + SQLite 搭建blog API
  5. redhat 5.6下网卡冗余实验
  6. 一个ABAP程序,能够批量下载有道云笔记里包含的图片
  7. 静态属性、类方法、静态方法
  8. 《深度学习 500 问》已更新,GitHub 标星 2.6W
  9. 6. Magento2 --- 创建主题
  10. cygwin中如何使用gcc
  11. ARM 汇编基础教程系列
  12. 浪曦视频《J2EE测试使用指南Junit3.8详解》学习总结
  13. abb机器人编程指令写字_ABB机器人编程基本知识汇总
  14. android怎么安装apk文件,apk文件怎么安装?如何安装apk文件
  15. [Joy]冷笑话急转弯
  16. .bat脚本初体验——使用批处理bat清洗文件名
  17. 分数计算机在线应用,在线连分数计算器
  18. BeanUtils深拷贝,浅拷贝
  19. 微信小程序的注册流程
  20. Power BI 数据导入(SQL Server、MySQL、网页数据)

热门文章

  1. 深度学习技术系列(1):Mosaic Model — 不良图片检测开源模型
  2. Android面试基础之BroadcastReceiver详解(斗帝养成系列四)
  3. Youtube视频推荐算法:从10页论文到4页论文的变迁
  4. basler相机外部硬触发,转换图像格式并发送到ROS下的topic
  5. uniapp云开发微信小程序 云函数配置
  6. iOS开发——keychain的使用
  7. 条形码宽度大小为什么不能任意调整?是打印机问题还是软件问题?
  8. BIOS实战之Memory配置
  9. ionic3 css判断设备,第十三讲 ionic css布局介绍
  10. 如何修复Kindle频繁自动锁屏和解锁