[Abp 源码分析]权限验证

点击上方蓝字关注我们


0.简介

Abp 本身集成了一套权限验证体系,通过 ASP.NET Core 的过滤器与 Castle 的拦截器进行拦截请求,并进行权限验证。在 Abp 框架内部,权限分为两块,一个是功能(Feature),一个是权限项(Permission),在更多的时候两者仅仅是概念不同而已,大体处理流程还是一样的。

由于 Abp 本身是针对多租户架构进行设计的,功能是相对于租户而言,比如针对 A 租户他每月的短信发送配额为 10000 条,而针对 B 租户其配额为 5000 条,可能 C 租户该功能都没有开通。

本篇文章仅针对基本的验证机制进行解析,后续文章会进行详解。

0.1 验证流程图

1.启动流程

1.1 流程图

1.2 代码流程

首先在注入 Abp 框架的时候,通过注入过滤器一起将权限验证过滤器进行了注入。

internal static class AbpMvcOptionsExtensions
{// ... 其他代码private static void AddFilters(MvcOptions options){// ... 其他注入的过滤器options.Filters.AddService(typeof(AbpAuthorizationFilter));// ... 其他注入的过滤器}// ... 其他代码
}

Abp 除了拦截验证 API 接口,同时也通过 Castle Windsor Interceptor 来验证普通类型的方法,来检测当前用户是否有权限进行调用。拦截器的注册则是存放在 AbpBootstrapper 对象初始化的时候,通过 AddInterceptorRegistrars() 方法注入 Abp 自带的拦截器对象。

private AbpBootstrapper([NotNull] Type startupModule, [CanBeNull] Action<AbpBootstrapperOptions> optionsAction = null)
{Check.NotNull(startupModule, nameof(startupModule));var options = new AbpBootstrapperOptions();optionsAction?.Invoke(options);// 其他初始化代码// 判断用户在启用 Abp 框架的是时候是否禁用了所有的拦截器if (!options.DisableAllInterceptors){// 初始化拦截器AddInterceptorRegistrars();}
}private void AddInterceptorRegistrars()
{// 参数验证拦截器注册ValidationInterceptorRegistrar.Initialize(IocManager);// 审计信息记录拦截器注册AuditingInterceptorRegistrar.Initialize(IocManager);// 实体变更追踪拦截器注册EntityHistoryInterceptorRegistrar.Initialize(IocManager);// 工作单元拦截器注册UnitOfWorkRegistrar.Initialize(IocManager);// 授权拦截器注册AuthorizationInterceptorRegistrar.Initialize(IocManager);
}

Abp 通过注入过滤器与拦截器就能够从源头验证并控制权限校验逻辑,以上就是 Abp 在启动时所做的操作。

2.代码分析

总体来说,Abp 针对权限的验证就是拦截+检测,整体思路即是这样,只是实现可能略微复杂,请耐心往下看。

2.1 权限拦截器与权限过滤器

首先我们从入口点开始分析代码,在上一节我们说过 Abp 通过拦截器与过滤器来实现权限的拦截与处理,那么在其内部是如何进行处理的呢?

其实很简单,在权限拦截器与权限过滤器的内部实现都使用了 IAuthorizationHelper 的 AuthorizeAsync() 方法来进行权限校验。

2.1.1 权限过滤器代码实现

public class AbpAuthorizationFilter : IAsyncAuthorizationFilter, ITransientDependency
{public ILogger Logger { get; set; }// 权限验证类,这个才是真正针对权限进行验证的对象private readonly IAuthorizationHelper _authorizationHelper;// 异常包装器,这个玩意儿在我的《[Abp 源码分析]十、异常处理》有讲,主要是用来封装没有授权时返回的错误信息private readonly IErrorInfoBuilder _errorInfoBuilder;// 事件总线处理器,同样在我的《[Abp 源码分析]九、事件总线》有讲,在这里用于触发一个未授权请求引发的事件,用户可以监听此事件来进行自己的处理private readonly IEventBus _eventBus;// 构造注入public AbpAuthorizationFilter(IAuthorizationHelper authorizationHelper,IErrorInfoBuilder errorInfoBuilder,IEventBus eventBus){_authorizationHelper = authorizationHelper;_errorInfoBuilder = errorInfoBuilder;_eventBus = eventBus;Logger = NullLogger.Instance;}public async Task OnAuthorizationAsync(AuthorizationFilterContext context){// 如果注入了 IAllowAnonymousFilter 过滤器则允许所有匿名请求if (context.Filters.Any(item => item is IAllowAnonymousFilter)){return;}// 如果不是一个控制器方法则直接返回if (!context.ActionDescriptor.IsControllerAction()){return;}// 开始使用 IAuthorizationHelper 来进行权限校验try{await _authorizationHelper.AuthorizeAsync(context.ActionDescriptor.GetMethodInfo(),context.ActionDescriptor.GetMethodInfo().DeclaringType);}// 如果是未授权异常的处理逻辑catch (AbpAuthorizationException ex){// 记录日志Logger.Warn(ex.ToString(), ex);// 触发异常事件_eventBus.Trigger(this, new AbpHandledExceptionData(ex));// 如果接口的返回类型为 ObjectResult,则采用 AjaxResponse 对象进行封装信息if (ActionResultHelper.IsObjectResult(context.ActionDescriptor.GetMethodInfo().ReturnType)){context.Result = new ObjectResult(new AjaxResponse(_errorInfoBuilder.BuildForException(ex), true)){StatusCode = context.HttpContext.User.Identity.IsAuthenticated? (int) System.Net.HttpStatusCode.Forbidden: (int) System.Net.HttpStatusCode.Unauthorized};}else{context.Result = new ChallengeResult();}}// 其他异常则显示为内部异常信息catch (Exception ex){Logger.Error(ex.ToString(), ex);_eventBus.Trigger(this, new AbpHandledExceptionData(ex));if (ActionResultHelper.IsObjectResult(context.ActionDescriptor.GetMethodInfo().ReturnType)){context.Result = new ObjectResult(new AjaxResponse(_errorInfoBuilder.BuildForException(ex))){StatusCode = (int) System.Net.HttpStatusCode.InternalServerError};}else{//TODO: How to return Error page?context.Result = new StatusCodeResult((int)System.Net.HttpStatusCode.InternalServerError);}}}
}

2.1.2 权限拦截器初始化绑定

权限拦截器在 Abp 框架初始化完成的时候就开始监听了组件注册事件,只要被注入的类型实现了 AbpAuthorizeAttribute 特性与 RequiresFeatureAttribute 特性都会被注入 AuthorizationInterceptor 拦截器。

internal static class AuthorizationInterceptorRegistrar
{public static void Initialize(IIocManager iocManager){// 监听 DI 组件注册事件iocManager.IocContainer.Kernel.ComponentRegistered += Kernel_ComponentRegistered;            }private static void Kernel_ComponentRegistered(string key, IHandler handler){// 判断注入的类型是否符合要求if (ShouldIntercept(handler.ComponentModel.Implementation)){// 符合要求,针对该组件添加权限拦截器handler.ComponentModel.Interceptors.Add(new InterceptorReference(typeof(AuthorizationInterceptor))); }}private static bool ShouldIntercept(Type type){if (SelfOrMethodsDefinesAttribute<AbpAuthorizeAttribute>(type)){return true;}if (SelfOrMethodsDefinesAttribute<RequiresFeatureAttribute>(type)){return true;}return false;}private static bool SelfOrMethodsDefinesAttribute<TAttr>(Type type){// 判断传入的 Type 有定义 TAttr 类型的特性if (type.GetTypeInfo().IsDefined(typeof(TAttr), true)){return true;}// 或者说,该类型的所有公开的方法是否有方法标注了 TAttr 类型的特性return type.GetMethods(BindingFlags.Instance | BindingFlags.Public | BindingFlags.NonPublic).Any(m => m.IsDefined(typeof(TAttr), true));}
}

2.1.3 权限拦截器实现

Abp 框架针对权限拦截器的实现则是简单了许多,只是在被拦截的方法在执行的时候,会直接使用 IAuthorizationHelper 进行权限验证。

public class AuthorizationInterceptor : IInterceptor
{private readonly IAuthorizationHelper _authorizationHelper;public AuthorizationInterceptor(IAuthorizationHelper authorizationHelper){_authorizationHelper = authorizationHelper;}public void Intercept(IInvocation invocation){// 使用 IAuthorizationHelper 进行权限验证_authorizationHelper.Authorize(invocation.MethodInvocationTarget, invocation.TargetType);invocation.Proceed();}
}

2.2 权限特性

在 Abp 框架里面定义了两组特性,第一个是 AbpMvcAuthorizeAttribute ,适用于 MVC 控制器,它是直接继承了 ASP .NET Core 自带的权限验证特性 AuthorizeAttribute,当控制器或者控制器内部的方法标注了该特性,就会进入之前 Abp 定义的权限过滤器 AbpAuthorizationFilter 内部。

第二种特性则是 AbpAuthorizeAttribute ,该特性适用于应用服务层,也就是实现了 IApplicationService 接口的类型所使用的。

它们两个的内部定义基本一样,传入一个或者多哦个具体的权限项,以便给 IAuthorizationHelper 作验证使用。

在 Abp 框架内部,每一个权限其实就是一个字符串,比如说用户资料新增,是一个权限,那么你可以直接创建一个 "Administration.UserManagement.CreateUser" 字符作为其权限项,那么代码示例就如下:

[AbpAuthorize("Administration.UserManagement.CreateUser")]
public void CreateUser(CreateUserInput input)
{// 如果用户没有 Administration.UserManagement.CreateUser 权限,则不会进入到本方法
}

下面是 AbpAuthorizeAttribute 权限特性的定义,另外一个 MVC 权限特性定义也是一样的:

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, AllowMultiple = true)]
public class AbpAuthorizeAttribute : Attribute, IAbpAuthorizeAttribute
{// 特性拥有的权限项集合public string[] Permissions { get; }// 用于确定是否需要验证用户是否拥有 Permission 数组内所有权限项,如果为 True 则用户需要拥有所有权限才能够操作接口,如果为 False 的话,用户只要拥有其中一个权限项则可以通过验证,默认值为:Falsepublic bool RequireAllPermissions { get; set; }public AbpAuthorizeAttribute(params string[] permissions){Permissions = permissions;}
}

权限特性一般都会打在你的控制器/应用服务层的类定义,或者方法之上,当你为你的 API 接口标注了权限特性,那么当前请求的用户没有所需要的权限,则一律会被拦截器/过滤器阻止请求。

2.3 权限验证

当如果用户请求的方法或者控制器是标注了授权特性的话,都会通过 IAuthorizationHelper 进行验证,它一共有两个公开方法。

public interface IAuthorizationHelper
{// 判断用户是否拥有一组权限特性所标注的权限Task AuthorizeAsync(IEnumerable<IAbpAuthorizeAttribute> authorizeAttributes);// 判断用户是否拥有,被调用的方法所标注的权限Task AuthorizeAsync(MethodInfo methodInfo, Type type);
}

在其默认的实现当中,注入了两个相对重要的组件,第一个是 IAbpSession,它是 Abp 框架定义的用户会话状态,如果当前用户处于登录状态的时候,其内部必定有值,在这里主要用于判断用户是否登录。

第二个则是 IPermissionChecker ,它则是用于具体的检测逻辑,如果说 IAuthorizationHelper 是用来提供权限验证的工具,那么 IPermissionChecker 就是权限验证的核心,在 IPermissionChecker 内部则是真正的对传入的权限进行了验证逻辑。

IPermissionChecker 本身只有两个方法,都返回的 bool 值,有权限则为 true 没有则为 false,其接口定义如下:

// 权限检测器
public interface IPermissionChecker
{// 传入一个权限项的值,判断当前用户是否拥有该权限Task<bool> IsGrantedAsync(string permissionName);// 传入一个用户标识,判断该用户是否拥有制定的权限项Task<bool> IsGrantedAsync(UserIdentifier user, string permissionName);
}

可以看到 Abp 框架本身针对于设计来说,都考虑了各个组件的可替换性与扩展性,你可以随时通过替换 IAuthorizationHelper 或者是 IPermissionChecker 的实现来达到自己想要的效果,这点值得我们在编写代码的时候学习。

说了这么多,下面我们来看一下 IAuthorizationHelper 的具体实现吧:

public class AuthorizationHelper : IAuthorizationHelper, ITransientDependency
{public IAbpSession AbpSession { get; set; }public IPermissionChecker PermissionChecker { get; set; }public IFeatureChecker FeatureChecker { get; set; }public ILocalizationManager LocalizationManager { get; set; }private readonly IFeatureChecker _featureChecker;private readonly IAuthorizationConfiguration _authConfiguration;public AuthorizationHelper(IFeatureChecker featureChecker, IAuthorizationConfiguration authConfiguration){_featureChecker = featureChecker;_authConfiguration = authConfiguration;AbpSession = NullAbpSession.Instance;PermissionChecker = NullPermissionChecker.Instance;LocalizationManager = NullLocalizationManager.Instance;}public virtual async Task AuthorizeAsync(IEnumerable<IAbpAuthorizeAttribute> authorizeAttributes){// 判断是否启用了授权系统,没有启用则直接跳过不做验证if (!_authConfiguration.IsEnabled){return;}// 如果当前的用户会话状态其 SessionId 没有值,则说明用户没有登录,抛出授权验证失败异常if (!AbpSession.UserId.HasValue){throw new AbpAuthorizationException(LocalizationManager.GetString(AbpConsts.LocalizationSourceName, "CurrentUserDidNotLoginToTheApplication"));}// 遍历所有授权特性,通过 IPermissionChecker 来验证用户是否拥有这些特性所标注的权限foreach (var authorizeAttribute in authorizeAttributes){await PermissionChecker.AuthorizeAsync(authorizeAttribute.RequireAllPermissions, authorizeAttribute.Permissions);}}// 授权过滤器与授权拦截器调用的方法,传入一个方法定义与方法所在的类的类型public virtual async Task AuthorizeAsync(MethodInfo methodInfo, Type type){// 检测产品功能await CheckFeatures(methodInfo, type);// 检测权限await CheckPermissions(methodInfo, type);}protected virtual async Task CheckFeatures(MethodInfo methodInfo, Type type){var featureAttributes = ReflectionHelper.GetAttributesOfMemberAndType<RequiresFeatureAttribute>(methodInfo, type);if (featureAttributes.Count <= 0){return;}foreach (var featureAttribute in featureAttributes){// 检查当前用户是否启用了被调用方法标注上面的功能await _featureChecker.CheckEnabledAsync(featureAttribute.RequiresAll, featureAttribute.Features);}}protected virtual async Task CheckPermissions(MethodInfo methodInfo, Type type){// 判断是否启用了授权系统,没有启用则直接跳过不做验证if (!_authConfiguration.IsEnabled){return;}// 判断方法或者控制器类上是否标注了匿名访问特性,如果标注了,不做权限验证if (AllowAnonymous(methodInfo, type)){return;}// 获得方法和类上面定义的所有权限特性数组var authorizeAttributes =ReflectionHelper.GetAttributesOfMemberAndType(methodInfo, type).OfType<IAbpAuthorizeAttribute>().ToArray();// 如果一个都不存在,跳过验证if (!authorizeAttributes.Any()){return;}// 传入所有权限特性,调用另外一个重载方法,使用 IPermissionChecker 针对这些特性进行具体验证await AuthorizeAsync(authorizeAttributes);}private static bool AllowAnonymous(MemberInfo memberInfo, Type type){return ReflectionHelper.GetAttributesOfMemberAndType(memberInfo, type).OfType<IAbpAllowAnonymousAttribute>().Any();}
}

看完上面你似乎并没有看到哪儿有抛出 AbpAuthorizationException 的地方,这是因为 Abp 给 IPermissionChecker 添加了一个扩展方法,叫做 AuthorizeAsync() ,看他的具体实现你就知道,它在这个扩展方法里面才真正调用了 IPermissionChecker.IsGrantedAsync() 方法进行权限验证。

public static async Task AuthorizeAsync(this IPermissionChecker permissionChecker, bool requireAll, params string[] permissionNames)
{// 这里还是调用的一个扩展方法,其内部是遍历传入的权限项集合,针对每一个权限进行检测if (await IsGrantedAsync(permissionChecker, requireAll, permissionNames)){return;}// 这儿呢就是本地化权限的名称,用于抛出异常的时候给前端展示用的,里面提列了你缺少的权限项有哪些var localizedPermissionNames = LocalizePermissionNames(permissionChecker, permissionNames);if (requireAll){throw new AbpAuthorizationException(string.Format(L(permissionChecker,"AllOfThesePermissionsMustBeGranted","Required permissions are not granted. All of these permissions must be granted: {0}"),string.Join(", ", localizedPermissionNames)));}else{throw new AbpAuthorizationException(string.Format(L(permissionChecker,"AtLeastOneOfThesePermissionsMustBeGranted","Required permissions are not granted. At least one of these permissions must be granted: {0}"),string.Join(", ", localizedPermissionNames)));}
}

如果你感觉自己快被绕晕了,也不必惊慌...因为 IPermissionChecker 本身只能针对单个权限进行检查,所以这里通过扩展了 IPermissionChecker 方法,使其能够一次检验一个集合而已。

3.结语

本篇文章主要解析了 Abp 框架针对权限验证所做的基本操作,整体思路还是十分简单的,在 Abp 基本框架没有涉及到用户与角色的具体权限控制,这部分的内容是存放在 Abp.Zero 模块当中的,下一篇文章将会结合 Abp.Zero 来进行更加详细的讲解权限与功能的实现。

作者:myzony

出处:https://www.cnblogs.com/myzony/p/9466162.html

公众号“码侠江湖”所发表内容注明来源的,版权归原出处所有(无法查证版权的或者未注明出处的均来自网络,系转载,转载的目的在于传递更多信息,版权属于原作者。如有侵权,请联系,笔者会第一时间删除处理!

扫描二维码

获取更多精彩

码侠江湖


喜欢就点个在看再走吧

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/305059.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cocoscreator editbox 只允许数字_《Cocos Creator游戏实战》做一个数字调节框

当玩家购买道具的时候&#xff0c;一个个买可能会比较麻烦&#xff0c;用数字调节框的话玩家一次性就可以买好几十个了(钱够的话)。运行效果如下&#xff1a;Cocos Creator版本&#xff1a;2.2.0公号"All Codes"后台回复"数字调节框"&#xff0c;获取该项目…

为什么一流成功人士的闹钟都定在早晨5:57?

对很多人来说&#xff0c;早晨时分是一天中最匆忙的时段。近年来&#xff0c;我在研究人们如何利用时间的过程中发现&#xff0c;市场上铺天盖地的媒体教你如何利用早晨的时间。 美国国家睡眠基金会发布的一项睡眠调查结果显示&#xff0c;在工作日的早晨&#xff0c;30-50岁的…

命令行小技巧

我们平时使用Linux的时候经常遇到这样一个问题&#xff0c;举例有这样一种情况&#xff1a;执行命令 $ cp /etc/apt/sources.list /etc/apt/sources.list.bak 这里面有个问题&#xff0c;明明 /etc/apt/sources 这几个字都是一样的&#xff0c;为什么要打两遍&#xff1f;这样的…

统计学习导论_统计机器学习之扫盲导论篇

机器学习之扫盲导论篇来都来了&#xff0c;不关注一下吗&#xff1f;&#xff1f;人工智能是当下最火的词&#xff0c;而机器学习就是它的灵魂。现在超级多搞金融的人已经用到很深的机器学习模型了&#xff0c;更别提互联网企业的大佬们了&#xff0c;比如&#xff1a;(这是一篇…

[Abp 源码分析]异常处理

点击上方蓝字关注我们Abp 框架本身针对内部抛出异常进行了统一拦截&#xff0c;并且针对不同的异常也会采取不同的处理策略。在 Abp 当中主要提供了以下几种异常类型&#xff1a;异常类型描述AbpExceptionAbp 框架定义的基本异常类型&#xff0c;Abp 所有内部定义的异常类型都继…

phpstorm设置 打开文件所在目录_PDF文件在线分享并设置打开次数

公司有一些重要的PDF文档&#xff0c;怎么才能防止外泄&#xff1f;如何加密PDF文件防止被人复制了&#xff1f;怎样让PDF不能被别人拷贝啊&#xff1f; 这些问题困扰了一部分想让别人看pdf内容又担心别人泄露的人。本文用maipdf网站的例子来进行设置。首先我们打开maipdf的网站…

荐号 | 11个人工智能与大数据相关的个人、企业优质号

AlphaGo Zero都会自学了&#xff0c;作为刚刚步入AI大门的我们&#xff0c;应该如何选择合适自己的知识平台呢&#xff1f;今天小编为你甄选了几个高质量的技术公众号。 这些号更多的不是讲授枯燥的理论&#xff0c;而是从行业资讯、一线技术、应用案例、职场发展等多个角度分享…

以表达式作为参数传入SQL的存储过程中去

在开发过程中&#xff0c;需要把一句Sql 的expression作为一个参数传入Procedure中去。 在asp.net中&#xff0c;一个Search的动作&#xff0c;把用户所操作的搜索条件写成了一句表达式&#xff0c;现只需要把这句表达式传入存储过程中去&#xff0c;与存储过程中的Sql的Select…

围棋中的数学原理

围棋一向被誉为是人类大脑智慧的专利&#xff0c;围棋的走法&#xff0c;几乎和宇宙中原子数量相同&#xff0c;甚至更多&#xff0c;每回合有250种可能&#xff0c;一盘棋可以长达150个回合&#xff0c;共有1后面再加360个0种下法&#xff0c;这样的计算量&#xff0c;对计算机…

spring boot 缓存_Spring Boot 集成 Redis 实现数据缓存

Spring Boot 集成 Redis 实现数据缓存&#xff0c;只要添加一些注解方法&#xff0c;就可以动态的去操作缓存了&#xff0c;减少代码的操作。在这个例子中我使用的是 Redis&#xff0c;其实缓存类型还有很多&#xff0c;例如 Ecache、Mamercache、Caffeine 等。Redis 简介Redi…

.md是什么文件_Element-UI源码阅读之md显示到页面

入口文件首先&#xff0c;看一个项目的入口&#xff0c;可以从package.json中去看它的运行命令 可以看到dev那行&#xff0c;执行了很多脚本&#xff1a; npm run bootstrap && npm run build:file && cross-env NODE_ENVdevelopment webpack-dev-server --con…

linux误删ssh不上,误删openssh-server删除,复原操作

在别的节点上寻找openssh的程序有哪些&#xff1a;而我的这个节点上只有一个openssh-clines&#xff0c;所以&#xff0c;就先利用了yum install openssh-server进行安装&#xff0c;但是这个安装的是最新的 openssh-server-5.3p1-122.el6.x86_64.rpm&#xff0c;担心集群节点之…

我用 MySQL 干掉了一摞简历

临近过年&#xff0c;疫情又趋于平稳&#xff0c;最近出来面试的人也多了起来&#xff0c;我们公司也在招人。我发现&#xff0c;不少候选人&#xff0c;对数据库的认知还处在比较基础的阶段&#xff0c;以为会写“增删改查”、做表关联就足够了&#xff0c;那些工作中经常出现…

为什么AI工程师成为当前薪资最高的技术岗位

今年无疑是“人工智能”话题火热指数最高的一年。从腾讯西雅图AI实验室&#xff0c;百度斥资超过200亿投入人工智能研发&#xff0c;再到最近 Google 打算在中国进行AI领域的市场扩张&#xff0c;其母公司 Alphabet 更是在7月便成立专注AI领域的风投机构...全球都在风生水起、将…

spring boot jar包_「Spring Boot 新特性」 jar 大小自动瘦身

自动分析瘦身Spring Boot 项目最终构建处理 JAR 包大小一直是个诟病&#xff0c;需要把所有依赖包内置最终输出可运行的 jar。当然可以使用其他的插件扩展 实现依赖 JAR 和 可运行 jar 分离可以参考 slot-maven-plugin[1], 但此种方法治标不治本并不能减少原有依赖的 JAR 的大小…

设计模式在项目中的应用案例_设计模式在项目中的应用(初学者版)

文章首发链接&#xff1a;设计模式在项目中的实际应用&#xff08;应试版&#xff09;​mp.weixin.qq.com本文适用于设计模式初学者。很多人学习了设计模式&#xff0c;但在项目开发中仍然不知道如何使用&#xff1b;很多小伙伴在课堂上跟着老师稀里糊涂的听了&#xff0c;懂了…

微创社001期:从0开始创作第一本技术书

互联网已经成为了人们生活中如饮水空气一般的基础设施&#xff0c;它不仅影响着当下我们的生活&#xff0c;也必将在更加普遍的领域影响着我们的未来。而在大浪潮中&#xff0c;坚守一个以自我为中心的知识体系&#xff0c;不仅有助于我们作为个体更好的从互联网汲取养分&#…

关于虚拟机下linux共享Windows文件的解决方案

先跟大家说一下在windows下装的vmware&#xff0c;就是又在vmware的系统里虚拟了一个Linux的系统的话&#xff0c;我们有些朋友就是想法把物理机的东西拷贝到Linux虚拟机里时很是伤神&#xff0c;当然windows就很简单了&#xff0c;直接拖进去&#xff08;如果你安装了vmware t…

10分钟让你快速掌握Excel的16项重要技巧

大家在日常生活、工作使用Excel时&#xff0c;是不是总会遇到很多问题呢? 不小心将文件命名错了&#xff0c;要一个个改&#xff1f; 文件里只需要数据却不知道怎么提取&#xff1f; 工作汇报要做数据汇总、需要插入大量图片怎么办&#xff1f; 甚至在耗费相当多的时间与精力…

linux中wine yum安装,分享|在基于RedHat或Debian的系统上安装 Wine 1.7

Wine,Linux上最流行也是最有力的软件, 可以顺利地在Linux平台上运行Windows程序和游戏。这篇文章教你怎么在像CentOS, Fedora, Ubuntu, Linux Mint一样基于Red Hat和Debian的系统上安装最新的Wine 1.7。在Linux安装 Wine 1.7不幸的, 在基于Red Hat的系统上没有官方的 Wine 仓库…