使用Spring Boot 2使用OAuth2和不透明令牌进行集中授权

如果您正在寻找JWT实施,请点击此链接

本指南逐步介绍了使用Spring Boot 2创建集中式身份验证和授权服务器的过程,还将提供演示资源服务器。

如果您不熟悉OAuth2,建议您阅读此书。

先决条件

  • JDK 1.8
  • 文本编辑器或您喜欢的IDE
  • Maven 3.0+

实施概述

对于这个项目,我们将通过Spring Boot使用Spring Security 5 。 如果您熟悉早期版本,那么《 Spring Boot迁移指南》可能会有用。

OAuth2术语

  • 资源所有者
    • 授权应用程序访问其帐户的用户。
  • 资源服务器
    • client获取access token之后处理已认证请求的服务器。
  • 客户
    • 代表资源所有者访问受保护资源的应用程序。
  • 授权服务器
    • 在成功验证clientresource owner并授权请求之后,发出访问令牌的服务器。
  • 访问令牌
    • 用于访问受保护资源的唯一令牌
  • 范围
    • 许可
  • 赠款类型
    • grant是一种获取访问令牌的方法。

授权服务器

为了构建我们的Authorization Server我们将通过Spring Boot 2.0.x使用Spring Security5.x 。

依存关系

您可以转到start.spring.io并生成一个新项目,然后添加以下依赖项:

<dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><dependency><groupId>org.springframework.security.oauth.boot</groupId><artifactId>spring-security-oauth2-autoconfigure</artifactId><version>2.1.2.RELEASE</version></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-jdbc</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-configuration-processor</artifactId><optional>true</optional></dependency><dependency><groupId>com.h2database</groupId><artifactId>h2</artifactId><scope>runtime</scope></dependency>   </dependencies>

数据库

出于本指南的考虑,我们将使用H2数据库 。
在这里,您可以找到Spring Security所需的参考OAuth2 SQL模式。

CREATE TABLE IF NOT EXISTS oauth_client_details (client_id VARCHAR(256) PRIMARY KEY,resource_ids VARCHAR(256),client_secret VARCHAR(256) NOT NULL,scope VARCHAR(256),authorized_grant_types VARCHAR(256),web_server_redirect_uri VARCHAR(256),authorities VARCHAR(256),access_token_validity INTEGER,refresh_token_validity INTEGER,additional_information VARCHAR(4000),autoapprove VARCHAR(256)
);CREATE TABLE IF NOT EXISTS oauth_client_token (token_id VARCHAR(256),token BLOB,authentication_id VARCHAR(256) PRIMARY KEY,user_name VARCHAR(256),client_id VARCHAR(256)
);CREATE TABLE IF NOT EXISTS oauth_access_token (token_id VARCHAR(256),token BLOB,authentication_id VARCHAR(256),user_name VARCHAR(256),client_id VARCHAR(256),authentication BLOB,refresh_token VARCHAR(256)
);CREATE TABLE IF NOT EXISTS oauth_refresh_token (token_id VARCHAR(256),token BLOB,authentication BLOB
);CREATE TABLE IF NOT EXISTS oauth_code (code VARCHAR(256), authentication BLOB
);

然后添加以下条目

-- The encrypted client_secret it `secret`
INSERT INTO oauth_client_details (client_id, client_secret, scope, authorized_grant_types, authorities, access_token_validity)VALUES ('clientId', '{bcrypt}$2a$10$vCXMWCn7fDZWOcLnIEhmK.74dvK1Eh8ae2WrWlhr2ETPLoxQctN4.', 'read,write', 'password,refresh_token,client_credentials', 'ROLE_CLIENT', 300);

上面的client_secret是使用bcrypt生成的。
前缀{bcrypt}是必需的,因为我们将使用Spring Security 5.x的DelegatingPasswordEncoder的新功能。

在下面的页面中,您可以找到Spring的org.springframework.security.core.userdetails.jdbc.JdbcDaoImpl使用的UserAuthority参考SQL模式。

CREATE TABLE IF NOT EXISTS users (id INT AUTO_INCREMENT PRIMARY KEY,username VARCHAR(256) NOT NULL,password VARCHAR(256) NOT NULL,enabled TINYINT(1),UNIQUE KEY unique_username(username)
);CREATE TABLE IF NOT EXISTS authorities (username VARCHAR(256) NOT NULL,authority VARCHAR(256) NOT NULL,PRIMARY KEY(username, authority)
);

与之前相同,为用户及其权限添加以下条目。

-- The encrypted password is `pass`
INSERT INTO users (id, username, password, enabled) VALUES (1, 'user', '{bcrypt}$2a$10$cyf5NfobcruKQ8XGjUJkEegr9ZWFqaea6vjpXWEaSqTa2xL9wjgQC', 1);
INSERT INTO authorities (username, authority) VALUES ('user', 'ROLE_USER');

Spring安全配置

添加以下Spring配置类。

import org.springframework.context.annotation.Bean;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.core.userdetails.jdbc.JdbcDaoImpl;
import org.springframework.security.crypto.factory.PasswordEncoderFactories;
import org.springframework.security.crypto.password.PasswordEncoder;import javax.sql.DataSource;@EnableWebSecurity
public class WebSecurityConfiguration extends WebSecurityConfigurerAdapter {private final DataSource dataSource;private PasswordEncoder passwordEncoder;private UserDetailsService userDetailsService;public WebSecurityConfiguration(final DataSource dataSource) {this.dataSource = dataSource;}@Overrideprotected void configure(final AuthenticationManagerBuilder auth) throws Exception {auth.userDetailsService(userDetailsService()).passwordEncoder(passwordEncoder());}@Bean@Overridepublic AuthenticationManager authenticationManagerBean() throws Exception {return super.authenticationManagerBean();}@Beanpublic PasswordEncoder passwordEncoder() {if (passwordEncoder == null) {passwordEncoder = PasswordEncoderFactories.createDelegatingPasswordEncoder();}return passwordEncoder;}@Beanpublic UserDetailsService userDetailsService() {if (userDetailsService == null) {userDetailsService = new JdbcDaoImpl();((JdbcDaoImpl) userDetailsService).setDataSource(dataSource);}return userDetailsService;}}

引用Spring Blog :

@EnableWebSecurity批注和WebSecurityConfigurerAdapter一起提供基于Web的安全性。

如果您使用的是Spring Boot,则将自动配置DataSource对象,您可以将其注入到类中,而不必自己定义。 需要将其注入到UserDetailsService中,该服务将使用Spring Security提供的JdbcDaoImpl ,如有必要,您可以将其替换为自己的实现。

由于某些自动配置的Spring @Bean需要Spring Security的AuthenticationManager因此有必要重写authenticationManagerBean方法,并以@Bean authenticationManagerBean注释。

PasswordEncoder将由PasswordEncoderFactories.createDelegatingPasswordEncoder()处理,其中基于前缀处理一些密码编码器和委托,在我们的示例中,我们使用{bcrypt}作为密码的前缀。

授权服务器配置

授权服务器验证clientuser凭证并提供令牌。

添加以下Spring配置类。

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerSecurityConfigurer;
import org.springframework.security.oauth2.provider.ClientDetailsService;
import org.springframework.security.oauth2.provider.token.DefaultTokenServices;
import org.springframework.security.oauth2.provider.token.TokenStore;
import org.springframework.security.oauth2.provider.token.store.JdbcTokenStore;import javax.sql.DataSource;@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfiguration extends AuthorizationServerConfigurerAdapter {private final DataSource dataSource;private final PasswordEncoder passwordEncoder;private final AuthenticationManager authenticationManager;private TokenStore tokenStore;public AuthorizationServerConfiguration(final DataSource dataSource, final PasswordEncoder passwordEncoder,final AuthenticationManager authenticationManager) {this.dataSource = dataSource;this.passwordEncoder = passwordEncoder;this.authenticationManager = authenticationManager;}@Beanpublic TokenStore tokenStore() {if (tokenStore == null) {tokenStore = new JdbcTokenStore(dataSource);}return tokenStore;}@Beanpublic DefaultTokenServices tokenServices(final ClientDetailsService clientDetailsService) {DefaultTokenServices tokenServices = new DefaultTokenServices();tokenServices.setSupportRefreshToken(true);tokenServices.setTokenStore(tokenStore());tokenServices.setClientDetailsService(clientDetailsService);tokenServices.setAuthenticationManager(authenticationManager);return tokenServices;}@Overridepublic void configure(final ClientDetailsServiceConfigurer clients) throws Exception {clients.jdbc(dataSource);}@Overridepublic void configure(final AuthorizationServerEndpointsConfigurer endpoints) {endpoints.authenticationManager(authenticationManager).tokenStore(tokenStore());}@Overridepublic void configure(final AuthorizationServerSecurityConfigurer oauthServer) {oauthServer.passwordEncoder(passwordEncoder).tokenKeyAccess("permitAll()").checkTokenAccess("isAuthenticated()");}}

用户信息端点

现在,我们需要定义一个端点,在该端点上可以将授权令牌解码为Authorization对象,以添加以下类。

import org.springframework.http.ResponseEntity;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;import java.security.Principal;@RestController
@RequestMapping("/profile")
public class UserController {@GetMapping("/me")public ResponseEntityget(final Principal principal) {return ResponseEntity.ok(principal);}}

资源服务器配置

资源服务器托管HTTP资源 ,其中的HTTP资源可以是文档,照片或其他内容,在我们的情况下,它将是受OAuth2保护的REST API。

依存关系

<dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><dependency><groupId>org.springframework.security.oauth.boot</groupId><artifactId>spring-security-oauth2-autoconfigure</artifactId><version>2.1.2.RELEASE</version></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-configuration-processor</artifactId><optional>true</optional></dependency>                </dependencies>

定义我们受保护的API

下面的代码定义了端点/me并返回Principal对象,它要求经过身份验证的用户具有ROLE_USER的访问权限。

import org.springframework.http.ResponseEntity;
import org.springframework.security.access.prepost.PreAuthorize;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;import java.security.Principal;@RestController
@RequestMapping("/me")
public class UserController {@GetMapping@PreAuthorize("hasRole('ROLE_USER')")public ResponseEntity<Principal> get(final Principal principal) {return ResponseEntity.ok(principal);}}

@PreAuthorize批注会在执行代码之前验证用户是否具有给定角色,以使其正常工作,有必要启用prePost批注,为此添加以下类:

import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebSecurityConfiguration {}

这里的重要部分是@EnableGlobalMethodSecurity(prePostEnabled = true)批注, prePostEnabled标志默认情况下设置为false ,将其设置为true可使@PreAuthorize批注起作用。

资源服务器配置

现在,让我们为资源服务器添加Spring的配置。

import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableResourceServer;
import org.springframework.security.oauth2.config.annotation.web.configuration.ResourceServerConfigurerAdapter;@Configuration
@EnableResourceServer
public class ResourceServerConfiguration extends ResourceServerConfigurerAdapter {}

来自Javadoc的@EnableResourceServer批注:

OAuth2资源服务器的便捷注释,可启用Spring Security过滤器,该过滤器通过传入的OAuth2令牌对请求进行身份验证。 用户应添加此批注并提供类型为{@link ResourceServerConfigurer}的@Bean (例如,通过{@link ResourceServerConfigurerAdapter}),用于指定资源的详细信息(URL路径和资源ID)。 为了使用此过滤器,您必须在应用程序中的某个位置{@link EnableWebSecurity},使用该注释的位置相同,也可以使用其他位置。

现在我们已经准备好所有必需的代码,我们需要配置RemoteTokenServices ,对我们来说幸运的是,Spring提供了一个配置属性,可以在其中设置可以将令牌转换为Authentication对象的url。

security:oauth2:resource:user-info-uri: http://localhost:9001/profile/me

一起测试

为了一起测试,我们需要同时旋转Authorization ServerResource Server ,在我的设置中,它将相应地在端口90019101上运行。

生成令牌

$ curl -u clientId:secret -X POST localhost:9001/oauth/token\?grant_type=password\&username=user\&password=pass{"access_token" : "e47876b0-9962-41f1-ace3-e3381250ccea","token_type" : "bearer","refresh_token" : "8e17a71c-cb39-4904-8205-4d9f8c71aeef","expires_in" : 299,"scope" : "read write"
}

访问资源

既然已经生成了令牌,请复制access_token并将其添加到Authorization HTTP Header上的请求中,例如:

$ curl -i localhost:9101/me -H "Authorization: Bearer c06a4137-fa07-4d9a-97f9-85d1ba820d3a"{"authorities" : [ {"authority" : "ROLE_USER"} ],"details" : {"remoteAddress" : "127.0.0.1","sessionId" : null,"tokenValue" : "c06a4137-fa07-4d9a-97f9-85d1ba820d3a","tokenType" : "Bearer","decodedDetails" : null},"authenticated" : true,"userAuthentication" : {"authorities" : [ {"authority" : "ROLE_USER"} ],"details" : {"authorities" : [ {"authority" : "ROLE_USER"} ],"details" : {"remoteAddress" : "127.0.0.1","sessionId" : null,"tokenValue" : "c06a4137-fa07-4d9a-97f9-85d1ba820d3a","tokenType" : "Bearer","decodedDetails" : null},"authenticated" : true,"userAuthentication" : {"authorities" : [ {"authority" : "ROLE_USER"} ],"details" : {"grant_type" : "password","username" : "user"},"authenticated" : true,"principal" : {"password" : null,"username" : "user","authorities" : [ {"authority" : "ROLE_USER"} ],"accountNonExpired" : true,"accountNonLocked" : true,"credentialsNonExpired" : true,"enabled" : true},"credentials" : null,"name" : "user"},"clientOnly" : false,"oauth2Request" : {"clientId" : "clientId","scope" : [ "read", "write" ],"requestParameters" : {"grant_type" : "password","username" : "user"},"resourceIds" : [ ],"authorities" : [ {"authority" : "ROLE_CLIENT"} ],"approved" : true,"refresh" : false,"redirectUri" : null,"responseTypes" : [ ],"extensions" : { },"grantType" : "password","refreshTokenRequest" : null},"credentials" : "","principal" : {"password" : null,"username" : "user","authorities" : [ {"authority" : "ROLE_USER"} ],"accountNonExpired" : true,"accountNonLocked" : true,"credentialsNonExpired" : true,"enabled" : true},"name" : "user"},"authenticated" : true,"principal" : "user","credentials" : "N/A","name" : "user"},"principal" : "user","credentials" : "","clientOnly" : false,"oauth2Request" : {"clientId" : null,"scope" : [ ],"requestParameters" : { },"resourceIds" : [ ],"authorities" : [ ],"approved" : true,"refresh" : false,"redirectUri" : null,"responseTypes" : [ ],"extensions" : { },"grantType" : null,"refreshTokenRequest" : null},"name" : "user"
}

脚注

  • 可以在GitHub上找到本指南使用的代码
  • OAuth 2.0
  • Spring Security Java配置预览
  • Spring Boot 2 –迁移指南
  • Spring– OAuth2开发人员指南

翻译自: https://www.javacodegeeks.com/2019/03/centralized-authorization-with-oauth2-opaque-tokens-using-spring-boot-2.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/342571.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[渝粤教育] Nanjing University of Aeronautics and Astronautics Grey Data Analysis 参考 资料

教育 -Grey Data Analysis-章节资料考试资料-Nanjing University of Aeronautics and Astronautics【】 Chapter 1 Concept and basic principle of grey system 1、【单选题】The research object of gray system theory is&#xff1a; A、A. Clear extension, clear connota…

工业级光纤收发器的“附加属性“功能介绍

工业级光纤收发器作为光电信号转换设备&#xff0c;除了其设计本身的功能外&#xff0c;还具有其他很多的拓展功能。今天飞畅科技的小编就来为大家简单介绍一下工业级光纤收发器的”附加属性“功能&#xff0c;一起来看看吧&#xff01; 工业级光纤收发器在数据传输上打破了以…

串口服务器E810-DTU实现以太网口与RS232数据透明传输

E810-DTU-V1.0是一款232转以太网的单串口服务器&#xff0c;实现了RJ45网口与RS232之间的数据透明传输。 模块搭载M0系列32位处理器&#xff0c;运行速率快&#xff0c;效率高。具备自适应网络速率(最高支持100M全双工)、TCP Server、TCP Client、UDP Server、UDP Client四种通…

[渝粤教育] Northwest AF University Crop Cultivation Science 参考 资料

教育 -Crop Cultivation Science-章节资料考试资料-Northwest A&F University【】 Chapter 1 Test 1、【单选题】The main object of crop cultivation research is (). A、Crop B、Animal C、Social D、Psychology 参考资料【 】 2、【单选题】There are some differences…

无线数传电台rs232和rs485串口接口:230M数传电台

E51-DTU-2W是一款频率230M无线数传电台( 同时具有RS232/RS485接口)&#xff0c;透明传输方式&#xff0c;工作在225~237 .6MHz频段(默认230MHz)&#xff0c;工作电压范围8V~28V。具有载波频率: 230MHz、发射功率: 33dBm、通信距离: 8.0km、接口类型: RS232/RS485、供电电压: 8~…

[渝粤教育] University of Science and Technology Beijing Discrete Mathematics 参考 资料

教育 -Discrete Mathematics-章节资料考试资料-University of Science and Technology Beijing【】 Chapter 1 unit tests 1、【单选题】Which is a proposition in the following statements? A、Please don’t copy! B、The sun is a planet. C、Can I smoke here? D、x –…

工业级光纤收发器和协议转换器有什么区别呢?

工业级光纤收发器是将光电信号进行转换的&#xff1b;而协议转化器是进行协议转换的。那么&#xff0c;工业级光纤收发器和协议转换器具体有哪些区别呢&#xff1f;接下来飞畅科技的小编就来为大家具体分析一下二者之间的区别&#xff0c;一起来看看吧&#xff01; 工业级光纤…

中继在无线通讯中的应用

无线中继&#xff0c;即中继节点在无线网络中起到中继的作用&#xff0c;能实现信号的中继和放大&#xff0c;从而延伸无线网络的覆盖范围。就中继的运行机制而言&#xff0c;中继可分为洪泛中继、定向中继。 洪泛中继&#xff0c;是指中继设备在任何时刻收到的任意数据包&…

SI4463模块配合WDS的快速上手指南

1.前言&#xff1a; Wireless Development Suite (WDS)是Silicon Labs公司提供用于ISM频段的EZRadioPRO系列配置和调试的计算机终端软件。可以使用此软件对模块的射频参数&#xff0c;寄存器配置和引脚中断进行设置。 2.SI4463概述 SI4463是Silicon Labs一款高性能的射频收发…

工业级光纤收发器入网说明

我们都知道&#xff0c;一个网络是由各种光学器件组成的&#xff0c;工业级光纤收发器就是其中的一个重要组成部分。但由于我们常使用的网线(双绞线)的最大传输距离有很大的局限性&#xff0c;一般双绞线的最大传输距离为100米。因此,当我们在布置较大的网络的时候&#xff0c;…

集成spring mvc_向Spring MVC Web应用程序添加社交登录:集成测试

集成spring mvc我已经写了关于为使用Spring Social 1.1.0的应用程序编写单元测试的挑战&#xff0c;并为此提供了一种解决方案 。 尽管单元测试很有价值&#xff0c;但它并不能真正告诉我们我们的应用程序是否正常运行。 这就是为什么我们必须为此编写集成测试的原因 。 这篇…

[渝粤教育] 三江学院 财务管理 参考 资料

教育 -财务管理-章节资料考试资料-三江学院【】 财务管理及其内容——随堂测验 1、【单选题】1、公司财务经理的责任是增加&#xff08; &#xff09;。 A、公司规模 B、公司增长速度 C、经理人的能力 D、股东权益价值 参考资料【 】 2、【多选题】2、财务管理的主要内容是什么…

【工业级串口服务器E810-DTU】RS485/RS232转以太网,双向透明传输

E810-DTU-V2.0是一款RS485 & RS232转以太网的单串口服务器&#xff0c;实现了RJ45网口与RS485或者RS232之间的数据透明传输。模块搭载M0系列32位处理器&#xff0c;运行速率快&#xff0c;效率高。具备自适应网络速率(最高支持100M全双工)、TCP Server、 TCP Client、 UDP …

工业级光纤收发器一般适合哪些应用环境?

工业级光纤收发器作为一种常见转换的设备&#xff0c;它适合于很多应用场景&#xff0c;接下来飞畅科技就来为大家具体介绍一下工业级光纤收发器一般适合哪些应用环境&#xff0c;一起来看看吧&#xff01; 光纤收发器是一种用来实现光电信号转换的设施&#xff0c;它的一端是…

无线通信模块种类和优点

一、无线通信模块种类 1、无线数传模块&#xff0c;这种模块厂家已经做了单片机&#xff0c;并且写好了无线通信部分的程序&#xff0c;可直接通过串口收发数据&#xff0c;使用简单&#xff0c;当相对来说成本也比较高。 2、无线收发模块&#xff0c;一般要通过单片机控制无…

使用Jenkins,GitHub和Docker的最先进的持续集成和部署管道

搭建舞台 在过去的两年中&#xff0c;我一直在从事Node.js项目。 我们使用GitHub进行源管理&#xff0c;使用Jenkins进行持续集成。 我们还有一个基于Docker和Terraform的部署工具 。 在此期间&#xff0c;我们对配置进行了一些改进。 产生积极影响的更改之一是在分支上运行CI…

zigbee与WiFi模块和蓝牙模块的区别是什么?

先说无线吧。市面主流三大协议Wifi&#xff0c;Zigbee&#xff0c;蓝牙。&#xff08;协议可以理解为控制通信方式&#xff09;如果使用Wifi协议接入&#xff0c;那如果家里网断了怎么办&#xff1f;显而易见&#xff0c;语音控制远程控制全部瘫痪。所以不管有线还是无线的设备…

[渝粤教育] 上海立信会计金融学院 公司战略与风险管理案例 参考 资料

教育 -公司战略与风险管理案例-章节资料考试资料-上海立信会计金融学院【】 随堂测试 1、【填空题】公司战略的现代概念更强调战略的 、 和 。 A、 参考资料【 】 战略与战略管理单元作业 战略与战略管理单元测验 1、【单选题】公司战略的现代概念不包括&#xff08; &#xff…

工业级交换机的5个常见的优点解析

随着科技的不断发展&#xff0c;越来越多的工业级交换机逐渐取代了普通交换机。是因为工业级交换机有着普通交换机没有的优势。下面飞畅科技就来为大家详细说说工业级交换机最常见的5个优点&#xff0c;一起来看看吧&#xff01; 一、超强抗干扰性 工业级交换机具有很强的抗干…

[渝粤教育] 东北大学 大学生心理健康漫谈 参考 资料

教育 -大学生心理健康漫谈-章节资料考试资料-东北大学【】 第一周&#xff1a;第一讲 认识心理健康&#xff08;上&#xff09; 1、【单选题】人有计划有目的地用感官来考察事物或现象的能力叫做&#xff08; &#xff09;。 A、观察力 B、记忆力 C、认识力 D、感知力 参考资料…