SpringSecurity中文文档(Servlet CAS)

CAS Authentication

Overview

JA-SIG 生产了一个名为 CAS 的企业级单点登录系统。与其它倡议不同,JA-SIG 的中央认证服务是开源的,广泛使用,易于理解,平台独立,并支持代理功能。Spring Security 完全支持 CAS,并为从单个应用程序部署的 Spring Security 迁移到由企业级 CAS 服务器保护的多个应用程序部署提供了简单的迁移路径。

你可登入 www.apereo.org 了解更多有关 CAS 的资料。您还需要访问此站点来下载 CAS 服务器文件。

How CAS Works

尽管 CAS 网站包含详细描述 CAS 架构的文档,但在这里我们再次概述 CAS 的通用概念,以 Spring Security 的背景呈现。Spring Security 3.x 支持 CAS 3。在撰写本文时,CAS 服务器处于版本 3.4。

在您的企业中,您将需要设置一个 CAS 服务器。CAS 服务器只是一个标准的 WAR 文件,因此设置服务器并不困难。在 WAR 文件中,您可以自定义显示给用户的登录和其他单点登录页面。

当部署 CAS 3.4 服务器时,您还需要在 CAS 提供的 deployerConfigContext.xml 中指定一个 AuthenticationHandler。AuthenticationHandler 有一个简单的返回布尔值的方法,以确定一组给定的凭据是否有效。您的 AuthenticationHandler 实现需要与某种后端认证存储库链接,例如 LDAP 服务器或数据库。CAS 本身包含了多种 AuthenticationHandler 以协助此操作。当您下载并部署服务器 WAR 文件时,它被设置为成功验证输入匹配其用户名的密码的用户,这对于测试很有用。

除了 CAS 服务器本身之外,当然还有部署在您企业中的其他关键参与者,即“服务”的安全 Web 应用程序。这些 Web 应用程序分为三种类型。那些可以验证服务票据的服务,那些可以获取代理票据的服务,以及那些可以验证代理票据的服务。验证代理票据有所不同,因为必须验证代理列表,并且代理票据通常可以重复使用。

Spring Security and CAS Interaction Sequence

Web 浏览器、 CAS 服务器和 Spring Security 安全服务之间的基本交互如下:

  • Web 用户正在浏览服务的公共页面。CAS 或 Spring Security 并未参与。
  • 用户最终请求的页面要么是安全的,要么使用的 bean 之一是安全的。Spring Security 的 ExceptionTransationFilter 将检测 AccessDeniedException 或 AuthenticationException。
  • 由于用户的 Authentication 对象(或缺少 AuthenticationException)导致 AuthenticationException,ExceptionTransationFilter 将调用配置的 AuthenticationEntryPoint。如果使用 CAS,这将是 CasAuthenticationEntryPoint 类。
  • CasAuthenticationEntryPoint 将用户的浏览器重定向到 CAS 服务器。它还将指示一个服务参数,该参数是 Spring Security 服务(您的应用程序)的回调 URL。例如,浏览器被重定向到的 URL 可能是 my.company.com/cas/login?service=https%3A%2F%2Fserver3.company.com%2Fwebapp%2Flogin/cas.
  • 当用户的浏览器重定向到 CAS 时,他们将被告知输入用户名和密码。如果用户提供了表明他们之前登录的会话 Cookie,他们就不会再次被提示登录(我们将稍后讨论这一程序的例外情况)。CAS 将使用上述讨论的 PasswordHandler(或 AuthenticationHandler,如果使用 CAS 3.0)来决定用户名和密码是否有效。
  • 登录成功后,CAS 将重定向用户的浏览器回到原始服务。它还将包括一个 ticket 参数,这是一个表示“服务票据”的不可见字符串。继续我们之前的例子,浏览器被重定向到的 URL 可能是 server3.company.com/webapp/login/cas?ticket=ST-0-ER94xMJmn6pha35CQRoZ。
  • 在服务 Web 应用程序中,CasAuthenticationFilter 始终监听 /login/cas 的请求(这是可配置的,但在本介绍中我们将使用默认值)。处理过滤器将构建一个代表服务票据的 UsernamePasswordAuthenticationToken。主体将等于 CasAuthenticationFilter.CAS_STATEFUL_IDENTIFIER,而凭据将是服务票据的不可见值。然后,这个认证请求将交给配置的 AuthenticationManager。
  • AuthenticationManager 实现将是 ProviderManager,后者又通过 CasAuthenticationProvider 进行配置。CasAuthenticationProvider 只响应包含 CAS 特定主体(如 CasAuthenticationFilter.CAS_STATEFUL_IDENTIFIER)和 CasAuthenticationTokens(稍后将讨论)的 UsernamePasswordAuthenticationTokens。
  • CasAuthenticationProvider 将使用 TicketValidator 实现来验证服务票据。这通常是一个 Cas20ServiceTicketValidator,它是 CAS 客户端库中包含的类之一。在应用程序需要验证代理票据的情况下,使用 Cas20ProxyTicketValidator。TicketValidator 通过 HTTPS 请求向 CAS 服务器验证服务票据。它还可能包括一个代理回调 URL,这在示例中包含:my.company.com/cas/proxyValidate?service=https%3A%2F%2Fserver3.company.com%2Fwebapp%2Flogin/cas&ticket=ST-0-ER94xMJmn6pha35CQRoZ&pgtUrl=https://server3.company.com/webapp/login/cas/proxyreceptor。
  • 在 CAS 服务器上,验证请求将被接收。如果呈现的服务票据与服务 URL 匹配,CAS 将提供 XML 格式的肯定响应,指示用户名。如果认证过程中涉及任何代理(下面讨论),代理列表也将包括在 XML 响应中。
  • [可选] 如果请求 CAS 验证服务时包括代理回调 URL(在 pgtUrl 参数中),CAS 将包含一个 pgtIou 字符串在 XML 响应中。这个 pgtIou 代表一个代理授予票据 IOU。然后,CAS 服务器将创建自己的 HTTPS 连接返回 pgtUrl。这是为了相互认证 CAS 服务器和声称的服务 URL。HTTPS 连接将用于将代理授予票据发送给原始 Web 应用程序。例如,server3.company.com/webapp/login/cas/proxyreceptor?pgtIou=PGTIOU-0-R0zlgrl4pdAQwBvJWO3vnNpevwqStbSGcq3vKB2SqSFFRnjPHt&pgtId=PGT-1-si9YkkHLrtACBo64rmsi3v2nf7cpCResXg5MpESZFArbaZiOKH。
  • Cas20TicketValidator 将解析 CAS 服务器返回的 XML。它将返回给 CasAuthenticationProvider 一个 TicketResponse,包括用户名(强制性)、代理列表(如果涉及代理)和代理授予票据 IOU(如果请求了代理回调)。
  • 接下来 CasAuthenticationProvider 将调用一个配置的 CasProxyDecider。CasProxyDecider 指示 TicketResponse 中的代理列表是否被服务接受。Spring Security 提供了几个实现:RejectProxyTickets、AcceptAnyCasProxy 和 NamedCasProxyDecider。这些名称大多不言自明,除了 NamedCasProxyDecider,它允许提供一个受信任代理的列表。
  • CasAuthenticationProvider 接下来将请求 AuthenticationUserDetailsService 加载应用于 Assertion 中包含的用户的 GrantedAuthority 对象。
  • 如果没有问题,CasAuthenticationProvider 将构造一个 CasAuthenticationToken,其中包含 TicketResponse 和 GrantedAuthoritys 中包含的详细信息。
  • 控件然后返回到 CasAuthenticationFilter,它将创建的 CasAuthenticationToken 放置在安全上下文中。
  • 用户的浏览器被重定向到导致 AuthenticationException 的原始页面(或者根据配置而定的自定义目标)。

您还在这里真是太好了! 现在让我们看看如何配置它

Configuration of CAS Client

由于 Spring Security,CAS 的 Web 应用程序端变得简单。假设您已经了解使用 Spring Security 的基础知识,因此这些内容在此不再重复。我们将假设正在使用基于命名空间的配置,并根据需要添加 CAS beans。每个部分都建立在前面部分的基础上。完整的 CAS 示例应用程序可以在 Spring Security Samples 中找到。

Service Ticket Authentication

本节介绍如何设置 SpringSecurity 以验证服务票证。通常情况下,这就是 Web 应用程序所需要的全部内容。您需要将 ServiceProperties bean 添加到应用程序上下文中。这代表你的民安队服务:

<bean id="serviceProperties"class="org.springframework.security.cas.ServiceProperties">
<property name="service"value="https://localhost:8443/cas-sample/login/cas"/>
<property name="sendRenew" value="false"/>
</bean>

服务必须等于一个 URL,该 URL 将由 CasAuthenticationFilter 监控。sendRenew 的默认值为 false,但如果您的应用程序特别敏感,应该将其设置为 true。这个参数的作用是告诉 CAS 登录服务单点登录登录是不可接受的。相反,用户需要重新输入他们的用户名和密码,才能访问服务。

应该将下列 bean 配置为启动 CAS 身份验证过程(假设您使用的是名称空间配置) :

<security:http entry-point-ref="casEntryPoint">
...
<security:custom-filter position="CAS_FILTER" ref="casFilter" />
</security:http><bean id="casFilter"class="org.springframework.security.cas.web.CasAuthenticationFilter">
<property name="authenticationManager" ref="authenticationManager"/>
</bean><bean id="casEntryPoint"class="org.springframework.security.cas.web.CasAuthenticationEntryPoint">
<property name="loginUrl" value="https://localhost:9443/cas/login"/>
<property name="serviceProperties" ref="serviceProperties"/>
</bean>

为了使 CAS 运行,ExceptionTranslationFilter 的 authenticationEntryPoint 属性必须设置为 CasAuthenticationEntryPoint bean。这可以通过使用 entry-point-ref 轻松完成,如上面的示例所示。CasAuthenticationEntryPoint 必须引用 ServiceProperties bean(如上所述),该 bean 提供企业 CAS 登录服务器的 URL。用户浏览器将被重定向到这个位置。

CasAuthenticationFilter 具有与 UsernamePasswordAuthenticationFilter (用于基于表单的登录)非常相似的属性。您可以使用这些属性来自定义诸如身份验证成功和失败的行为之类的事情。

接下来,您需要添加 CasAuthenticationProvider 及其合作者:

<security:authentication-manager alias="authenticationManager">
<security:authentication-provider ref="casAuthenticationProvider" />
</security:authentication-manager><bean id="casAuthenticationProvider"class="org.springframework.security.cas.authentication.CasAuthenticationProvider">
<property name="authenticationUserDetailsService"><bean class="org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper"><constructor-arg ref="userService" /></bean>
</property>
<property name="serviceProperties" ref="serviceProperties" />
<property name="ticketValidator"><bean class="org.apereo.cas.client.validation.Cas20ServiceTicketValidator"><constructor-arg index="0" value="https://localhost:9443/cas" /></bean>
</property>
<property name="key" value="an_id_for_this_auth_provider_only"/>
</bean><security:user-service id="userService">
<!-- Password is prefixed with {noop} to indicate to DelegatingPasswordEncoder that
NoOpPasswordEncoder should be used.
This is not safe for production, but makes reading
in samples easier.
Normally passwords should be hashed using BCrypt -->
<security:user name="joe" password="{noop}joe" authorities="ROLE_USER" />
...
</security:user-service>

CasAuthenticationProvider 使用 UserDetailsService 实例加载用户的权限,一旦这些权限经过 CAS 的身份验证。我们在这里展示了一个简单的内存设置。请注意,CasAuthenticationProvider 实际上并不使用密码进行身份验证,而是使用权限。

如果您回过头来参考 CAS 如何工作一节,那么这些 bean 都是相当不言自明的。

这就完成了 CAS 最基本的配置。如果您没有犯任何错误,您的 Web 应用程序应该在 CAS 单点登录的框架内工作。Spring Security 的其他部分不需要关心 CAS 处理身份验证的事实。在下面的部分中,我们将讨论一些(可选的)更高级的配置。

Single Logout

CAS 协议支持单一注销,可以很容易地添加到您的 Spring 安全配置中。下面是对处理单次注销的 Spring Security 配置的更新

<security:http entry-point-ref="casEntryPoint">
...
<security:logout logout-success-url="/cas-logout.jsp"/>
<security:custom-filter ref="requestSingleLogoutFilter" before="LOGOUT_FILTER"/>
<security:custom-filter ref="singleLogoutFilter" before="CAS_FILTER"/>
</security:http><!-- This filter handles a Single Logout Request from the CAS Server -->
<bean id="singleLogoutFilter" class="org.apereo.cas.client.session.SingleSignOutFilter"/><!-- This filter redirects to the CAS Server to signal Single Logout should be performed -->
<bean id="requestSingleLogoutFilter"class="org.springframework.security.web.authentication.logout.LogoutFilter">
<constructor-arg value="https://localhost:9443/cas/logout"/>
<constructor-arg><bean class="org.springframework.security.web.authentication.logout.SecurityContextLogoutHandler"/>
</constructor-arg>
<property name="filterProcessesUrl" value="/logout/cas"/>
</bean>

logout 元素将用户从本地应用程序中注销,但不结束与 CAS 服务器或其他应用程序的会话。requestSingleLogoutFilter 过滤器将允许 /spring_security_cas_logout 的 URL 被请求,以将应用程序重定向到配置的 CAS 服务器注销 URL。然后 CAS 服务器将向所有已登录的服务发送单点注销请求。singleLogoutFilter 通过查找静态 Map 中的 HttpSession 并使其无效来处理单点注销请求。

为什么同时需要注销元素和 singleLogoutFilter 可能会令人困惑。最佳做法是首先在本地注销,因为 SingleSignOutFilter 只是将 HttpSession 存储在静态 Map 中,以便在其上调用无效。使用上面的配置,注销的流程将是:

  • 用户请求/注销,这将使用户退出本地应用程序,并将用户发送到注销成功页面。
  • 注销成功页面/cas-logout。Jsp,应该指示用户单击指向/logout/cas 的链接,以退出所有应用程序。
  • 当用户单击链接时,用户被重定向到 CAS 单个注销 URL (localhost: 9443/CAS/logout)。
  • 在 CAS 服务器端,CAS 单一注销 URL 然后向所有 CAS 服务提交单一注销请求。在 CAS 服务端,Apereo 的 SingleSignOutFilter 通过使原始会话无效来处理注销请求。

下一步是将以下内容添加到 web.xml 中

<filter>
<filter-name>characterEncodingFilter</filter-name>
<filter-class>org.springframework.web.filter.CharacterEncodingFilter
</filter-class>
<init-param><param-name>encoding</param-name><param-value>UTF-8</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>characterEncodingFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<listener>
<listener-class>org.apereo.cas.client.session.SingleSignOutHttpSessionListener
</listener-class>
</listener>

在使用 SingleSignOutFilter 时,您可能会遇到一些编码问题。因此,我们建议在使用 SingleSignOutFilter 时添加 <per_0> 。有关详细信息,请再次参考 Apereo CAS 的文档。SingleSignOutHttpSessionListener 确保在 HttpSession 过期时,删除用于单次注销的映射。

Authenticating to a Stateless Service with CAS

本节介绍如何使用 CAS 对服务进行身份验证。换句话说,本节讨论如何设置使用 CAS 身份验证服务的客户端。下一节将介绍如何设置无状态服务以使用 CAS 进行身份验证。

Configuring CAS to Obtain Proxy Granting Tickets

为了对无状态服务进行身份验证,应用程序需要获得一个代理授予票证(PGT)。本节描述如何配置 Spring Security 以在 thencas-st [ Service Ticket Authentication ]配置上获取 PGT 构建。

第一步是在 Spring 安全配置中包含一个 ProxyGrantingTicketStorage。这用于存储 CasAuthenticationFilter 获取的 PGT,以便可以使用它们获取代理票证。下面显示了一个示例配置

<!--
NOTE: In a real application you should not use an in memory implementation.
You will also want to ensure to clean up expired tickets by calling
ProxyGrantingTicketStorage.cleanup()
-->
<bean id="pgtStorage" class="org.apereo.cas.client.proxy.ProxyGrantingTicketStorageImpl"/>

下一步是更新 CasAuthenticationProvider,以便能够获得代理票证。为此,将 Cas20ServiceTicketValidator 替换为 Cas20ProxyTicketValidator。ProxyCallbackUrl 应该设置为应用程序将接收 PGT 的 URL。最后,配置还应该引用 ProxyGrantingTicketStorage,以便它可以使用 PGT 获取代理票证。您可以在下面找到应该进行配置更改的示例。

<bean id="casAuthenticationProvider"class="org.springframework.security.cas.authentication.CasAuthenticationProvider">
...
<property name="ticketValidator"><bean class="org.apereo.cas.client.validation.Cas20ProxyTicketValidator"><constructor-arg value="https://localhost:9443/cas"/><property name="proxyCallbackUrl"value="https://localhost:8443/cas-sample/login/cas/proxyreceptor"/><property name="proxyGrantingTicketStorage" ref="pgtStorage"/></bean>
</property>
</bean>

最后一步是更新 CasAuthenticationFilter 以接受 PGT 并将它们存储在 ProxyGrantingTicketStorage 中。重要的是,ProxyRecorUrl 与 Cas20ProxyTicketValidator 的 proxyCallbackUrl 匹配。下面显示了一个示例配置。

<bean id="casFilter"class="org.springframework.security.cas.web.CasAuthenticationFilter">...<property name="proxyGrantingTicketStorage" ref="pgtStorage"/><property name="proxyReceptorUrl" value="/login/cas/proxyreceptor"/>
</bean>
Calling a Stateless Service Using a Proxy Ticket

既然 Spring Security 获得了 PGT,您就可以使用它们来创建代理票证,用于对无状态服务进行身份验证。CAS 示例应用程序包含 ProxyTicketSampleServlet 中的一个工作示例。示例代码如下:

protected void doGet(HttpServletRequest request, HttpServletResponse response)throws ServletException, IOException {
// NOTE: The CasAuthenticationToken can also be obtained using
// SecurityContextHolder.getContext().getAuthentication()
final CasAuthenticationToken token = (CasAuthenticationToken) request.getUserPrincipal();
// proxyTicket could be reused to make calls to the CAS service even if the
// target url differs
final String proxyTicket = token.getAssertion().getPrincipal().getProxyTicketFor(targetUrl);// Make a remote call using the proxy ticket
final String serviceUrl = targetUrl+"?ticket="+URLEncoder.encode(proxyTicket, "UTF-8");
String proxyResponse = CommonUtils.getResponseFromServer(serviceUrl, "UTF-8");
...
}

Proxy Ticket Authentication

CasAuthenticationProvider 区分有状态和无状态客户端。有状态客户端被认为是任何提交到 CasAuthenticationFilter 的 filterProcessesUrl 的客户端。无状态客户端是在除 filterProcessesUrl 之外的 URL 上向 CasAuthenticationFilter 提出身份验证请求的任何客户端。

因为远程处理协议无法在 HttpSession 的上下文中显示它们自己,所以不可能依赖默认的实践,即在请求之间的会话中存储安全上下文。此外,由于 CAS 服务器在票证被 TicketValidator 验证之后会使票证无效,因此在后续请求上显示相同的代理票证将不起作用。

一个显而易见的选择是根本不使用 CAS 对协议客户端进行远程处理。然而,这将消除 CAS 的许多令人满意的特性。作为一种折衷方案,CasAuthenticationProvider 使用 StatelessTicketCache。这仅用于使用等于 CasAuthenticationFilter.CAS _ STATELSS _ IDENTIFIER 的主体的无状态客户端。CasAuthenticationProvider 将把结果 CasAuthenticationToken 存储在 StatelessTicketCache 中,并在代理票证上键入。因此,远程处理协议客户端可以提供相同的代理票据,CasAuthenticationProvider 不需要联系 CAS 服务器进行验证(除了第一个请求)。经过身份验证后,代理票据可以用于原始目标服务以外的 URL。

本节在前面几节的基础上构建,以适应代理票证身份验证。第一步是指定对所有工件进行身份验证,如下所示。

<bean id="serviceProperties"class="org.springframework.security.cas.ServiceProperties">
...
<property name="authenticateAllArtifacts" value="true"/>
</bean>

下一步是为 CasAuthenticationFilter 指定 serviceProperties 和 enticationDetailsSource。ServiceProperties 属性指示 CasAuthenticationFilter 尝试验证所有工件,而不是仅验证 filterProcessesUrl 上存在的工件。ServiceAuthenticationDetailsSource 创建一个 ServiceAuthenticationDetails,以确保在验证票证时使用基于 HttpServletRequest 的当前 URL 作为服务 URL。可以通过注入返回自定义 ServiceAuthenticationDetails 的自定义 AuthenticationDetailsSource 来自定义生成服务 URL 的方法。

<bean id="casFilter"class="org.springframework.security.cas.web.CasAuthenticationFilter">
...
<property name="serviceProperties" ref="serviceProperties"/>
<property name="authenticationDetailsSource"><bean class="org.springframework.security.cas.web.authentication.ServiceAuthenticationDetailsSource"><constructor-arg ref="serviceProperties"/></bean>
</property>
</bean>

您还需要更新 CasAuthenticationProvider 来处理代理票证。为此,将 Cas20ServiceTicketValidator 替换为 Cas20ProxyTicketValidator。您需要配置 statelessTicketCache 以及要接受哪些代理。您可以在下面找到接受所有代理所需的更新示例。

<bean id="casAuthenticationProvider"class="org.springframework.security.cas.authentication.CasAuthenticationProvider">
...
<property name="ticketValidator"><bean class="org.apereo.cas.client.validation.Cas20ProxyTicketValidator"><constructor-arg value="https://localhost:9443/cas"/><property name="acceptAnyProxy" value="true"/></bean>
</property>
<property name="statelessTicketCache"><bean class="org.springframework.security.cas.authentication.EhCacheBasedTicketCache"><property name="cache"><bean class="net.sf.ehcache.Cache"init-method="initialise" destroy-method="dispose"><constructor-arg value="casTickets"/><constructor-arg value="50"/><constructor-arg value="true"/><constructor-arg value="false"/><constructor-arg value="3600"/><constructor-arg value="900"/></bean></property></bean>
</property>
</bean>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/39895.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

现代信息检索笔记(一)——课程简介

目录 什么是信息检索 应用一&#xff1a;做搜索引擎 应用二&#xff1a;信息推荐系统 应用三&#xff1a;婚恋网站 信息检索的具体应用 从信息规模上分类 为什么要学习信息检索技术&#xff1f; 市场发展需求大 应用需求多&#xff1a; 课程情况 课程宗旨 国际著名…

客户端渗透

1.一键可执行程序 2.给程序加壳 3.宏病毒感染文档 4.Android apk 利用 1.一键可执行程序 介绍&#xff1a;我们要进行客户端渗透&#xff0c;我们生成一个可执行程序&#xff0c;也是简单粗暴&#xff0c;MSF建立监听&#xff0c;把它发给受害者&#xff0c;只要受害者点击…

【面试系列】C 语言高频面试题

欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;欢迎订阅相关专栏&#xff1a; ⭐️ 全网最全IT互联网公司面试宝典&#xff1a;收集整理全网各大IT互联网公司技术、项目、HR面试真题. ⭐️ AIGC时代的创新与未来&#xff1a;详细讲解AIGC的概念、核心技术、…

VQ-VAE中如何解决梯度截断(不可导)问题?直通估计、(stop gradient,停止梯度)

&#xff08;stop gradient&#xff0c;停止梯度&#xff09;运算 它简称为sg 也就是说&#xff0c;前向传播时&#xff0c;&#x1d460;&#x1d454;里的值不变(sg1)&#xff1b;反向传播时&#xff0c;&#x1d460;&#x1d454;按值为0求导(sg0)&#xff0c;即此次计算无…

canvas画箭头线

箭头线 vueuni-appcanvas 画带箭头可拖动的线段 <template><div><canvas ref"canvas" class"canvas" width"600px" height"400px" mousedown"startDrawing" mousemove"draw" mouseup"stopD…

Centos手动安装PHP和配置mydqli模块

第一步&#xff1a;手动安装php和php-fpm sudo yum install php php-fpm 安装 sudo systemctl start php-fpm 启动 sudo systemctl enable php-fpm 开机启动 php -v php-fpm -v PHP 5.4.16 (cli) (built: Apr 1 2020 04:07:17) Copyright (c) 1997-2013 The PHP G…

【加密与解密】【09】GPG Client签名流程

什么是GPG客户端 GPG客户端是实现PGP加密协议的一套客户端程序&#xff0c;可用于加密或签名 下载GPG客户端 建议安装命令行工具&#xff0c;图形工具一般不具备完整功能 https://gnupg.org/download/index.html生成私钥 此时会要求你输入名称&#xff0c;邮箱&#xff0c…

Qt Q_ASSERT详解

Q_ASSERT详解 引言一、基本用法二、深入了解三、参考链接 引言 Q_ASSERT是 Qt 框架中的一个宏&#xff0c;用于在调试时检查某个条件是否为真。它是程序调试中的一个重要工具&#xff0c;有助于开发者在开发过程中及时发现并修复潜在的错误。 一、基本用法 只在使用 Qt 的 D…

干货:科技论文写作保姆级攻略

前言&#xff1a;Hello大家好&#xff0c;我是小哥谈。科技论文是报道自然科学研究或技术开发工作成果的论说文章。通常基于概念、判断、推理、证明或反驳等逻辑思维体系&#xff0c;使用实验调研或理论计算等研究手段&#xff0c;按照特定格式撰写完成。 科技论文可以粗略分为…

UiPath+Appium实现app自动化测试

一、环境准备工作 1.1 完成appium环境的搭建 参考&#xff1a;pythonappiumpytestallure模拟器(MuMu)自动化测试环境搭建_appium mumu模拟器-CSDN博客 1.2 完成uipath的安装 登录官网&#xff0c;完成注册与软件下载安装。 UiPath业务自动化平台&#xff1a;先进的RPA及自动…

vue组件深入介绍之插槽

了解插槽之前请先了解vue组件基础及注册 Vue2官网介绍 Vue3官网介绍 1、vue2插槽介绍 在2.6.0中&#xff0c;具名插槽和作用域插槽引入了一个新的统一语法&#xff08;v-slot指令&#xff09;。它将取代slot和slot-scope&#xff1b; Vue 实现了一套内容分发的 API&#xf…

AI 会淘汰程序员吗?

前言 前些日子看过一篇文章&#xff0c;说国外一位拥有 19 年编码经验、会 100% 手写代码的程序员被企业解雇了&#xff0c;因为他的竞争对手&#xff0c;一位仅有 4 年经验、却善于使用 Copilot、GPT-4 的后辈&#xff0c;生产力比他更高&#xff0c;成本比他更低&#xff0c…

【数据分享】《中国金融年鉴》1986-2020年PDF版

而今天要免费分享的数据就是1986-2020年间出版的《中国金融年鉴》并以多格式提供免费下载。&#xff08;无需分享朋友圈即可获取&#xff09; 数据介绍 《中国金融年鉴》自1986年起&#xff0c;逐年记录着中国金融领域的发展历程、政策变化和市场动态。这部年鉴不仅是金融专业…

利用人工智能技术提升返利App的智能推荐功能

利用人工智能技术提升返利App的智能推荐功能 大家好&#xff0c;我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编&#xff0c;也是冬天不穿秋裤&#xff0c;天冷也要风度的程序猿&#xff01; 随着人工智能技术的迅猛发展&#xff0c;它已经渗透到了各行各业…

Halcon 基于分水岭的目标分割

一 分水岭 1 分水岭介绍 传统的分水岭分割方法&#xff0c;是一种基于拓扑理论的数学形态学的分割方法&#xff0c;其基本思想是把图像看作是地质学上的拓扑地貌&#xff0c;图像中每一像素的灰度值表示该点的海拔高度&#xff0c;每一个局部极小值及其周边区域称为集水盆地&…

企业私有模型和提示词工程初探

企业私有模型和提示词工程&#xff1a;提升AI应用的策略和方法 摘要 在当今竞争激烈的商业环境中&#xff0c;企业越来越依赖于人工智能&#xff08;AI&#xff09;技术来提高运营效率和创新能力。本文探讨了企业如何通过构建私有模型和应用提示词工程来优化AI系统。首先&…

ROS学习笔记(18):建图与定位(2)

0.前言 上文提到现在的我们已经进入到了SLAM领域的学习&#xff0c;会涉及到大量专业知识&#xff0c;作为一个自学的大三&#xff08;好吧也快大四了&#xff09;萌新并不能保证每次文章的专业性和准确性&#xff0c;所以&#xff0c;本人推荐大家能自己去查阅一些相关书籍和…

牛!手机、TV双端聚合,免费可同步!

哈喽&#xff0c;各位小伙伴们好&#xff0c;我是给大家带来各类黑科技与前沿资讯的小武。 有不少小伙伴闲时会选择观看游戏、户外、娱乐等各类的直播&#xff0c;而关注的主播可能驻留在不同直播平台&#xff0c;需要下载多个APP&#xff0c;且切换非常不方便。 所以今天给大…

缓存生命周期管理:探索Memcached的过期策略

缓存生命周期管理&#xff1a;探索Memcached的过期策略 在高效的缓存系统中&#xff0c;过期策略是确保数据时效性的关键。Memcached作为一个简单而强大的分布式内存缓存系统&#xff0c;提供了几种不同的缓存过期策略来满足不同的业务需求。本文将详细介绍Memcached的缓存过期…

OpenHarmony移植小型系统exynos4412(一)

新建芯片解决方案 1、新建目录 芯片解决方案的目录规则为:device/board/{芯片解决方案厂商}/{开发板}。以exynos的fs4412开发板为例,在代码根目录执行如下命令建立目录: mkdir -p device/exynos/fs4412 芯片解决方案目录树的规则如下: device/board └── company # 芯…