Ruoyi-vue-plus-5.x第一篇Sa-Token权限认证体系深度解析:1.4 Sa-Token高级特性实现

👋 大家好,我是 阿问学长!专注于分享优质开源项目解析、毕业设计项目指导支持、幼小初高教辅资料推荐等,欢迎关注交流!🚀

Sa-Token高级特性实现

前言

在前面的文章中,我们学习了Sa-Token的基础使用和权限注解。本文将深入探讨Sa-Token的高级特性,包括监听器机制、拦截器配置、自定义权限验证逻辑等,这些特性让Sa-Token在RuoYi-Vue-Plus中能够实现更加复杂和灵活的权限控制。

SaTokenListener监听器机制

监听器概述

Sa-Token提供了丰富的监听器机制,可以监听登录、注销、踢人、权限校验等各种事件,让开发者能够在这些关键节点执行自定义逻辑。

核心监听器事件

@Component
public class SaTokenListenerImpl implements SaTokenListener {@Autowiredprivate ISysLogininforService logininforService;@Autowiredprivate ISysUserOnlineService userOnlineService;@Autowiredprivate RedisUtils redisUtils;/*** 每次登录时触发*/@Overridepublic void doLogin(String loginType, Object loginId, String tokenValue, SaLoginModel loginModel) {log.info("用户登录成功: loginId={}, tokenValue={}, device={}", loginId, tokenValue, loginModel.getDevice());// 记录登录日志recordLoginLog(loginId, tokenValue, loginModel, true);// 更新在线用户信息updateOnlineUser(loginId, tokenValue, loginModel);// 发送登录通知sendLoginNotification(loginId, loginModel);// 清除登录失败次数clearLoginFailureCount(loginId);}/*** 每次注销时触发*/@Overridepublic void doLogout(String loginType, Object loginId, String tokenValue) {log.info("用户注销: loginId={}, tokenValue={}", loginId, tokenValue);// 记录注销日志recordLogoutLog(loginId, tokenValue);// 移除在线用户信息removeOnlineUser(tokenValue);// 清理用户缓存clearUserCache(loginId);}/*** 每次被踢下线时触发*/@Overridepublic void doKickout(String loginType, Object loginId, String tokenValue) {log.info("用户被踢下线: loginId={}, tokenValue={}", loginId, tokenValue);// 记录踢出日志recordKickoutLog(loginId, tokenValue);// 发送踢出通知sendKickoutNotification(loginId);// 移除在线用户信息removeOnlineUser(tokenValue);}/*** 每次Token续期时触发*/@Overridepublic void doRenew(String loginType, Object loginId, String tokenValue, long timeout) {log.debug("Token续期: loginId={}, tokenValue={}, timeout={}", loginId, tokenValue, timeout);// 更新在线用户活跃时间updateUserActiveTime(loginId, tokenValue);}/*** 每次创建Session时触发*/@Overridepublic void doCreateSession(String id) {log.debug("创建Session: sessionId={}", id);}/*** 每次注销Session时触发*/@Overridepublic void doLogoutSession(String id) {log.debug("注销Session: sessionId={}", id);}/*** 记录登录日志*/private void recordLoginLog(Object loginId, String tokenValue, SaLoginModel loginModel, boolean success) {try {SysLogininfor logininfor = new SysLogininfor();// 获取用户信息SysUser user = userService.selectUserById(Long.valueOf(loginId.toString()));if (user != null) {logininfor.setUserName(user.getUserName());}// 设置登录信息logininfor.setIpaddr(ServletUtils.getClientIP());logininfor.setLoginLocation(AddressUtils.getRealAddressByIP(logininfor.getIpaddr()));logininfor.setBrowser(ServletUtils.getBrowser());logininfor.setOs(ServletUtils.getOs());logininfor.setLoginTime(DateUtils.getNowDate());logininfor.setStatus(success ? Constants.LOGIN_SUCCESS : Constants.LOGIN_FAIL);logininfor.setMsg(success ? "登录成功" : "登录失败");// 设备信息if (loginModel != null) {logininfor.setDevice(loginModel.getDevice());}// 异步保存日志AsyncManager.me().execute(AsyncFactory.recordLogininfor(logininfor));} catch (Exception e) {log.error("记录登录日志失败", e);}}/*** 更新在线用户信息*/private void updateOnlineUser(Object loginId, String tokenValue, SaLoginModel loginModel) {try {SysUserOnline userOnline = new SysUserOnline();userOnline.setTokenId(tokenValue);userOnline.setUserId(Long.valueOf(loginId.toString()));// 获取用户信息SysUser user = userService.selectUserById(userOnline.getUserId());if (user != null) {userOnline.setUserName(user.getUserName());userOnline.setDeptName(user.getDept() != null ? user.getDept().getDeptName() : "");}// 设置登录信息userOnline.setIpaddr(ServletUtils.getClientIP());userOnline.setLoginLocation(AddressUtils.getRealAddressByIP(userOnline.getIpaddr()));userOnline.setBrowser(ServletUtils.getBrowser());userOnline.setOs(ServletUtils.getOs());userOnline.setLoginTime(DateUtils.getNowDate());if (loginModel != null) {userOnline.setDevice(loginModel.getDevice());}// 保存在线用户信息userOnlineService.saveOnline(userOnline);} catch (Exception e) {log.error("更新在线用户信息失败", e);}}/*** 发送登录通知*/private void sendLoginNotification(Object loginId, SaLoginModel loginModel) {try {// 获取用户信息SysUser user = userService.selectUserById(Long.valueOf(loginId.toString()));if (user == null) {return;}// 构建通知消息LoginNotificationDto notification = new LoginNotificationDto();notification.setUserId(user.getUserId());notification.setUserName(user.getUserName());notification.setLoginTime(new Date());notification.setIpAddress(ServletUtils.getClientIP());notification.setDevice(loginModel != null ? loginModel.getDevice() : "unknown");// 发送WebSocket通知webSocketService.sendToUser(user.getUserId(), "login_notification", notification);// 发送邮件通知(如果启用)if (user.getEmail() != null && systemConfigService.isEmailNotificationEnabled()) {emailService.sendLoginNotification(user.getEmail(), notification);}} catch (Exception e) {log.error("发送登录通知失败", e);}}
}

自定义事件监听

/*** 自定义权限校验监听器*/
@Component
public class PermissionCheckListener {@Autowiredprivate ISysOperLogService operLogService;/*** 权限校验成功事件*/@EventListenerpublic void handlePermissionCheckSuccess(PermissionCheckSuccessEvent event) {// 记录权限使用日志recordPermissionUsage(event.getLoginId(), event.getPermission(), true);}/*** 权限校验失败事件*/@EventListenerpublic void handlePermissionCheckFailure(PermissionCheckFailureEvent event) {// 记录权限拒绝日志recordPermissionUsage(event.getLoginId(), event.getPermission(), false);// 检查是否需要告警checkSecurityAlert(event);}/*** 记录权限使用情况*/private void recordPermissionUsage(Object loginId, String permission, boolean success) {try {SysOperLog operLog = new SysOperLog();operLog.setOperName(getUserName(loginId));operLog.setOperIp(ServletUtils.getClientIP());operLog.setOperLocation(AddressUtils.getRealAddressByIP(operLog.getOperIp()));operLog.setMethod("PERMISSION_CHECK");operLog.setRequestMethod("CHECK");operLog.setOperUrl(permission);operLog.setStatus(success ? Constants.SUCCESS : Constants.FAIL);operLog.setOperTime(DateUtils.getNowDate());// 异步保存日志AsyncManager.me().execute(AsyncFactory.recordOper(operLog));} catch (Exception e) {log.error("记录权限使用日志失败", e);}}/*** 安全告警检查*/private void checkSecurityAlert(PermissionCheckFailureEvent event) {String key = "permission_failure:" + event.getLoginId();Integer count = redisUtils.getCacheObject(key);count = count == null ? 1 : count + 1;// 设置过期时间为1小时redisUtils.setCacheObject(key, count, Duration.ofHours(1));// 如果1小时内权限校验失败超过10次,发送告警if (count >= 10) {securityAlertService.sendPermissionFailureAlert(event.getLoginId(), count);}}
}

SaCheckInterceptor拦截器配置

全局拦截器配置

@Configuration
public class SaTokenConfig implements WebMvcConfigurer {/*** 注册Sa-Token拦截器*/@Overridepublic void addInterceptors(InterceptorRegistry registry) {// 注册Sa-Token拦截器,校验规则为StpUtil.checkLogin()登录校验registry.addInterceptor(new SaInterceptor(handle -> {// 指定一条match规则SaRouter.match("/**")    // 拦截所有路由.notMatch("/auth/login")    // 排除登录接口.notMatch("/auth/logout")   // 排除注销接口.notMatch("/public/**")     // 排除公开接口.notMatch("/captcha/**")    // 排除验证码接口.notMatch("/error")         // 排除错误页面.notMatch("/favicon.ico")   // 排除图标.notMatch("/actuator/**")   // 排除监控端点.check(r -> StpUtil.checkLogin());  // 执行登录校验})).addPathPatterns("/**");// 注册权限校验拦截器registry.addInterceptor(new SaInterceptor(handle -> {// API权限校验SaRouter.match("/api/**", r -> {// 检查API访问权限StpUtil.checkPermission("api:access");});// 管理员接口权限校验SaRouter.match("/admin/**", r -> {StpUtil.checkRole("admin");});// 系统管理权限校验SaRouter.match("/system/**", r -> {String uri = SaHolder.getRequest().getRequestURI();String permission = convertUriToPermission(uri);if (StringUtils.isNotBlank(permission)) {StpUtil.checkPermission(permission);}});})).addPathPatterns("/**");}/*** 将URI转换为权限标识*/private String convertUriToPermission(String uri) {// 移除前缀uri = uri.replaceFirst("/system", "");// 转换为权限格式if (uri.startsWith("/user")) {return "system:user:list";} else if (uri.startsWith("/role")) {return "system:role:list";} else if (uri.startsWith("/menu")) {return "system:menu:list";} else if (uri.startsWith("/dept")) {return "system:dept:list";}return null;}
}

细粒度路由拦截

@Configuration
public class AdvancedSaTokenConfig {/*** 高级拦截器配置*/@Beanpublic SaInterceptor getSaInterceptor() {return new SaInterceptor(handle -> {// 登录校验 -- 拦截所有路由,并排除/user/doLogin 用于开放登录SaRouter.match("/**", "/auth/login", r -> StpUtil.checkLogin());// 角色校验 -- 拦截以 admin 开头的路由,必须具备admin角色或者super-admin角色才可以通过认证SaRouter.match("/admin/**", r -> StpUtil.checkRoleOr("admin", "super-admin"));// 权限校验 -- 不同模块, 校验不同权限SaRouter.match("/user/**", r -> StpUtil.checkPermission("user"));SaRouter.match("/admin/**", r -> StpUtil.checkPermission("admin"));SaRouter.match("/goods/**", r -> StpUtil.checkPermission("goods"));SaRouter.match("/orders/**", r -> StpUtil.checkPermission("orders"));SaRouter.match("/notice/**", r -> StpUtil.checkPermission("notice"));SaRouter.match("/comment/**", r -> StpUtil.checkPermission("comment"));// 甚至你可以随意的写一个打印语句SaRouter.match("/**", r -> System.out.println("----啦啦啦----"));// 连缀写法SaRouter.match("/admin/**").check(r -> StpUtil.checkPermission("admin"));});}
}

动态权限拦截

@Component
public class DynamicPermissionInterceptor implements HandlerInterceptor {@Autowiredprivate IPermissionService permissionService;@Overridepublic boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {// 跳过非Controller方法if (!(handler instanceof HandlerMethod)) {return true;}HandlerMethod handlerMethod = (HandlerMethod) handler;// 检查是否有忽略注解if (handlerMethod.hasMethodAnnotation(SaIgnore.class)) {return true;}// 检查登录状态if (!StpUtil.isLogin()) {throw new NotLoginException("用户未登录", StpUtil.getLoginType());}// 动态权限校验String requestURI = request.getRequestURI();String method = request.getMethod();// 获取当前用户IDObject loginId = StpUtil.getLoginId();// 检查动态权限if (!permissionService.hasPermission(Long.valueOf(loginId.toString()), requestURI, method)) {throw new NotPermissionException("权限不足");}return true;}
}

API权限校验最佳实践

RESTful API权限设计

@RestController
@RequestMapping("/api/v1")
public class ApiController {/*** RESTful风格的权限校验*/@GetMapping("/users")@SaCheckPermission("user:query")public R<List<UserVo>> getUsers() {return R.ok(userService.selectUserList());}@PostMapping("/users")@SaCheckPermission("user:add")public R<Void> createUser(@RequestBody UserDto userDto) {return toAjax(userService.insertUser(userDto));}@PutMapping("/users/{id}")@SaCheckPermission("user:edit")public R<Void> updateUser(@PathVariable Long id, @RequestBody UserDto userDto) {return toAjax(userService.updateUser(id, userDto));}@DeleteMapping("/users/{id}")@SaCheckPermission("user:remove")public R<Void> deleteUser(@PathVariable Long id) {return toAjax(userService.deleteUser(id));}
}

API版本权限控制

@RestController
@RequestMapping("/api")
public class VersionedApiController {/*** V1版本API - 基础权限*/@GetMapping("/v1/data")@SaCheckPermission("api:v1:data")public R<DataVo> getDataV1() {return R.ok(dataService.getBasicData());}/*** V2版本API - 高级权限*/@GetMapping("/v2/data")@SaCheckPermission("api:v2:data")public R<AdvancedDataVo> getDataV2() {return R.ok(dataService.getAdvancedData());}/*** 实验性API - 特殊权限*/@GetMapping("/experimental/data")@SaCheckPermission("api:experimental:access")@SaCheckRole("developer")public R<ExperimentalDataVo> getExperimentalData() {return R.ok(dataService.getExperimentalData());}
}

第三方API权限控制

@RestController
@RequestMapping("/open-api")
public class OpenApiController {@Autowiredprivate ApiKeyService apiKeyService;/*** 第三方API - 使用API Key认证*/@PostMapping("/webhook")public R<Void> webhook(@RequestHeader("X-API-Key") String apiKey, @RequestBody WebhookDto webhook) {// 验证API Keyif (!apiKeyService.validateApiKey(apiKey)) {throw new ServiceException("Invalid API Key");}// 检查API Key权限if (!apiKeyService.hasPermission(apiKey, "webhook:receive")) {throw new ServiceException("Permission denied");}return toAjax(webhookService.process(webhook));}/*** OAuth2保护的API*/@GetMapping("/protected/resource")@SaCheckLoginpublic R<ResourceVo> getProtectedResource(@RequestHeader("Authorization") String token) {// 验证OAuth2 Tokenif (!oauthService.validateToken(token)) {throw new ServiceException("Invalid OAuth2 Token");}// 获取Token对应的权限范围List<String> scopes = oauthService.getTokenScopes(token);// 检查权限范围if (!scopes.contains("read:resource")) {throw new ServiceException("Insufficient scope");}return R.ok(resourceService.getResource());}
}

自定义权限验证逻辑

复杂业务权限校验

@Service
public class BusinessPermissionService {/*** 检查数据所有权*/public boolean checkDataOwnership(Long userId, Long dataId, String dataType) {switch (dataType) {case "order":return orderService.isOrderOwner(userId, dataId);case "document":return documentService.isDocumentOwner(userId, dataId);case "project":return projectService.isProjectMember(userId, dataId);default:return false;}}/*** 检查部门数据权限*/public boolean checkDeptDataPermission(Long userId, Long deptId) {SysUser user = userService.selectUserById(userId);if (user == null) {return false;}// 获取用户数据权限范围String dataScope = user.getRole().getDataScope();switch (dataScope) {case DataScopeEnum.DATA_SCOPE_ALL:return true;case DataScopeEnum.DATA_SCOPE_CUSTOM:return roleService.checkDeptDataScope(user.getRoleId(), deptId);case DataScopeEnum.DATA_SCOPE_DEPT:return user.getDeptId().equals(deptId);case DataScopeEnum.DATA_SCOPE_DEPT_AND_CHILD:return deptService.isChildDept(user.getDeptId(), deptId);case DataScopeEnum.DATA_SCOPE_SELF:return false; // 仅本人数据,不包含部门数据default:return false;}}/*** 检查时间段权限*/public boolean checkTimePermission(Long userId, String permission) {// 获取用户的时间权限配置UserTimePermission timePermission = userService.getUserTimePermission(userId, permission);if (timePermission == null) {return true; // 没有时间限制}LocalTime now = LocalTime.now();DayOfWeek today = LocalDate.now().getDayOfWeek();// 检查是否在允许的时间段内return timePermission.isAllowedTime(today, now);}/*** 检查IP权限*/public boolean checkIpPermission(Long userId, String permission) {String clientIp = ServletUtils.getClientIP();// 获取用户的IP权限配置List<String> allowedIps = userService.getAllowedIps(userId, permission);if (CollectionUtils.isEmpty(allowedIps)) {return true; // 没有IP限制}// 检查IP是否在允许列表中return allowedIps.stream().anyMatch(allowedIp -> IpUtils.matches(clientIp, allowedIp));}
}

权限缓存优化

@Service
public class PermissionCacheService {@Autowiredprivate RedisUtils redisUtils;private static final String PERMISSION_CACHE_KEY = "permission:cache:";private static final Duration CACHE_DURATION = Duration.ofMinutes(30);/*** 获取用户权限列表(带缓存)*/public List<String> getUserPermissions(Long userId) {String cacheKey = PERMISSION_CACHE_KEY + "user:" + userId;// 先从缓存获取List<String> permissions = redisUtils.getCacheObject(cacheKey);if (permissions != null) {return permissions;}// 缓存未命中,从数据库查询permissions = menuService.selectMenuPermsByUserId(userId);// 存入缓存redisUtils.setCacheObject(cacheKey, permissions, CACHE_DURATION);return permissions;}/*** 清除用户权限缓存*/public void clearUserPermissionCache(Long userId) {String cacheKey = PERMISSION_CACHE_KEY + "user:" + userId;redisUtils.deleteObject(cacheKey);}/*** 批量清除权限缓存*/public void clearPermissionCache(String pattern) {Set<String> keys = redisUtils.keys(PERMISSION_CACHE_KEY + pattern);if (!keys.isEmpty()) {redisUtils.deleteObject(keys);}}
}

总结

本文深入介绍了Sa-Token的高级特性,包括:

  1. 监听器机制:登录、注销、踢人等事件的监听和处理
  2. 拦截器配置:全局和细粒度的权限拦截
  3. API权限校验:RESTful API、版本控制、第三方API的权限设计
  4. 自定义权限逻辑:复杂业务场景的权限校验实现
  5. 性能优化:权限缓存和查询优化

这些高级特性让Sa-Token在RuoYi-Vue-Plus中能够应对各种复杂的权限控制需求,为企业级应用提供了强大的安全保障。

至此,Sa-Token权限认证体系的深度解析就完成了。在下一个系列中,我们将探讨MyBatis-Plus数据持久层技术。

参考资料

  • Sa-Token监听器文档
  • Sa-Token拦截器文档
  • RuoYi-Vue-Plus权限模块源码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/95114.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/95114.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux 服务器初始化解析和ssh密钥交换的介绍

目录 2. SSH 基于密钥交换的介绍和原理 2.1 核心优势 2.2 密钥交换原理&#xff08;非对称加密体系&#xff09; 2.3 基础配置步骤 3. 服务器初始化 3.1 安装 yum 网络源 3.1.1 背景说明 3.1.2 实操步骤 3.2 安装运维的必备工具 3.2.1 工具清单 3.2.2 批量安装命令 …

web渗透ASP.NET(Webform)反序列化漏洞

web渗透ASP.NET(Webform)反序列化漏洞1&#xff09;ASP.NET(Webform)反序列化漏洞ASP.NET(Webform) 反序列化漏洞的核心触发点是 Webform 框架中的VIEWSTATE参数 —— 该参数用于存储页面控件状态数据&#xff0c;默认以 Base64 编码传输&#xff0c;内部包含序列化的对象数据。…

Android FrameWork - 开机启动 SystemServer 进程

基于安卓 12 源码分析相关类&#xff1a;frameworks/base/core/java/com/android/internal/os/ZygoteInit.java frameworks/base/core/java/com/android/internal/os/Zygote.java frameworks/base/core/java/com/android/internal/os/RuntimeInit.java frameworks/base/service…

C++:list容器--模拟实现(下篇)

1. 模拟实现 list 一些常用接口// list.h #pragma once #include <assert.h> #include "Iterator.h"namespace room {template<class T>struct list_node{list_node<T>* _next;list_node<T>* _prev;T _data;list_node(const T& x T()):…

边缘计算:一场由物理定律发起的“计算革命”

专栏引言:在前面的文章中,我们探讨了云计算如何将计算资源变成了“数字水电煤”,构建了一个强大的中心化数字帝国。然而,当这个帝国试图将它的触角伸向物理世界的每一个角落时,却遭遇了两位“上古之神”的无情阻击——光速与带宽。今天,我们将聚焦于一场由物理定律发起的…

量化模型部署工具llama.cpp

量化模型部署工具llama.cppllama.cppllama.cpp 是什么使用场景是什么如何使用&#xff1f;第 1 步&#xff1a;获取量化模型第 2 步&#xff1a;编译 llama.cpp第 3 步&#xff1a;运行推理完整 Demo&#xff1a;与 Llama 3 对话进阶使用&#xff1a;Python 集成总结概念解释1.…

【光照】[光照模型]发展里程碑时间线

【从UnityURP开始探索游戏渲染】专栏-直达 图形学光照模型发展史&#xff1a;技术演进与里程碑 section 基础奠基期(1960s-1970s) 1967 &#xff1a; Lambert模型(漫反射) - Bui Tuong Phong提出1971 &#xff1a; Gouraud着色 - Henri Gouraud发明顶点插值着色1973 &#xf…

【从零开始java学习|第十篇】面向对象

目录 一、面向对象介绍 二、类和对象 1. 类&#xff08;Class&#xff09;&#xff1a;对象的模板 2. 对象&#xff08;Object&#xff09;&#xff1a;类的实例 三、封装 1. 封装的概念 2. 封装的优势 四、就近原则和 this 关键字 1. 就近原则 2. this 关键字 五、…

Spark算子调优

Spark中可用下面的算子对数据计算进行优化处理&#xff0c;包括&#xff1a; mapPartition&#xff1a;一次处理一个分区数据&#xff0c;能够使用mapPartition的尽量使用&#xff0c;但是使用时会一次性读取整个分区数据到内存&#xff0c;占内存很大&#xff0c;同理还有fore…

码农特供版《消费者权益保护法》逆向工程指北——附源码级注释与异常处理方案

尊敬的审核&#xff1a; 本人文章《码农特供版〈消费者权益保护法〉逆向工程指北——附源码级注释与异常处理方案》 1. 纯属技术交流&#xff0c;无任何违法内容 2. 所有法律引用均来自公开条文 3. 请依据《网络安全法》第12条“不得无故删除合法内容”处理 附&#xff1a;本文…

MQTT 连接建立与断开流程详解(二)

三、核心机制与最佳实践&#xff08;一&#xff09;会话管理与 QoS 保障Clean Session vs 持久会话&#xff1a;在 MQTT 连接中&#xff0c;会话管理是一个重要的概念&#xff0c;其中 Clean Session 和持久会话是两种不同的会话模式。Clean Session&#xff0c;当设置为 1 时&…

[光学原理与应用-332]:ZEMAX - 序列模式与非序列模式的本质、比较

序列模式&#xff08;Sequential Mode&#xff09;与非序列模式&#xff08;Non-Sequential Mode&#xff09;是ZEMAX光学设计软件中的两种核心设计模式&#xff0c;二者在光路定义、分析工具、应用场景等方面存在本质差异。以下是两者的详细比较&#xff1a;一、本质差异光路定…

WeakAuras Lua Script (My Version)

分享下我的WA的简约配置&#xff0c;大多数都是团队框架高亮&#xff0c;辅助大脚DBM监控 表格&#xff1a; WeakAuras Lua Script &#xff1c;BiaoGe&#xff1e;_wa拍卖字符串-CSDN博客 ICC 监控&#xff0c;只要团队框架监控 WeakAuras Lua Script ICC &#xff08;Barne…

【Python+requests】解决Python requests中的ProxyError:SSL版本错误问题详解

解决Python requests中的ProxyError&#xff1a;SSL版本错误问题详解 在使用Python进行网络请求时&#xff0c;很多人都会用到requests库配合代理服务器进行调试或抓包。但有时会遇到令人困惑的ProxyError&#xff0c;尤其是伴随SSLError: [SSL: WRONG_VERSION_NUMBER]这样的错…

基于deepseek的Spring boot入门

一次跟着deepseek记笔记的尝试&#xff0c;由于CSDN没有思维导图&#xff0c;只能按层级记录提问 如果我想知道一个springboot项目的基本结构&#xff0c;比如用到了哪些组件&#xff0c;入口在哪&#xff0c;数据库配置是怎样的 应该从哪里开始 springboot有哪些常用注解 一个…

macOS 15.6 ARM golang debug 问题

前言 最近使用macmini m4在使用golang debug发现一些奇怪的问题&#xff0c;debug到c代码&#xff0c;莫名其妙&#xff0c;而且不知道什么原因&#xff0c;知道搜索查询&#xff0c;才发现是苹果的Command Line Tools 的锅&#xff0c;macOS 15果然是一堆bug&#xff0c;毕竟…

有个需求:切换车队身份实现Fragment的Tab隐藏显示(车队不显示奖赏)

核心实现&#xff1a; 1使用mmkv保存切换的身份 2借助eventbus实现通知Fragment的tab更新private void switchFleet(boolean isMore, EnterpriseInfo enterpriseInfo) {if (isMore) {tvSwitchFleetTitle.setText(getText(R.string.switch_to_other_accounts));} else {tvSwitch…

在 Android Studio 中修改 APK 启动图标(2025826)

在 Android Studio 中修改 Android 12 应用图标可以按照以下步骤进行&#xff1a;1、准备图标资源准备一个启动图标&#xff08;建议使用 SVG 格式或高分辨率 PNG&#xff0c;推荐尺寸为 512x512 像素&#xff09;图标应符合 Android 12 的设计规范&#xff08;自适应图标&…

Linux三剑客grep-sed-awk

linux三剑客-grep、sed、awk 文章目录linux三剑客-grep、sed、awk1.正则表达式1.1正则表达式&#xff1f;1.2应用场景&#xff1f;-谁可以用&#xff1f;1.3正则注意事项&#xff08;避免90%以上的坑&#xff09;1.4正则符号1.5正则VS通配符2.基础正则2.1 ^ 以...开头的行2.2 $…

给某个conda环境安装CUDA 12.4版本 全局CUDA不变

文章目录&#x1f3af; 正确的安装命令&#x1f4cb; 为什么这个命令安全&#xff1f;⚠️ 重要说明&#x1f527; 安装后环境配置方法一&#xff1a;在虚拟环境中设置方法二&#xff1a;使用conda环境变量&#x1f9ea; 验证安装&#x1f4ca; 版本共存确认&#x1f4a1; 额外…