前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[单元测试在SpringBoot项目中的重...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
VUE
...Vue.js框架下的单元测试实践后,我们进一步探索当前JavaScript测试领域的最新动态和最佳实践。近期,Vue.js社区积极推动测试工具的更新与整合,例如Vue Test Utils已发布新版本,增强了对Vue 3的支持,使得开发者能更便捷地对Composition API进行单元测试。同时,Jest作为主流的测试运行器也在持续优化对Vue生态系统的兼容性和性能表现。 此外,随着现代前端开发中组件化、模块化的日益深化,如何有效地进行大型Vue应用的集成测试和端到端测试也成为关注焦点。Cypress、Puppeteer等可视化交互测试工具的广泛应用,为解决此类问题提供了新的思路。这些工具不仅可以测试单个Vue组件,还能模拟用户操作,验证整个应用流程是否符合预期。 在理论层面,软件工程领域对于单元测试重要性的认知不断提升,许多团队开始将TDD(测试驱动开发)和BDD(行为驱动开发)理念融入日常开发流程中,力求从源头上提高代码质量,减少回归错误。例如,VueConf等技术峰会上,诸多专家分享了他们在大规模项目中实施单元测试的经验心得,强调了单元测试在提升项目稳定性和可维护性上的关键作用。 综上所述,无论是从Vue.js框架下单元测试的具体实现,还是放眼整个前端测试领域的前沿发展,都值得开发者们不断跟进学习,以适应快速迭代的软件开发环境,确保所构建的应用程序具备高质量和高可靠性。
2023-04-13 20:21:26
57
算法侠
Gradle
...va开发中扮演着至关重要的角色。它以其强大的依赖管理机制深受开发者喜爱。然而,在实际项目中,尤其对于刚入门的小白来说,如何在用Gradle打包时把依赖包给整明白、放对地方,绝对是个需要你去深入探索、亲手实践一番的挑战。这篇东西咱们要来好好唠唠这个话题,咱会结合实际的代码案例,掰开了、揉碎了详细讲讲,让你能更扎实地掌握Gradle依赖管理这块知识。 1. 理解Gradle依赖声明 在Gradle的世界里,依赖包的引入和管理主要在build.gradle文件中的dependencies块进行。想象一下,当你像拼乐高积木一样搭建你的项目结构时,Gradle就是那个帮你找到并装配好每个“积木”(依赖包)的智能助手。 例如,如果你想在项目中添加对Junit单元测试框架的依赖,只需如下声明: groovy dependencies { testImplementation 'junit:junit:4.13' } 上述代码中,testImplementation是配置名称,用于指定依赖的作用范围(这里是只在测试编译阶段使用)。'junit:junit:4.13'则是标准的Maven坐标格式,由groupId、artifactId和version三部分组成,分别代表组织名、模块名和版本号。 2. 不同依赖范围的选择 Gradle提供了多种依赖范围,以适应不同的应用场景: - implementation:这是最常用的配置,表示编译和运行时都依赖这个库,但不会传递给依赖该项目的其他模块。 - api:类似于implementation,但它的接口会暴露给依赖此项目的模块。 - compileOnly:仅在编译时需要此依赖,运行时不需要。 - runtimeOnly:仅在运行时需要此依赖,编译时不需要。 - testImplementation:只在测试编译和执行阶段需要此依赖。 根据实际需求选择合适的依赖范围,有助于提高构建效率和避免不必要的依赖冲突。 3. 多项目依赖与子项目引用 在大型多模块项目中,各个子项目间可能存在相互依赖关系。在Gradle中,可以这样声明子项目依赖: groovy dependencies { implementation project(':moduleA') } 这里的:moduleA代表项目中的子模块,Gradle会自动处理这些内部模块间的依赖关系。 4. 版本控制与动态版本 为了保持依赖库的更新,Gradle允许使用动态版本号,如1.+或latest.release等。不过,这种方法可能导致构建结果不一致,建议在生产环境中锁定具体版本。 groovy dependencies { implementation 'com.google.guava:guava:29.0-jre' // 或者使用动态版本 implementation 'com.squareup.retrofit2:retrofit:2.+' } 5. 总结与思考 理解并熟练掌握Gradle的依赖管理,就像掌握了项目构建过程中的关键钥匙。每一个正确的依赖声明,都是项目稳健运行的重要基石。在实际操作的时候,咱们不仅要瞅瞅怎么把依赖引入进来,更得留意如何给这些依赖设定合适的“地盘”,把握好更新和固定版本的时机,还有就是要妥善处理各个模块之间的“你离不开我、我离不开你”的依赖关系。这是一个不断探索和优化的过程,让我们共同在这个过程中享受Gradle带来的高效与便捷吧!
2023-04-22 13:56:55
495
月下独酌_
MyBatis
.... XML元素顺序的重要性 在MyBatis中,XML映射文件的结构和元素顺序具有明确的规定性。例如,、、、等标签需要在标签内按照实际需求有序排列。而每个标签内部的属性和子元素(如、、、等动态SQL标签)同样有严格的执行顺序。要是你不小心忽视了这些顺序规则,那就好比在做菜时乱放调料,不仅可能导致SQL语句这道“程序大餐”味道出错,还可能波及到整个业务逻辑的顺畅运转,让它没法正确执行。3. 实际案例分析与代码示例 假设我们有一个需求,根据用户类型的不同进行条件筛选查询。在MyBatis的XML映射文件中,我们可能会这样编写:xml SELECT FROM users type = {type} AND name LIKE CONCAT('%', {name}, '%') 在这个例子中,标签的顺序非常重要,因为SQL语句是按顺序拼接的。如果咱把第二个标签调到第一个位置,那么碰上只有name参数的情况,生成的SQL语句可能就会“调皮”地包含一个还没定义过的type字段,这样一来,程序在运行的时候可就要“尥蹶子”,抛出异常啦。 4. 处理XML元素顺序问题的策略 - 理解并遵循MyBatis文档规定:首先,我们需要深入阅读并理解MyBatis官方文档中关于XML映射文件元素顺序的说明,确保我们的编写符合规范。 - 合理组织SQL语句结构:对于含有多个条件的动态SQL,我们要尽可能地保持条件判断的逻辑清晰,以便于理解和维护元素顺序。 - 利用注释辅助排序:可以在XML文件中添加注释,对各个元素的功能和顺序进行明确标注,这对于多人协作或者后期维护都是非常有益的。 - 单元测试验证:编写相应的单元测试用例,覆盖各种可能的输入情况,通过实际运行结果来验证XML元素顺序是否正确无误。 5. 结论与思考 虽然MyBatis中的XML元素顺序问题看似微不足道,但在实际开发过程中却起着至关重要的作用。作为开发者,咱们可不能光有硬邦邦的编程底子,更得在那些不起眼的小节上下足功夫。这些看似微不足道的小问题,实际上常常是决定项目成败的关键所在,所以咱们得多留个心眼儿,好好地把它们给摆平喽!在处理这类问题的过程里,不仅实实在在地操练了我们的动手能力和技术水平,还让我们在实践中逐渐养成了对待工作一丝不苟、精益求精的劲头儿。因此,让我们一起在MyBatis的探索之旅中,更加注重对XML元素顺序的把握,让代码变得更加健壮和可靠!
2023-08-16 20:40:02
197
彩虹之上
MyBatis
...、映射器、事务管理等重要设置。如果这些属性值不小心没了,或者配错了,那可就麻烦大了,很可能会让咱连数据库的大门都进不去,查询结果也可能会变得奇奇怪怪的。这样一来,就会引发一连串的问题,严重到足以让整个应用运行起来磕磕绊绊,甚至罢工。 3. 常见的配置属性丢失或错误场景 场景一:数据库连接属性丢失 xml 在此场景下,由于缺少必要的数据库连接属性,MyBatis无法正常初始化数据源,进而导致后续的数据操作失败。 场景二:映射器配置路径错误 xml 映射器配置路径如果出现错误,会导致MyBatis找不到对应的映射文件,从而无法执行相关的SQL语句。 4. 探讨与分析 当面对配置文件中的属性丢失或错误时,首先需要有敏锐的洞察力和细致的排查态度。比方说,当数据库连接突然罢工了,咱就得去瞅瞅日志输出,像侦探破案那样揪出错误的源头;再假如映射文件加载不给力出了岔子,咱可以通过IDE这个小助手的项目结构导航功能,或者亲自去磁盘里翻翻路径,来验证一下配置是否被咱们正确地安排上了。 5. 解决方案与预防措施 - 解决方案: - 对于属性丢失的问题,根据错误提示找到对应位置,补充正确的属性值。 - 对于配置错误的情况,核实并修正错误的路径或属性值。 - 预防措施: - 使用IDE的代码提示和格式化功能,确保配置文件的完整性。 - 在编写和修改配置文件后,及时进行单元测试,尽早发现问题。 - 采用环境变量或配置中心统一管理敏感信息,避免硬编码在配置文件中。 6. 结论 理解和掌握MyBatis配置文件的正确使用方式是至关重要的,任何一个微小的疏忽都可能导致严重的运行时问题。当咱们遇到“配置文件里的属性神秘失踪或出错”这种情况时,可千万别慌不择路、急于求成,要稳住心态,像福尔摩斯破案那样冷静分析问题。然后,咱们得运用那些实打实有效的调试方法,第一时间把错误给纠正过来。而且,每一次解决这种小插曲的过程,都是咱们积累宝贵经验的好机会,这样一来,咱的开发技能和解决问题的能力也能噌噌噌地往上提升呢!同时,养成良好的编码习惯,持续优化配置管理,可以有效降低此类问题的发生概率。
2023-02-07 13:55:44
191
断桥残雪_
MyBatis
...、多总结,方能在实际项目中游刃有余地处理此类问题。另外,我真心建议大家伙儿,在修改SQL时,不妨试试用单元测试来给它做个“体检”,确保每次改动都能精准无误地达到咱想要的结果。这样一来,就能有效防止因为一时手滑写错SQL语句,而带来的那些看不见的风险啦! 因此,让我们在享受MyBatis带来的便利的同时,也要注重细节,让每一段精心编写的SQL语句都在XML配置中熠熠生辉,切实保障系统的稳定性和数据的安全性。毕竟,在每个程序员的成长旅程中,都少不了那些看似不起眼却能让人焦头烂额的小bug。这些小错误就像磨刀石,虽然微不足道,但却满载挑战,让每一个码农在解决它们的过程中不断磨砺、不断成长。
2024-02-04 11:31:26
52
岁月如歌
Lua
...特别强调了在处理大型项目时如何避免栈溢出和内存泄漏的问题。文章指出,随着项目的规模扩大,开发者往往会遇到栈溢出和内存泄漏的困扰,这些问题不仅会影响程序的稳定性,还会导致性能下降。作者提出了一些实用的策略,比如合理规划栈的使用,避免不必要的栈操作,以及使用Lua的垃圾回收机制来管理内存。此外,文章还推荐了一些调试工具和最佳实践,帮助开发者在开发过程中更好地监控和管理内存使用情况。 另一篇值得关注的文章来自知名开源项目开发者,他分享了自己在实际项目中应用Lua C API的经验教训。这位开发者提到,虽然Lua C API功能强大,但在处理复杂业务逻辑时,如果不谨慎使用,很容易出现难以排查的问题。他建议新手开发者多阅读官方文档,熟悉各个函数的功能和使用场景,并在实践中不断积累经验。他还特别强调了单元测试的重要性,认为通过编写单元测试可以有效地提高代码质量,减少潜在的bug。 这两篇文章不仅提供了理论指导,也为实际开发提供了宝贵的实践经验,对于正在学习和使用Lua C API的开发者来说,都是非常值得阅读的参考资料。无论是初学者还是有经验的开发者,都可以从中获得启发,提升自己的技术水平。
2024-11-24 16:19:43
131
诗和远方
Beego
...,代码质量直接影响着项目的稳定性和可维护性。尤其是在大型项目中,良好的代码质量能大大减少后期的维护成本。Beego可是个超牛的Go语言Web框架,自带了不少神器,帮咱们把代码质量提升好几个档次。那么,接下来就让我们一起看看具体该怎么做吧! 2. 理解代码质量的重要性 首先,我们要明白为什么代码质量这么重要。想想看,要是你接了个代码乱七八糟的项目,那得多抓狂啊!不仅开发效率会大幅降低,而且出现bug的概率也会增加。反过来讲,如果代码写得条理清晰、逻辑严密,那你开发时就会觉得特别顺手,以后要维护起来也轻松很多。 举个简单的例子,假设你正在开发一个用户登录功能,如果代码组织得好,添加新的验证逻辑或者修改现有的逻辑就会变得异常简单。但是,如果你的代码乱七八糟,每次想改点东西都得花大把时间去捋清楚,那感觉就像是在做噩梦一样。 3. 使用Beego进行代码质量控制 Beego框架本身提供了一些内置的功能来帮助我们提高代码质量。下面我们就来看看几个具体的例子。 3.1 静态代码分析工具 首先,我们得借助一些静态代码分析工具来检查我们的代码。Beego支持多种这样的工具,比如golangci-lint。我们可以把它集成到我们的CI/CD流程中,确保每次提交的代码都经过了严格的检查。 示例代码: bash 在项目根目录下安装golangci-lint curl -sSfL https://raw.githubusercontent.com/golangci/golangci-lint/master/install.sh | sh -s -- -b $(go env GOPATH)/bin v1.45.2 运行lint检查 golangci-lint run 3.2 单元测试 其次,单元测试是保证代码质量的重要手段。Beego框架非常适合编写单元测试,因为它提供了很多方便的工具。比如我们可以使用beego/testing包来编写和运行测试。 示例代码: go package user import ( "testing" . "github.com/smartystreets/goconvey/convey" ) func TestUser(t testing.T) { Convey("Given a valid user", t, func() { user := User{Name: "John Doe"} Convey("When calling GetFullName()", func() { fullName := user.GetFullName() Convey("Then the full name should be correct", func() { So(fullName, ShouldEqual, "John Doe") }) }) }) } 3.3 代码审查 代码审查也是不可或缺的一环。通过团队成员之间的相互检查,可以发现并修复很多潜在的问题。Beego项目本身就是一个很好的例子,它的贡献者们经常进行代码审查,从而保持了代码库的高质量。 示例代码: bash 提交代码前先进行一次本地的代码审查 git diff HEAD~1 | gofmt -d 4. 持续改进 最后,我们需要不断地回顾和改进我们的代码质量标准。随着时间慢慢过去,咱们的需求和用的技术可能会有变化,所以定期看看咱们的代码质量指标,并根据需要调整一下,这事儿挺重要的。 示例代码: go // 假设我们决定对所有的HTTP处理函数添加日志记录 func (c UserController) GetUser(c gin.Context) { // 添加日志记录 log.Println("Handling GET request for user") // 原来的代码 id := c.Param("id") user, err := userService.GetUser(id) if err != nil { c.JSON(http.StatusNotFound, gin.H{"error": "User not found"}) return } c.JSON(http.StatusOK, user) } 5. 结语 总之,代码质量的管理是一个持续的过程,需要我们不断地学习和实践。用Beego框架能让我们更快搞定这个活儿,不过到最后还得靠我们自己动手干才行。希望大家都能写出既优雅又高效的代码! 好了,今天的分享就到这里,如果你有任何问题或建议,欢迎随时交流。希望这篇文章对你有所帮助,也期待我们在未来的项目中一起努力,共同提高代码质量!
2024-12-21 15:47:33
65
凌波微步
SpringBoot
SpringBoot集成JUnit进行单元测试:深入实践与探索 在现代Java开发领域,SpringBoot已经成为构建高效、简洁应用程序的事实标准。JUnit,这可是Java世界里无人不知、无人不晓的最火爆的单元测试工具,它跟SpringBoot之间那叫一个亲密无间、浑然一体。这俩搭档起来,简直就是我们开发过程中的超级守护神和贴心小助手,让我们干活儿既放心又有速度。本文将通过丰富的代码示例,带你一起探索如何在SpringBoot项目中充分利用JUnit进行单元测试。 1. 引言 首先,让我们理解一下为何单元测试如此重要。在我们实际搞开发的时候,单元测试就相当于程序员的好哥们儿“安全网”。每当咱们对代码动手脚时,它能及时帮咱确认之前的那些功能是不是还在正常运转,这样一来啊,就能有效避免老功能突然撂挑子的情况,大大提升咱们软件的品质和稳定性。结合SpringBoot与JUnit,我们可以在模拟环境中对服务层、数据访问层等组件进行独立且精准的测试。 2. SpringBoot项目中的JUnit配置 在SpringBoot项目中使用JUnit非常简单,只需要在pom.xml文件中添加相应的依赖即可: xml org.springframework.boot spring-boot-starter-test test 这段配置引入了Spring Boot Test Starter,其中包括了JUnit以及Mockito等一系列测试相关的库。 3. 编写SpringBoot应用的单元测试 假设我们有一个简单的SpringBoot服务类UserService,下面是如何为其编写单元测试的实例: java import org.junit.jupiter.api.Test; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.boot.test.context.SpringBootTest; @SpringBootTest public class UserServiceTest { @Autowired private UserService userService; // 我们要测试的服务类 @Test public void testGetUserById() { // 假设我们有一个获取用户信息的方法 User user = userService.getUserById(1); // 断言结果符合预期 assertNotNull(user); assertEquals("预期的用户名", user.getUsername()); } // 更多测试方法... } 在这个例子中,@SpringBootTest注解使得Spring Boot应用上下文被加载,从而我们可以注入需要测试的服务对象。@Test注解则标记了这是一个单元测试方法。 4. 使用MockMvc进行Web接口测试 当我们要测试Controller层的时候,可以借助SpringBootTest提供的MockMvc工具进行模拟请求测试: java import org.junit.jupiter.api.Test; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.boot.test.autoconfigure.web.servlet.AutoConfigureMockMvc; import org.springframework.boot.test.context.SpringBootTest; import org.springframework.test.web.servlet.MockMvc; import static org.springframework.test.web.servlet.request.MockMvcRequestBuilders.get; import static org.springframework.test.web.servlet.result.MockMvcResultMatchers.status; @SpringBootTest @AutoConfigureMockMvc public class UserControllerTest { @Autowired private MockMvc mockMvc; @Test public void testGetUser() throws Exception { mockMvc.perform(get("/users/1")) .andExpect(status().isOk()); // 可以进一步解析响应内容并进行断言 } } 在这段代码中,@AutoConfigureMockMvc注解会自动配置一个MockMvc对象,我们可以用它来模拟HTTP请求,并检查返回的状态码或响应体。 5. 结语 通过以上示例,我们可以看到SpringBoot与JUnit的集成使单元测试变得更加直观和便捷。这东西可不简单,它不仅能帮我们把每一行代码都捯饬得准确无误,更是在持续集成和持续部署(CI/CD)这一套流程里,扮演着不可或缺的关键角色。所以,亲,听我说,把单元测试搂得紧紧的,特别是在像SpringBoot这样新潮的开发框架下,绝对是每个程序员提升代码质量和效率的必修课。没有它,你就像是在编程大道上少了一双好跑鞋,知道不?在实际动手操作中不断摸索和探究,你会发现单元测试就像一颗隐藏的宝石,充满了让人着迷的魅力。而且,你会更深刻地感受到,它在提升开发过程中的快乐指数、让你编程生活更加美滋滋这方面,可是起着大作用呢!
2023-11-11 08:06:51
77
冬日暖阳
转载文章
...相应内容。 公司项目使用react,但是作为vue2的一名coder,周末花了两天的时间,整理了一波vue3 + tsx + vite + axios 的开发模板,里面涵盖jest、tailwindcss、pinia、element-plus等一些日常工具包,以及加入了eslint、prettier保证日常开发代码质量工具,基本上能够保证大家能够开箱即用,下面附上模板代码地址,关于代码目录结构可以参考代码仓库的说明文档,喜欢的朋友可以转评赞给一个,点个收藏不丢失,下面呢我介绍一下基本构建思路; 1、关于项目中使用tsx 要想项目中运行tsx,我们就得考虑到tsx语法糖编译的问题,这里就得用到@vitejs/plugin-vue-jsx插件,详细用法参考github文档,安装后,在vite的plugin中直接调用即可; import { defineConfig } from 'vite'import vue from '@vitejs/plugin-vue'import vueJsx from '@vitejs/plugin-vue-jsx'// https://vitejs.dev/config/export default defineConfig({plugins: [vue(), vueJsx()]}) 2、安装tailwindcss 关于tailwindcss + vite方案,它的官网有了很友好的方案,这块大家按部就班的安装就够了,没有多少复杂度,参考地址,选择tailwindcss主要是它提供了一些快速样式,比如padding、margin、background等,如果我们项目是后台管理系统,tailwindcss会大大降低我们写css样式的工作,大家可以去学习一波在项目中用起来,熟悉了以后就觉得他是在是太方便了。 这里不做用法的介绍,就推荐一个vscode插件Tailwind CSS IntelliSense,安装后,在项目中我们就可以只能提示,如下所示: 3、关于eslint + prettier 代码统一规范 关于代码规范,一般小一点公司不太会做这方面的工程化配置,但是eslint等这些代码规范工具,会让我们团队的代码更规范,风格更统一,团队协作更加方便,我简单说一下配置eslint及prettier的办法 (1)首先安装eslint工具库 pnpm add eslint -D pnpm eslint --init (2)安装外部的语法eslint规范及import校验规范 选择对应的项目内容,这里我的项目用到(vue, typescript,browser)这个,当然有这个还不够,我们需要安装如下两个工具包 pnpm add eslint-plugin-import // 主要对于es与typescript import 路径的一个eslint校验 pnpm add eslint-config-airbnb-base // 这个是airbnb出的一套eslint语法规范的工具库,如果自己公司没有对应的代码规范,这个是很实用的一套 (3)编写vue3相关的规范 项目中我们用到的是eslint-plugin-vue这个vue代码校验规范工具,里面有很多内容及配置项功能,我们这里推荐大家在配置代码规范,可以参考官方的说明文档,链接放在这里; (4)安装和配置prettier 这个相对来讲比较简单一些,我们直接安装pnpm add eslint-plugin-prettier eslint-config-prettier prettier -D,这里我们需要注意的是prettier与eslint冲突问题; 上面是配置时候的基本流程,最终结果我将eslintrc文件及package.json文件放到这里,有需要的朋友,可以直接copy一份去配置,毕竟这个配置很臭很长,深入学习感觉又没有太大必要(23333~) {"name": "vue-tsx-template","private": true,"version": "0.0.0","scripts": {"dev": "vite","build": "vue-tsc --noEmit && vite build","preview": "vite preview","fix": "eslint --fix --ext .js,.jsx,.tsx,.vue src && prettier "},"dependencies": {"vue": "^3.2.25"},"devDependencies": {"@typescript-eslint/eslint-plugin": "^5.23.0","@typescript-eslint/parser": "^5.23.0","@vitejs/plugin-vue": "^2.3.3","@vitejs/plugin-vue-jsx": "^1.3.10","autoprefixer": "^10.4.7","eslint": "^8.15.0","eslint-config-airbnb-base": "^15.0.0","eslint-config-prettier": "^8.5.0","eslint-plugin-import": "^2.26.0","eslint-plugin-prettier": "^4.0.0","eslint-plugin-vue": "^8.7.1","postcss": "^8.4.13","prettier": "^2.6.2","sass": "^1.51.0","tailwindcss": "^3.0.24","typescript": "^4.5.4","vite": "^2.9.9","vue-eslint-parser": "^9.0.1","vue-tsc": "^0.34.7"} } 下面是.eslintrc.js文件 module.exports = {env: {browser: true,es2021: true,node: true,// 处理 defineProps 报错'vue/setup-compiler-macros': true,},extends: ['eslint:recommended','airbnb-base','prettier','plugin:prettier/recommended','plugin:vue/vue3-recommended','plugin:@typescript-eslint/recommended','plugin:import/recommended','plugin:import/typescript',],parser: 'vue-eslint-parser',parserOptions: {ecmaVersion: 'latest',parser: '@typescript-eslint/parser',sourceType: 'module',},plugins: ['vue', '@typescript-eslint'],rules: {// 防止prettier与eslint冲突'prettier/prettier': 'error',// eslint-plugin-import es module导入eslint规则配置,旨在规避拼写错误问题'import/no-unresolved': 0,'import/extensions': ['error',{js: 'never',jsx: 'never',ts: 'never',tsx: 'never',json: 'always',},],// 使用导出的名称作为默认属性(主要用作导出模块内部有 default, 和直接导出两种并存情况下,会出现default.proptry 这种问题从在的情况)'import/no-named-as-default-member': 0,'import/order': ['error', { 'newlines-between': 'always' }],// 导入确保是否在首位'import/first': 0,// 如果文件只有一个导出,是否开启强制默认导出'import/prefer-default-export': 0,'import/no-extraneous-dependencies': ['error',{devDependencies: [],optionalDependencies: false,},],/ 关于typescript语法校验 参考文档: https://www.npmjs.com/package/@typescript-eslint/eslint-plugin/'@typescript-eslint/no-extra-semi': 0,// 是否禁止使用any类型'@typescript-eslint/no-explicit-any': 0,// 是否对于null情况做非空断言'@typescript-eslint/no-non-null-assertion': 0,// 是否对返回值类型进行定义校验'@typescript-eslint/explicit-function-return-type': 0,'@typescript-eslint/member-delimiter-style': ['error', { multiline: { delimiter: 'none' } }],// 结合eslint 'no-use-before-define': 'off',不然会有报错,需要关闭eslint这个校验,主要是增加了对于type\interface\enum'no-use-before-define': 'off','@typescript-eslint/no-use-before-define': ['error'],'@typescript-eslint/explicit-module-boundary-types': 'off','@typescript-eslint/no-unused-vars': ['error',{ignoreRestSiblings: true,varsIgnorePattern: '^_',argsIgnorePattern: '^_',},],'@typescript-eslint/explicit-member-accessibility': ['error', { overrides: { constructors: 'no-public' } }],'@typescript-eslint/consistent-type-imports': 'error','@typescript-eslint/indent': 0,'@typescript-eslint/naming-convention': ['error',{selector: 'interface',format: ['PascalCase'],},],// 不允许使用 var'no-var': 'error',// 如果没有修改值,有些用const定义'prefer-const': ['error',{destructuring: 'any',ignoreReadBeforeAssign: false,},],// 关于vue3 的一些语法糖校验// 超过 4 个属性换行展示'vue/max-attributes-per-line': ['error',{singleline: 4,},],// setup 语法糖校验'vue/script-setup-uses-vars': 'error',// 关于箭头函数'vue/arrow-spacing': 'error','vue/html-indent': 'off',},} 4、加入单元测试 单元测试,根据自己项目体量及重要性而去考虑是否要增加,当然单测可以反推一些组件 or 方法的设计是否合理,同样如果是一个稳定的功能在加上单元测试,这就是一个很nice的体验; 我们单元测试是基于jest来去做的,具体安装单测的办法如下,跟着我的步骤一步步来; 安装jest单测相关的依赖组件库 pnpm add @testing-library/vue @testing-library/user-event @testing-library/jest-dom @types/jest jest @vue/test-utils -D 安装完成后,发现还需要安装前置依赖 @testing-library/dom @vue/compiler-sfc我们继续补充 安装babel相关工具,用ts写的单元测试需要转义,具体安装工具如下pnpm add @babel/core babel-jest @vue/babel-preset-app -D,最后我们配置babel.config.js module.exports = {presets: ['@vue/app'],} 配置jest.config.js module.exports = {roots: ['<rootDir>/test'],testMatch: [// 这里我们支持src目录里面增加一些单层,事实上我并不喜欢这样做'<rootDir>/src//__tests__//.{js,jsx,ts,tsx}','<rootDir>/src//.{spec,test}.{js,jsx,ts,tsx}',// 这里我习惯将单层文件统一放在test单独目录下,不在项目中使用,降低单测文件与业务组件模块混合在一起'<rootDir>/test//.{spec,test}.{js,jsx,ts,tsx}',],testEnvironment: 'jsdom',transform: {// 此处我们单测没有适用vue-jest方式,项目中我们江永tsx方式来开发,所以我们如果需要加入其它的内容// '^.+\\.(vue)$': '<rootDir>/node_modules/vue-jest','^.+\\.(js|jsx|mjs|cjs|ts|tsx)$': '<rootDir>/node_modules/babel-jest',},transformIgnorePatterns: ['<rootDir>/node_modules/','[/\\\\]node_modules[/\\\\].+\\.(js|jsx|mjs|cjs|ts|tsx)$','^.+\\.module\\.(css|sass|scss|less)$',],moduleFileExtensions: ['ts', 'tsx', 'vue', 'js', 'jsx', 'json', 'node'],resetMocks: true,} 具体写单元测试的方法,可以参考项目模板中的组件单元测试写法,这里不做过多的说明; 5、封装axios请求库 这里呢其实思路有很多种,如果有自己的习惯的封装方式,就按照自己的思路,下面附上我的封装代码,简短的说一下我的封装思路: 1、基础的请求拦截、相应拦截封装,这个是对于一些请求参数格式化处理等,或者返回值情况处理 2、请求异常、错误、接口调用成功返回结果错误这些错误的集中处理,代码中请求就不再做trycatch这些操作 3、请求函数统一封装(代码中的 get、post、axiosHttp) 4、泛型方式定义请求返回参数,定义好类型,让我们可以在不同地方使用有良好的提示 import type { AxiosRequestConfig, AxiosResponse } from 'axios'import axios from 'axios'import { ElNotification } from 'element-plus'import errorHandle from './errorHandle'// 定义数据返回结构体(此处我简单定义一个比较常见的后端数据返回结构体,实际使用我们需要按照自己所在的项目开发)interface ResponseData<T = null> {code: string | numberdata: Tsuccess: booleanmessage?: string[key: string]: any}const axiosInstance = axios.create()// 设定响应超时时间axiosInstance.defaults.timeout = 30000// 可以后续根据自己http请求头特殊邀请设定请求头axiosInstance.interceptors.request.use((req: AxiosRequestConfig<any>) => {// 特殊处理,后续如果项目中有全局通传参数,可以在这儿做一些处理return req},error => Promise.reject(error),)// 响应拦截axiosInstance.interceptors.response.use((res: AxiosResponse<any, any>) => {// 数组处理return res},error => Promise.reject(error),)// 通用的请求方法体const axiosHttp = async <T extends Record<string, any> | null>(config: AxiosRequestConfig,desc: string,): Promise<T> => {try {const { data } = await axiosInstance.request<ResponseData<T>>(config)if (data.success) {return data.data}// 如果请求失败统一做提示(此处我没有安装组件库,我简单写个mock例子)ElNotification({title: desc,message: ${data.message || '请求失败,请检查'},})} catch (e: any) {// 统一的错误处理if (e.response && e.response.status) {errorHandle(e.response.status, desc)} else {ElNotification({title: desc,message: '接口异常,请检查',})} }return null as T}// get请求方法封装export const get = async <T = Record<string, any> | null>(url: string, params: Record<string, any>, desc: string) => {const config: AxiosRequestConfig = {method: 'get',url,params,}const data = await axiosHttp<T>(config, desc)return data}// Post请求方法export const post = async <T = Record<string, any> | null>(url: string, data: Record<string, any>, desc: string) => {const config: AxiosRequestConfig = {method: 'post',url,data,}const info = await axiosHttp<T>(config, desc)return info} 请求错误(状态码错误相关提示) import { ElNotification } from 'element-plus'function notificat(message: string, title: string) {ElNotification({title,message,})}/ @description 获取接口定义 @param status {number} 错误状态码 @param desc {string} 接口描述信息/export default function errorHandle(status: number, desc: string) {switch (status) {case 401:notificat('用户登录失败', desc)breakcase 404:notificat('请求不存在', desc)breakcase 500:notificat('服务器错误,请检查服务器', desc)breakdefault:notificat(其他错误${status}, desc)break} } 6、关于vue-router 及 pinia 这两个相对来讲简单一些,会使用vuex状态管理,上手pinia也是很轻松的事儿,只是更简单化了、更方便了,可以参考模板项目里面的用法example,这里附上router及pinia配置方法,路由守卫,大家可以根据项目的要求再添加 import type { RouteRecordRaw } from 'vue-router'import { createRouter, createWebHistory } from 'vue-router'// 配置路由const routes: Array<RouteRecordRaw> = [{path: '/',redirect: '/home',},{name: 'home',path: '/home',component: () => import('page/Home'),},]const router = createRouter({routes,history: createWebHistory(),})export default router 针对与pinia,参考如下: import { createPinia } from 'pinia'export default createPinia() 在入口文件将router和store注入进去 import { createApp } from 'vue'import App from './App'import store from './store/index'import './style/index.css'import './style/index.scss'import 'element-plus/dist/index.css'import router from './router'// 注入全局的storeconst app = createApp(App).use(store).use(router)app.mount('app') 说这些比较枯燥,建议大家去github参考项目说明文档,下载项目,自己过一遍,喜欢的朋友收藏点赞一下,如果喜欢我构建好的项目给个star不丢失,谢谢各位看官的支持。 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_37764929/article/details/124860873。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-10-05 12:27:41
116
转载
Java
...计对于现代软件开发的重要性以及Java平台模块系统(JPMS)的最新动态与实践案例将有助于深化这一主题的理解。 近年来,随着微服务架构和云原生应用的发展,模块化编程已经成为提升代码可维护性、降低耦合度的重要手段。例如,在大型企业级项目中,通过合理划分模块边界,可以有效解决复杂性问题,提高团队协作效率。Java 9及后续版本引入的JPMS,正是对模块化理念的一次重大革新,它允许开发者以更精细的粒度控制包的可见性和依赖关系,从而增强了程序的安全性和性能表现。 近期,不少业界专家分享了基于JPMS进行项目重构和优化的成功案例,如Oracle官方博客曾发布一篇题为“使用Java模块系统改进应用程序架构”的文章,深入剖析了如何利用JPMS来消除隐式依赖、实现强封装,并通过实际操作展示了模块化改造带来的诸多好处。此外,开源社区也在积极跟进JPMS的应用研究,不断涌现新的工具和最佳实践,帮助开发者更好地适应并掌握这一新特性。 总之,了解并熟练运用Java模块化的思想和技术不仅有利于日常开发工作,更能紧跟行业发展趋势,提升自身技术竞争力。建议读者继续关注Java模块系统相关的前沿资讯、实战教程及权威解读,以便在实践中灵活应用,推动项目的持续演进与优化。
2023-01-11 20:51:19
578
代码侠
Gradle
...手那些让人挠头的复杂项目时,咱们免不了会碰上一些糟心问题。比如说,这么多任务到底该按照什么顺序一个个来执行呢?又或者,怎样才能把每个任务的执行时间调整到最佳状态,省时高效地完成它们?这时候啊,Gradle这个神器的任务优先级配置功能就显得特别的关键和给力了! 二、理解任务优先级 在Gradle中,每个任务都有一个默认的优先级。这个优先级就像是给任务排了个队,决定了它们谁先谁后开始执行。简单来说,就是那个优先级标得高的任务,就像插队站在队伍前面的那位,总是能比那些优先级低、乖乖排队在后面的任务更快地得到处理。 三、设置任务优先级的方法 那么,如何设置任务的优先级呢?主要有以下几种方法: 3.1 在build.gradle文件中直接设置 我们可以在每个任务定义的时候明确指定其优先级,例如: task test(type: Test) { group = 'test' description = 'Run tests' dependsOn(':compileJava') runOrder='random' } 在这里,我们通过runOrder属性指定了测试任务的运行顺序为随机。 3.2 使用gradle.properties文件 如果我们想对所有任务都应用相同的优先级规则,可以将这些规则放在gradle.properties文件中。例如: org.gradle.parallel=true org.gradle.caching=true 这里,org.gradle.parallel=true表示开启并行构建,而org.gradle.caching=true则表示启用缓存。 四、调整任务优先级的影响 调整任务优先级可能会对构建流程产生显著影响。比如,如果我们把编译任务的优先级调得高高的,就像插队站在队伍前面一样,那么每次构建开始的时候,都会先让编译任务冲在前头完成。这样一来,就相当于减少了让人干着急的等待时间,使得整个过程更顺畅、高效了。 另一方面,如果我们的项目包含大量的单元测试任务,那么我们应该将其优先级设置得较低,以便让其他更重要的任务先执行。这样可以避免在测试过程中出现阻塞,影响整个项目的进度。 五、结论 总的来说,理解和正确地配置Gradle任务的优先级是非常重要的。这不仅能够帮咱们把构建流程整得更顺溜,工作效率嗖嗖提升,更能稳稳当当地保证项目的牢靠性和稳定性,妥妥的!所以,在我们用Gradle搞开发的时候,得先把任务优先级的那些门道整明白,然后根据实际情况灵活调整,这样才能玩转它。 六、参考文献 1. Gradle官方网站 https://docs.gradle.org/current/userguide/more_about_tasks.htmlsec:ordering_of_tasks 2. Gradle用户手册 https://docs.gradle.org/current/userguide/userguide.html 3. Gradle官方文档 https://docs.gradle.org/current/userguide/tutorial_using_tasks.html
2023-09-01 22:14:44
476
雪域高原-t
SpringBoot
SpringBoot与H2数据库连接失败:问题排查与解决方案 1. 引言 在当今的微服务架构中,SpringBoot以其简洁高效的特性成为了开发者的首选框架。在它内置的各种小玩意儿里头,这个叫做H2的嵌入式数据库可是个大热门。为啥呢?因为它够轻巧、好上手,还特别方便做测试,这些优点让它深受大家的喜爱和推崇啊!然而,在我们实际做项目开发那会儿,可能会碰上SpringBoot跟H2数据库闹别扭、连不上的情况,这可真是让开发者们头疼不已啊。本文将带大家一起探讨这个问题,通过实例代码分析原因,并提供有效的解决策略。 2. H2数据库简介与SpringBoot集成 (情感化表达) 让我们先来温习一下H2这个小而强大的朋友。H2是一个开源的关系型数据库管理系统,支持内存模式和文件模式,尤其适合做单元测试或小型应用的数据存储。当我们在SpringBoot项目中使用H2时,只需寥寥几行配置,就能轻松将其接入到我们的应用中: java // application.properties spring.datasource.url=jdbc:h2:mem:testdb;DB_CLOSE_DELAY=-1 spring.datasource.driverClassName=org.h2.Driver spring.datasource.username=sa spring.datasource.password= spring.jpa.database-platform=org.hibernate.dialect.H2Dialect 3. 连接失败常见场景及原因分析 3.1 配置错误 (思考过程) 在实际开发中,最直观且常见的问题就是配置错误导致的连接失败。例如,数据库URL格式不正确,或者驱动类名拼写有误等。让我们看一段可能出错的示例: java // 错误配置示例 spring.datasource.url=jdbc:h2:memory:testdb // 注意这里的'memory'而非'mem' 3.2 驱动未加载 (理解过程) 另一种可能导致连接失败的原因是SpringBoot未能正确识别并加载H2数据库驱动。虽然SpringBoot的自动配置功能超级给力,但如果我们在依赖管理这块儿出了岔子,比方说忘记引入那个必备的H2数据库插件,就很可能闹出连接不上的幺蛾子。正确的Maven依赖如下: xml com.h2database h2 runtime 3.3 数据库服务未启动 (探讨性话术) 我们都知道,与数据库建立连接的前提是数据库服务正在运行。但在H2的内存模式下,有时我们会误以为它无需启动服务。其实吧,虽然H2内存数据库会在应用启动时自个儿蹦跶出来,但如果配置的小细节搞错了,那照样会让连接初始化的时候扑街。 4. 解决方案与实践 针对上述情况,我们可以采取以下步骤进行问题排查和解决: - 检查配置:确保application.properties中的数据库URL、驱动类名、用户名和密码等配置项准确无误。 - 检查依赖:确认pom.xml或Gradle构建脚本中已包含H2数据库的依赖。 - 查看日志:通过阅读SpringBoot启动日志,查找关于H2数据库初始化的相关信息,有助于定位问题所在。 - 重启服务:有时候简单地重启应用服务可以解决因环境临时状态导致的问题。 综上所述,面对SpringBoot连接H2数据库失败的问题,我们需要结合具体情况进行细致的排查,并根据不同的错误源采取相应的解决措施。只有这样,才能让H2这位得力助手在我们的项目开发中发挥最大的价值。
2023-06-25 11:53:21
226
初心未变_
HessianRPC
... 2. 方法签名的重要性 在HessianRPC中,每个远程方法都有其独特的“方法签名”,它包括方法名以及参数类型列表。当客户端调用服务器端的方法时,Hessian会根据这个签名来匹配和校验参数。如果客户端传过来的参数“不按套路出牌”,跟服务器端方法要求的参数类型或数量对不上号,那可就得闹脾气了,会直接抛出一个“IllegalArgumentException”异常。 java // 服务器端接口示例 public interface MyService { String process(String input, int num); } // 客户端错误调用示例 MyService service = (MyService) hessianProxyFactory.create(MyService.class, serverUrl); String result = service.process("Hello", "World"); // 这里第二个参数应该是int类型,而非String类型,会导致IllegalArgumentException 3. “IllegalArgumentException:传入参数不合法”问题解析 上述代码中的客户端尝试以一个字符串参数代替整型参数去调用process方法,这就导致了"IllegalArgumentException"。在进行序列化和反序列化的时候,Hessian这家伙发现传过来的参数类型跟预先给定的方法签名对不上号儿,于是它就毫不客气地抛出了一个异常。 4. 解决方案及预防措施 面对这种问题,我们需要从以下几个方面着手: 4.1 检查并确保参数类型正确 在编写客户端调用代码时,应仔细核对每个参数是否符合服务端方法签名的要求。比如上例中,我们需要将第二个参数修改为整型数值: java String result = service.process("Hello", 123); // 正确的调用方式 4.2 强化代码审查与测试 在项目开发过程中,建议采用自动化测试工具和单元测试,覆盖所有RPC方法调用,确保参数类型的准确无误。同时,代码审查也是防止此类问题的有效手段。 4.3 提供清晰的API文档 对于对外提供的服务接口,应该编写详尽且易于理解的API文档,明确指出每个方法的签名,包括方法名、参数类型和返回值类型,以便开发者在调用时有据可依。 4.4 利用IDE的智能提示 现代集成开发环境(IDE)如IntelliJ IDEA或Eclipse都具有强大的智能提示功能,能自动识别和匹配方法签名,利用好这些特性也能有效避免参数类型不匹配的问题。 总结起来,遭遇HessianRPC的“IllegalArgumentException:传入参数不合法”异常,本质上是对方法签名的理解和使用不到位的结果。在编程实战中,只要我们足够细心、步步为营,像侦探破案那样运用各种工具和策略,完全可以把这些潜在问题扼杀在摇篮里,让系统的运行稳如磐石。记住了啊,解决任何技术难题都得像咱们看侦探小说那样,得瞪大眼睛仔仔细细地观察,用脑子冷静地分析推理,动手实践去验证猜想,最后才能拨开层层迷雾,看到那片晴朗的蓝天。
2024-01-16 09:18:32
542
风轻云淡
SpringBoot
SpringBoot中的权限管理失败:一次深入探索 大家好,我是你们的老朋友,今天我们要聊的是一个在开发中经常会遇到的问题——权限管理失败。这个问题虽然看似简单,但处理起来却充满了挑战。特别是在用SpringBoot的时候,这事儿可不只是技术活儿,还得懂怎么设计整个系统,还得对各种小细节特别上心。接下来,我会通过几个实际的例子,带你一步步揭开权限管理失败的面纱。 1. 初识权限管理 首先,让我们从最基本的概念说起。权限管理,顾名思义,就是控制用户对资源的访问权限。在Web应用中,这通常涉及到用户登录、角色分配以及特定操作的授权等环节。说到SpringBoot,实现这些功能其实挺简单的,但是要想让它稳定又安全,那可就得花点心思了。 举个例子: 假设我们有一个简单的用户管理系统,其中包含了添加、删除用户的功能。为了保证安全,我们需要限制只有管理员才能执行这些操作。这时,我们就需要用到权限管理了。 java // 使用Spring Security进行简单的权限检查 @Service public class UserService { @PreAuthorize("hasRole('ADMIN')") public void addUser(User user) { // 添加用户的逻辑 } @PreAuthorize("hasRole('ADMIN')") public void deleteUser(Long userId) { // 删除用户的逻辑 } } 在这个例子中,我们利用了Spring Security框架提供的@PreAuthorize注解来限定只有拥有ADMIN角色的用户才能调用addUser和deleteUser方法。这事儿看着挺简单,但就是这种看似不起眼的设定,经常被人忽略,结果权限管理就搞砸了。 2. 权限管理失败的原因分析 权限管理失败可能是由多种原因造成的。最常见的原因包括但不限于: - 配置错误:比如在Spring Security的配置文件中错误地设置了权限规则。 - 逻辑漏洞:例如,在进行权限验证之前,就已经执行了敏感操作。 - 测试不足:在上线前没有充分地测试各种边界条件下的权限情况。 案例分享: 有一次,我在一个项目中负责权限模块的开发。最开始我觉得一切风平浪静,直到有天一个同事告诉我,他居然能删掉其他人的账户,这下可把我吓了一跳。折腾了一番后,我才明白问题出在哪——原来是在执行删除操作之前,我忘了仔细检查用户的权限,就直接动手删东西了。这个错误让我深刻认识到,即使是最基本的安全措施,也必须做到位。 3. 如何避免权限管理失败 既然已经知道了可能导致权限管理失败的因素,那么如何避免呢?这里有几个建议: - 严格遵循最小权限原则:确保每个用户仅能访问他们被明确允许访问的资源。 - 全面的测试:不仅要测试正常情况下的权限验证,还要测试各种异常情况,如非法请求等。 - 持续学习与更新:安全是一个不断变化的领域,新的攻击手段和技术层出不穷,因此保持学习的态度非常重要。 代码示例: 为了进一步加强我们的权限管理,我们可以使用更复杂的权限模型,如RBAC(基于角色的访问控制)。下面是一个使用Spring Security结合RBAC的简单示例: java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/").hasRole("ADMIN") .anyRequest().authenticated() .and() .formLogin().permitAll(); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("user").password("{noop}password").roles("USER") .and() .withUser("admin").password("{noop}password").roles("ADMIN"); } } 在这个配置中,我们定义了两种角色:USER和ADMIN。嘿,你知道吗?只要网址里有/admin/这串字符的请求,都得得有个ADMIN的大角色才能打开。其他的请求嘛,就简单多了,只要登录了就行。 4. 结语 权限管理的艺术 权限管理不仅是技术上的挑战,更是对开发者细心和耐心的考验。希望看完这篇文章,你不仅能get到一些实用的技术小技巧,还能深刻理解到权限管理这事儿有多重要,毕竟安全无小事嘛!记住,安全永远是第一位的! 好了,这就是今天的分享。如果你有任何想法或疑问,欢迎随时留言交流。希望我的经验对你有所帮助,让我们一起努力,构建更加安全的应用吧!
2024-11-02 15:49:32
61
醉卧沙场
Beego
... 在软件开发过程中,测试是确保产品质量的重要环节。对于使用Go语言开发的Web框架Beego而言,良好的单元测试和集成测试可以有效地覆盖项目的各个模块,提升代码质量,降低维护成本。这篇指南将手把手地带你深入Beego项目的测试世界,从最基础的单元测试和集成测试概念,到实实在在的实战操作,咱们一步步稳扎稳打,确保你能够全面掌握这两项技能的核心所在。 二、单元测试简介 1.1 什么是单元测试? 单元测试(Unit Testing)是指针对程序中的最小可测试单元——函数或者方法进行独立验证的过程。在Go语言的江湖里,我们完全可以手握beego自带的那个叫beego.Test()的小家伙,再配上人气颇高的第三方工具库ginkgo,还有那个大家伙go test命令,三者强强联手,就能轻松愉快地搞定单元测试这回事儿。 1.2 Beego支持的单元测试 Beego通过beego.Test()函数提供了简单的单元测试功能,我们可以通过创建一个_test.go文件,并在其中定义需要测试的方法,如下所示: go package models import ( "github.com/astaxie/beego" "testing" ) func TestUserModel(t testing.T) { user := &User{Name: "Test User"} err := user.Insert() if err != nil { t.Errorf("Error inserting user: %v", err) } beego.BeeApp.Config["orm.logsql"] = false user, err = UserModel().GetBy("name", "Test User") if err != nil || user.Name != "Test User" { t.Errorf("Failed to retrieve user by name") } } 上述代码测试了User Model的Insert()和GetBy()方法是否能正确工作。 三、Ginkgo与Go Test结合的单元测试 1.3 Ginkgo介绍及配置 Ginkgo是一个行为驱动开发(BDD)测试框架,配合go test命令使用能提供更加灵活且强大的单元测试功能。首先安装Ginkgo和依赖包github.com/onsi/gomega: bash go get github.com/onsi/ginkgo go get github.com/onsi/gomega 然后,在项目根目录下创建一个goroot/bin/Godeps/_workspace/pkg/mod/github.com/onsi/ginkgo/v1.16.5/examples/hello_world目录,并运行以下命令生成测试套件: bash cd goroot/bin/Godeps/_workspace/pkg/mod/github.com/onsi/ginkgo/v1.16.5/examples/hello_world ginkgo init 接着在hello_world_test.go中编写如下内容: go package main import ( "fmt" "github.com/onsi/ginkgo" "github.com/onsi/gomega" ) var _ = ginkgo.Describe("Hello World App", func() { ginkgo.BeforeEach(func() { fmt.Println("Before Each") }) ginkgo.Context("Given the app is running", func() { itShouldSayHello := func(expected string) { ginkgo.By("Starting the app") result := runApp() ginkgo.By("Verifying the result") gomega.Expect(result).To(gomega.Equal(expected)) } ginkgo.It("should say 'Hello, World!'", itShouldSayHello("Hello, World!")) }) }) 执行测试命令: bash goroot/bin/go test -tags=ginkgo . -covermode=count -coverprofile=coverage.txt 四、集成测试的概念与应用 2.1 集成测试是什么? 集成测试是在软件各个模块之间交互的基础上,验证各模块组合后能否按预期协同工作的过程。在Web开发中,常常会涉及数据库操作、路由处理、中间件等多个部分之间的集成。 2.2 Beego集成测试示例 Beego通过中间件机制使得集成测试变得相对容易。我们完全可以在控制器这一层面上,动手编写集成测试。就拿检查路由、处理请求、保存数据这些操作来说,都是我们可以验证的对象。比如,想象一下你正在玩一个游戏,你要确保从起点到终点的每一个步骤(就好比路由和请求处理)都能顺畅进行,而且玩家的所有进度都能被稳妥地记录下来(这就类似数据持久化的过程)。这样,咱们就能在实际运行中对整个系统做全面健康检查啦!创建一个controller_test.go文件并添加如下内容: go package controllers import ( "net/http" "testing" "github.com/astaxie/beego" "github.com/stretchr/testify/assert" ) type MockUserService struct{} func (m MockUserService) GetUser(id int64) (User, error) { return &User{ID: id, Name: fmt.Sprintf("User %d", id)}, nil } func TestUserController_GetByID(t testing.T) { userService := &MockUserService{} ctrl := NewUserController(userService) beego.SetController(&ctrl) request, _ := http.NewRequest("GET", "/users/1", nil) response := new(http.Response) defer response.Body.Close() _ctrl := beego.NewControllerWithRequest(request) _ctrl.ServeHTTP(response, nil) if response.StatusCode != http.StatusOK { t.Fatalf("Expected status code 200 but got %d", response.StatusCode) } userData, err := getUserFromResponse(response) assert.NoError(t, err) assert.NotNil(t, userData) assert.Equal(t, "User 1", userData.Name) } func getUserFromResponse(r http.Response) (User, error) { var user User err := json.Unmarshal(r.Body, &user) return &user, err } 五、结论 通过以上讲解,相信你已经掌握了如何在Beego项目中编写单元测试和集成测试,它们各自对代码质量保障和功能协作的有效性不容忽视。在实际做项目的时候,咱们得瞅准不同的应用场景,灵活选用最对口的测试方案。并且,持续打磨、改进测试覆盖面,这样一来,你的代码质量就能妥妥地更上一个台阶,杠杠的!祝你在Beego开发之旅中,既能写出高质量的代码,又能保证万无一失的功能交付!
2024-02-09 10:43:01
459
落叶归根-t
.net
...遇到过这种情况?某个项目一开始运行得挺顺利,但随着功能越来越多,代码变得越来越乱,调试起来简直是噩梦。比如说啊,在一个类里面直接写死了另一个类的对象创建逻辑,这就跟在菜谱上直接固定了所有食材的品牌一样,一旦你想换点新鲜的或者调整一下,就得满世界翻找那些用到这个菜谱的地方,挨个改过来。更惨的是,改完还得一项项地重新验证,生怕哪里漏掉了,搞得自己头都大了。 这就是没有依赖注入(Dependency Injection, DI)的问题。依赖注入嘛,简单说就是把对象的创建和管理工作“外包”给一个外部的“容器”,这样就能让代码之间的关系变得松散一些,彼此不那么死板地绑在一起,开发起来也更灵活方便。这样做简直太棒了!代码变得超级清晰,就像一条干净整洁的小路,谁走都明白;维护起来也轻松多了,像是收拾一个不大的房间,根本不用费劲找东西;而且还能轻松做单元测试,就像给每个小零件单独体检一样简单! 但是,依赖注入也不是万能的。如果我们配置不对,那就会出大问题。今天我们就来聊聊这个话题——DI容器配置错误。 --- 2. 配置错误 从一个小例子说起 先来看一个简单的例子: csharp public interface IService { void DoWork(); } public class Service : IService { public void DoWork() { Console.WriteLine("Doing work..."); } } 假设我们有一个Service类实现了IService接口,现在我们需要在程序中使用这个服务。按照传统的做法,可能会直接在类内部实例化: csharp public class Worker { private readonly IService _service = new Service(); public void Execute() { _service.DoWork(); } } 这种方式看起来没什么问题,但实际上隐藏着巨大的隐患。比如,如果你需要替换Service为其他实现(比如MockService),你就得修改Worker类的代码。这违背了开闭原则。 于是,我们引入了依赖注入框架,比如Microsoft的Microsoft.Extensions.DependencyInjection。让我们看看如何正确配置。 --- 3. 正确配置 DI容器的正确姿势 首先,你需要注册服务。比如,在Program.cs文件中: csharp using Microsoft.Extensions.DependencyInjection; var services = new ServiceCollection(); services.AddTransient(); var serviceProvider = services.BuildServiceProvider(); 这里的关键点在于Transient这个词。它表示每次请求时都会生成一个新的实例。对了,还有别的选择呢,比如说 Scoped——在一个作用域里大家用同一个实例,挺节省资源的;再比如 Singleton——在整个应用跑着的时候大家都用一个“独苗”实例,从头到尾都不换。选择合适的生命周期很重要,否则可能会导致意想不到的行为。 接下来,我们可以通过依赖注入获取实例: csharp public class Worker { private readonly IService _service; public Worker(IService service) { _service = service; } public void Execute() { _service.DoWork(); } } 在这个例子中,Worker类不再负责创建IService的实例,而是由DI容器提供。这种解耦的方式让代码更加灵活。 --- 4. 配置错误 常见的坑 然而,现实总是比理想复杂得多。以下是一些常见的DI配置错误,以及它们可能带来的后果。 4.1 注册类型时搞错了 有时候我们会不小心把类型注册错了。比如: csharp services.AddTransient(); // 想注册MockService,却写成了Service 结果就是,无论你在代码中怎么尝试,拿到的永远是Service而不是MockService。其实这个坑挺容易被忽略的,毕竟编译器又不报错,一切都看起来风平浪静,直到程序跑起来的时候,问题才突然冒出来,啪叽一下给你整一个大 surprise! 我的建议是,尽量使用常量或者枚举来定义服务名称,这样可以减少拼写错误的风险: csharp public static class ServiceNames { public const string MockService = "MockService"; public const string RealService = "RealService"; } services.AddTransient(ServiceNames.MockService, typeof(MockService)); 4.2 生命周期设置不当 另一个常见的问题是生命周期设置错误。比如说,你要是想弄个单例服务,结果不小心把它设成了 Transient,那每次调用的时候都会新生成一个实例。这就好比你本来想让一个人负责一件事,结果每次都换个人来干,不仅效率低得让人崩溃,搞不好还会出大乱子呢! csharp // 错误示范 services.AddTransient(); // 正确示范 services.AddSingleton(); 记住,单例模式适用于那些无状态或者状态不重要的场景。嘿,想象一下,你正在用一个数据库连接池这种“有状态”的服务,要是把它搞成单例模式,那可就热闹了——多个线程或者任务同时去抢着用它,结果就是互相踩脚、搞砸事情,什么竞争条件啦、数据混乱啦,各种麻烦接踵而至。就好比大家伙儿都盯着同一个饼干罐子,都想伸手拿饼干,但谁也没个规矩,结果不是抢得太猛把罐子摔了,就是谁都拿不痛快。所以啊,这种情况下,还是别让单例当这个“独裁者”了,分清楚责任才靠谱! 4.3 忘记注册依赖 有时候,我们可能会忘记注册某些依赖项。比如: csharp public class SomeClass { private readonly IAnotherService _anotherService; public SomeClass(IAnotherService anotherService) { _anotherService = anotherService; } } 如果IAnotherService没有被注册到DI容器中,那么在运行时就会抛出异常。为了避免这种情况,你可以使用AddScoped或AddTransient来确保所有依赖都被正确注册。 --- 5. 探讨与总结 通过今天的讨论,我们可以看到,虽然依赖注入能够极大地提高代码的质量和可维护性,但它并不是万能的。设置搞错了,那可就麻烦大了,小到一个单词拼错了,大到程序跑偏、东西乱套,什么幺蛾子都可能出现。 我的建议是,在使用DI框架时要多花时间去理解和实践。不要害怕犯错,因为正是这些错误教会了我们如何更好地编写代码。同时,也要学会利用工具和日志来帮助自己排查问题。 最后,我想说的是,编程不仅仅是解决问题的过程,更是一个不断学习和成长的过程。希望大家能够在实践中找到乐趣,享受每一次成功的喜悦! 好了,今天的分享就到这里啦,如果你有任何疑问或者想法,欢迎随时留言交流哦!😄
2025-05-07 15:53:50
40
夜色朦胧
转载文章
...发和发布标准流程的最重要的部分 作为一个开发实践,在C中可以通过自动化等手段高频地去获取产品反馈并响应反馈的过程 简单的来说,持续集成就是持续不断地(一天多次)将代码合并(集成)到主干源码仓库,让产品可以快速迭代,同时保持高质量 代码每次通过集成到主干之前,必须通过自动化测试,以便快速发现和定位错误 持续集成并不能消除错误,而是让它们非常容易发现和改正 优点 缩减开发的周期,快速迭代版本 (尽早的持续集成,尽早进入迭代之中,尽早的暴露出问题,尽早解决,尽量在规定的时间内完成任务)(四尽早一尽量) 自动化流水线操作带来的高效 (CI的精髓在于持续,持续意味着自动化) (自动化验证代码变更的过程,可以在软件开发的早期发现缺陷和与其他代码、组件的集成问题) 随时可部署 (高频率的集成可以尽可能地保证随时部署上线,缩短开发复杂软件的市场交付时间) 极大程度避免低级错误 (减少大量内容合并到主干分支的请看看,避免代码合并冲突和无法预料的行为) 低级错误:编译错误,安装问题,接口问题,性能问题等 难点 迁移遗留代码到现有CI系统,需要的投入通常爱预料之外 在文化和组织上如果没有采用敏捷原则或DecOps的工作方式,那么很可能没有持续不断的提交,那么CI的存在意义不大 随着业务增长、工具的更替、技术的演进。CI系统也必然随之改动,往往会导致阶段性的不稳定和人力物力的耗费 如果CI的基本设定不到位,开发流程将会增加特别的开销 注意点 CI流程的触发方式 跟踪触发式:在每次提交到源码版本管理系统时触发 计划任务:预配置好的计划 手动:无论是通过CI服务器的管理界面还是脚本,用户可以手工执行CI工作流 代码审核 可在持续集成服务器里使用代码分析工具(例如Sonar)来执行自动代码审查 自动代码审查通过后,可发起一个人工代码审查,揪出那些自动审查无法找出的问题,即验证业务需求,架构问题,代码是否可读,以及是否易于扩展。 可灵活配置代码审核策略,例如:如果某些人没有审查代码便阻止对主干分支的任何提交。 最常用的工具是Gerrit 持续交付 简述 持续交付简称CD或CDE,是一种能够使得软件在较短的循环中可靠的发布的软件工程方法 与持续集成相比,持续交付的重点在于 交付,其核心对象不在于代码,而在于可交付的产物。 由于持续集成仅仅针对于新旧代码的集成过程执行来了一定的测试,其变动到持续交付后还需要一些额外的流程 持续交付可以看作为是持续集成的下一步,它强调的是,不敢怎么更新,软件是随时随快可以交付的 有图可看出,持续交付在持续集成的基础上,将集成后的代码部署到更贴近真实的运行环境的[类生产环境]中 目的 持续交付永爱确保让代码能够快速、安全的部署到产品环境中,它通过将每一次改动都会提交到一个模拟产品环境中,使用严格的自动化测试,确保业务应用和服务能符合预期 好处 持续交付和持续集成的好处非常相似: 快速发布。能够应对业务需求,并更快地实现软件价值 编码→测试→上线→交付的频繁迭代周期缩短,同时获得迅速反馈 高质量的软件发布标准。整个交付过程标准化、可重复、可靠 整个交付过程进度可视化,方便团队人员了解项目完成度 更先进的团队协作方式。从需求分析、产品的用户体验到交互、设计、开发、测试、运维等角色密切协作,相比于传统的瀑布式软件团队,更少浪费 持续部署 简述 持续部署 意味着:通过自动化部署的手段将软件功能频繁的进行交付 持续部署是持续交付的下一步,指的是代码通过审批以后,自动化部署到生产环境。 持续部署是持续交付的最高阶段,这意味着,所有通过了一系列的自动化测试的改动都将自动部署到生产环境。它也可以被称为“Continuous Release” 持续化部署的目标是:代码在任何时候都是可部署的,可以进入生产阶段。 持续部署的前提是能自动化完成测试、构建、部署等步骤 注:持续交付不等于持续集成 与持续交付以及持续集成相比,持续部署强调了通过 automated deployment 的手段,对新的软件功能进行集成 目标 持续部署的目标是:代码在任何时刻都是可部署的,可以进入生产阶段 有很多的业务场景里,一种业务需要等待另外的功能特征出现才能上线,这是的持续部署成为不可能。虽然使用功能切换能解决很多这样的情况,但并不是没每次都会这样。所以,持续部署是否适合你的公司是基于你们的业务需求——而不是技术限制 优点 持续部署主要的好处是:可以相对独立地部署新的功能,并能快速地收集真实用户的反馈 敏捷开发 简述 敏捷开发就是一种以人为核心、迭代循环渐进的开发方式。 在敏捷开发中,软件仙姑的构建被切分成多个子项目,各个子项目的成果都经过测试,具备集成和可运行的特征。 简单的说就是把一个大的项目分为多个相互联系,但也可以独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态 注意事项 敏捷开的就是一种面临迅速变化的需求快速开发的能力,要注意一下几点: 敏捷开发不仅仅是一个项目快速完成,而是对整个产品领域需求的高效管理 敏捷开发不仅仅是简单的快,而是短周期的不断改进、提高和调整 敏捷开发不仅仅是一个版本只做几个功能,而是突出重点、果断放弃当前的非重要点 敏捷开发不仅仅是随时增加需求,而是每个迭代周期对需求的重新审核和排序 如何进行敏捷开发 1、组织建设 也就是团队建设,建立以产品经理为主导,包含产品、设计、前后台开发和测试的team,快速进行产品迭代开发;扁平化的团队管理,大家都有共同目标,更有成就感; 2、敏捷制度 要找准适合自身的敏捷开发方式,主要是制定一个完善的效率高的设计、开发、测试、上线流程,制定固定的迭代周期,让用户更有期待; 3、需求收集 这个任何方式下都需要有,需求一定要有交互稿,评审通过后,一定要确定功能需求列表、责任人、工作量、责任人等; 4、工具建设 是指能够快速完成某项事情的辅助工具,比如开发环境的一键安装,各种底层的日志、监控等平台,发布、打包工具等; 5、系统架构 略为超前架构设计:支持良好的扩容性和可维护性;组件化基础功能模块:代码耦合度低,模块间的依赖性小;插件化业务模块:降低营销活动与业务耦合度,自升级、自维护;客户端预埋逻辑;技术预研等等; 6、数据运营与灰度发布 点击率分析、用户路径分析、渠道选择、渠道升级控制等等 原则、特点和优势 敏捷开发技术的12个原则: 1.我们最优先要做的是通过尽早的、持续的交付有价值的软件来使客户满意。 2.即使到了开发的后期,也欢迎改变需求。 3.经常性地交付可以工作的软件,交付的间隔可以从几周到几个月,交付的时间间隔越短越好。 4.在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。 5.围绕被激励起来的个人来构建项目。 6.在团队内部,最具有效果并且富有效率的传递信息的方法,就是面对面的交谈。 7.工作的软件是首要的进度度量标准。 8.敏捷过程提倡可持续的开发速度。 9.不断地关注优秀的技能和好的设计会增强敏捷能力。 10.简单使未完成的工作最大化。 11.最好的构架、需求和设计出自于自组织的团队。 12.每隔一定时间,团队会在如何才能更有效地工作方面进行反省,然后相应地对自己的行为进行调整。 特点: 个体和交互胜过过程和工具 可以工作的软件胜过面面俱到的文档 客户合作胜过合同谈判 响应变化胜过遵循计划 优势总结: 敏捷开发确实是项目进入实质开发迭代阶段,用户很快可以看到一个基线架构班的产品。敏捷注重市场快速反应能力,也即具体应对能力,客户前期满意度高 适用范围: 项目团队的人不能太多 项目经常发生变更 高风险的项目实施 开发人员可以参与决策 劣势总结: 敏捷开发注重人员的沟通 忽略文档的重要性 若项目人员流动太大,维护的时候很难 项目存在新手的比较多的时候,老员工会比较累 需要项目中存在经验较强的人,要不然大项目中容易遇到瓶颈问题 Open-falcon 简述 open-falcon是小米的监控系统,是一款企业级、高可用、可扩展的开源监控解决方案 公司用open-falcon来监控调度系统各种信息,便于监控各个节点的调度信息。在服务器安装了falcon-agent自动采集各项指标,主动上报 特点 强大灵活的数据采集 (自动发现,支持falcon-agent、snmp、支持用户主动push、用户自定义插件支持、opentsdb data model like(timestamp、endpoint、metric、key-value tags) ) 水平扩展能力 (支持每个周期上亿次的数据采集、告警判定、历史数据存储和查询 ) 高效率的告警策略管理 (高效的portal、支持策略模板、模板继承和覆盖、多种告警方式、支持callback调用 ) 人性化的告警设置 (最大告警次数、告警级别、告警恢复通知、告警暂停、不同时段不同阈值、支持维护周期 ) 高效率的graph组件 (单机支撑200万metric的上报、归档、存储(周期为1分钟) ) 高效的历史数据query组件 (采用rrdtool的数据归档策略,秒级返回上百个metric一年的历史数据 ) dashboard(面向用户的查询界面,可以看到push到graph中的所有数据,并查看数据发展趋势 ) (对维度的数据展示,用户自定义Screen) 高可用 (整个系统无核心单点,易运维,易部署,可水平扩展) 开发语言 (整个系统的后端,全部golang编写,portal和dashboard使用python编写。 ) 监控范围 Open-Falcon支持系统基础监控,第三方服务监控,JVM监控,业务应用监控 基础监控指的是Linux系统的指标监控,包括CPU、load、内存、磁盘、IO、网络等, 这些指标由Openfalcon的agent节点直接支持,无需插件 第三方服务监控指的是一些常见的服务监控,包括Mysql、Redis、Nginx等 OpenFalcon官网提供了很多第三方服务的监控插件,也可以自己实现插件,定义采集指标。而采集到的指标,也是通过插件先发送给agent,再由agent发送到OpenFalcon。 JVM监控主要通过插件完成,插件通过JVM开放的JMX通信端口,获取到JVM参数指标,并推送到agent节点,再由agent发送到OpenFalcon。 业务应用监控就是监控企业自主开发的应用服务 主要通过插件完成,插件通过JVM开放的JMX通信端口,获取到JVM参数指标,并推送到agent节点,再由agent发送到OpenFalcon。 数据流向 常见的OpenFalcon包含transfer、hbs、agent、judge、graph、API几个进程 以下是各个节点的数据流向图,主数据流向是agent -> transfer -> judge/graph: SNMP 简述 SNMP:简单网络管理协议,是TCP/IP协议簇 的一个应用层协议,由于SNMP的简单性,在Internet时代得到了蓬勃的发展 ,1992年发布了SNMPv2版本,以增强SNMPv1的安全性和功能。现在,已经有了SNMPv3版本(它对网络管理最大的贡献在于其安全性。增加了对认证和密文传输的支持 )。 一套完整的SNMP系统主要包括:管理信息库(MIB)、管理信息结构(SMI)和 SNMP报文协议 为什么要用SNMP 作为运维人员,我们很大一部分的工作就是为了保证我们的网络能够正常、稳定的运行。因此监控,控制,管理各种网络设备成了我们日常的工作 优点和好处 优点: 简单易懂,部署的开销成本也小 ,正因为它足够简单,所以被广泛的接受,事实上它已经成为了主要的网络管理标准。在一个网络设备上实现SNMP的管理比绝大部分其他管理方式都简单直接。 好处: 标准化的协议:SNMP是TCP/IP网络的标准网络管理协议。 广泛认可:所有主流供应商都支持SNMP。 可移植性:SNMP独立于操作系统和编程语言。 轻量级:SNMP增强对设备的管理能力的同时不会对设备的操作方式或性能产生冲击。 可扩展性:在所有SNMP管理的设备上都会支持相同的一套核心操作集。 广泛部署:SNMP是最流行的管理协议,最为受设备供应商关注,被广泛部署在各种各样的设备上。 MIB、SMI和SNMP报文 MIB 管理信息库MIB:任何一个被管理的资源都表示成一个对象,称为被管理的对象。 MIB是被管理对象的集合。 它定义了被管理对象的一系列属性:对象的名称、对象的访问权限和对象的数据类型等。 每个SNMP设备(Agent)都有自己的MIB。 MIB也可以看作是NMS(网管系统)和Agent之间的沟通桥梁。 MIB文件中的变量使用的名字取自ISO和ITU管理的对象表示符命名空间,他是一个分级数的结构 SMI SMI定义了SNNMP框架多用信息的组织、组成和标识,它还未描述MIB对象和表述协议怎么交换信息奠定了基础 SMI定义的数据类型: 简单类型(simple): Integer:整型是-2,147,483,648~2,147,483,647的有符号整数 octet string: 字符串是0~65535个字节的有序序列 OBJECT IDENTIFIER: 来自按照ASN.1规则分配的对象标识符集 简单结构类型(simple-constructed ): SEQUENCE 用于列表。这一数据类型与大多数程序设计语言中的“structure”类似。一个SEQUENCE包括0个或更多元素,每一个元素又是另一个ASN.1数据类型 SEQUENCE OF type 用于表格。这一数据类型与大多数程序设计语言中的“array”类似。一个表格包括0个或更多元素,每一个元素又是另一个ASN.1数据类型。 应用类型(application-wide): IpAddress: 以网络序表示的IP地址。因为它是一个32位的值,所以定义为4个字节; counter:计数器是一个非负的整数,它递增至最大值,而后回零。在SNMPv1中定义的计数器是32位的,即最大值为4,294,967,295; Gauge :也是一个非负整数,它可以递增或递减,但达到最大值时保持在最大值,最大值为232-1; time ticks:是一个时间单位,表示以0.01秒为单位计算的时间; SNMP报文 SNMP规定了5种协议数据单元PDU(也就是SNMP报文),用来在管理进程和代理之间的交换。 get-request操作:从代理进程处提取一个或多个参数值。 get-next-request操作:从代理进程处提取紧跟当前参数值的下一个参数值。 set-request操作:设置代理进程的一个或多个参数值。 get-response操作:返回的一个或多个参数值。这个操作是由代理进程发出的,它是前面三种操作的响应操作。 trap操作:代理进程主动发出的报文,通知管理进程有某些事情发生。 操作命令 SNMP协议之所以易于使用,这是因为它对外提供了三种用于控制MIB对象的基本操作命令。它们是:Get、Set 和 Trap。 Get:管理站读取代理者处对象的值 Set:管理站设置代理者处对象的值 Trap: 代理者主动向管理站通报重要事件 SLA 简述 SLA(服务等级协议):是关于网络服务供应商和客户之间的一份合同,其中定义了服务类型、服务质量和客户付款等术语 一个完整的SLA同时也是一个合法的文档,包括所涉及的当事人、协定条款(包含应用程序和支持的服务)、违约的处罚、费用和仲裁机构、政策、修改条款、报告形式和双方的义务等。同样服务提供商可以对用户在工作负荷和资源使用方面进行规定。 KPI 简述 KPI(关键绩效指标):是通过对组织内部流程的输入端、输出端的关键参数进行设置、取样、计算、分析,衡量流程绩效的一种目标式量化管理指标,是把企业的战略目标分解为可操作的工作目标的工具,是企业绩效管理的基础。 KPI可以是部门主管明确部门的主要责任,并以此为基础,明确部门人员的业绩衡量指标,建立明确的切实可行的KPI体系,是做好绩效管理的关键。 KPI(关键绩效指标)是用于衡量工作人员工作绩效表现的量化指标,是绩效计划的重要组成部分 转载于:https://www.cnblogs.com/woshinideyugegea/p/11242034.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/anqiongsha8211/article/details/101592137。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-19 16:00:05
45
转载
转载文章
...002年关停实验室与项目,VNC开源发布。 VNC本被设计用在局域网环境,且诞生背景决定其更倾向研究性质,商用级安全的缺失始终是个问题。后续有若干新的实现软件,如TightVNC、RealVNC,在公众认知中,AT&T版本已死,后起之秀一定程度上修正了问题。 目前各种更优秀的远程控制和分享协议取代了VNC的位置,尽管例如苹果仍然系统內建VNC作为远程方式。但在非桌面领域,VNC还有我们想不到的重要性,比如工控领域需要远程屏幕传输的场景,这也是为什么这系列漏洞作者会关注这一块。 漏洞技术概况 Pavel总结到,在阶段漏洞挖掘中共上报11个漏洞。在披露邮件中描述了其中4个的技术细节,均在协议数据包处理代码中,漏洞类型古典,分别是全局缓冲区溢出、堆溢出和空指针解引用。其中缓冲区溢出类型漏洞可方便构造PoC,实现远程任意代码执行的漏洞利用。 漏洞本身原理简单,也并不是关键。以其中一个为例,Pavel在发现时负责任地向LibVNC作者提交了issue,并跟进漏洞修复过程;在第一次修复之后,复核并指出修复代码无效,给出了有效patch。这个过程是常规操作。 漏洞疑点 有意思的是,在漏洞披露邮件中,Pavel重点谈了自己对这系列漏洞的一些周边发现,也是这里提到的原因。其中,关于存在漏洞的代码,作者表述: 我最初认为,这些问题是libvnc开发者自己代码中的错误,但看起来并非如此。其中有一些(如CoRRE数据处理函数中的堆缓冲区溢出),出现在AT&T实验室1999年的代码中,而后被很多软件开发者原样复制(在Github上搜索一下HandleCoRREBPP函数,你就知道),LibVNC和TightVNC也是如此。 为了证实,翻阅了这部分代码,确实在其中数据处理相关代码文件看到了剑桥和AT&T实验室的文件头GPL声明注释,中国菜刀 这证实这些文件是直接从最初剑桥实验室版本VNC移植过来的,且使用方式是 直接代码包含,而非独立库引用方式。在官方开源发布并停止更新后,LibVNC使用的这部分代码基本没有改动——除了少数变量命名方式的统一,以及本次漏洞修复。通过搜索,我找到了2000年发布的相关代码文件,确认这些文件与LibVNC中引入的原始版本一致。 另外,Pavel同时反馈了TightVNC中相同的问题。TightVNC与LibVNC没有继承和直接引用关系,但上述VNC代码同样被TightVNC使用,问题的模式不约而同。Pavel测试发现在Ubuntu最新版本TightVNC套件(1.3.10版本)中同样存在该问题,上报给当前软件所有者GlavSoft公司,但对方声称目前精力放在不受GPL限制的TightVNC 2.x版本开发中,对开源的1.x版本漏洞代码“可能会进行修复”。看起来,这个问题被踢给了各大Linux发行版社区来焦虑了——如果他们愿意接锅。 问题思考 在披露邮件中,Pavel认为,这些代码bug“如此明显,让人无法相信之前没被人发现过……也许是因为某些特殊理由才始终没得到修复”。 事实上,我们都知道目前存在一些对开源基础软件进行安全扫描的大型项目,例如Google的OSS;同时,仍然存活的开源项目也越来越注重自身代码发布前的安全扫描,Fortify、Coverity的扫描也成为很多项目和平台的标配。在这样一些眼睛注视下,为什么还有这样的问题?我认为就这个具体事例来说,可能有如下两个因素: ·上游已死。仍然在被维护的代码,存在版本更迭,也存在外界的持续关注、漏洞报告和修复、开发的迭代,对于负责人的开发者,持续跟进、评估、同步代码的改动是可能的。但是一旦一份代码走完了生命周期,就像一段史实一样会很少再被改动。 ·对第三方上游代码的无条件信任。我们很多人都有过基础组件、中间件的开发经历,不乏有人使用Coverity开启全部规则进行代码扫描、严格修复所有提示的问题甚至编程规范warning;报告往往很长,其中也包括有源码形式包含的第三方代码中的问题。但是,我们一方面倾向于认为这些被广泛使用的代码不应存在问题(不然早就被人挖过了),一方面考虑这些引用的代码往往是组件或库的形式被使用,应该有其上下文才能认定是否确实有可被利用的漏洞条件,现在单独扫描这部分代码一般出来的都是误报。所以这些代码的问题都容易被忽视。 但是透过这个具体例子,再延伸思考相关的实践,这里最根本的问题可以总结为一个模式: 复制粘贴风险。复制粘贴并不简单意味着剽窃,实际是当前软件领域、互联网行业发展的基础模式,但其中有一些没人能尝试解决的问题: ·在传统代码领域,如C代码中,对第三方代码功能的复用依赖,往往通过直接进行库的引入实现,第三方代码独立而完整,也较容易进行整体更新;这是最简单的情况,只需要所有下游使用者保证仅使用官方版本,跟进官方更新即可;但在实践中很难如此贯彻,这是下节讨论的问题。 ·有些第三方发布的代码,模式就是需要被源码形式包含到其他项目中进行统一编译使用(例如腾讯的开源Json解析库RapidJSON,就是纯C++头文件形式)。在开源领域有如GPL等规约对此进行规范,下游开发者遵循协议,引用代码,强制或可选地显式保留其GPL声明,可以进行使用和更改。这样的源码依赖关系,结合规范化的changelog声明代码改动,侧面也是为开发过程中跟进考虑。但是一个成型的产品,比如企业自有的服务端底层产品、中间件,新版本的发版更新是复杂的过程,开发者在旧版本仍然“功能正常”的情况下往往倾向于不跟进新版本;而上游代码如果进行安全漏洞修复,通常也都只在其最新版本代码中改动,安全修复与功能迭代并存,如果没有类似Linux发行版社区的努力,旧版本代码完全没有干净的安全更新patch可用。 ·在特定场景下,有些开发实践可能不严格遵循开源代码协议限定,引入了GPL等协议保护的代码而不做声明(以规避相关责任),丢失了引入和版本的信息跟踪;在另一些场景下,可能存在对开源代码进行大刀阔斧的修改、剪裁、定制,以符合自身业务的极端需求,但是过多的修改、人员的迭代造成与官方代码严重的失同步,丧失可维护性。 ·更一般的情况是,在开发中,开发者个体往往心照不宣的存在对网上代码文件、代码片段的复制-粘贴操作。被参考的代码,可能有上述的开源代码,也可能有各种Github作者练手项目、技术博客分享的代码片段、正式开源项目仅用来说明用法的不完备示例代码。这些代码的引入完全无迹可寻,即便是作者自己也很难解释用了什么。这种情况下,上面两条认定的那些与官方安全更新失同步的问题同样存在,且引入了独特的风险:被借鉴的代码可能只是原作者随手写的、仅仅是功能成立的片段,甚至可能是恶意作者随意散布的有安全问题的代码。由此,问题进入了最大的发散空间。 在Synopsys下BLACKDUCK软件之前发布的《2018 Open Source Security and Risk Analysis Report》中分析,96%的应用中包含有开源组件和代码,开源代码在应用全部代码中的占比约为57%,78%的应用中在引用的三方开源代码中存在历史漏洞。也就是说,现在互联网上所有厂商开发的软件、应用,其开发人员自己写的代码都是一少部分,多数都是借鉴来的。而这还只是可统计、可追溯的;至于上面提到的非规范的代码引用,如果也纳入进来考虑,三方代码占应用中的比例会上升到多少?曾经有分析认为至少占80%,我们只期望不会更高。 Ⅱ. 从碎片到乱刃:OpenSSH在野后门一览 在进行基础软件梳理时,回忆到反病毒安全软件提供商ESET在2018年十月发布的一份白皮书《THE DARK SIDE OF THE FORSSHE: A landscape of OpenSSH backdoors》。其站在一个具有广泛用户基础的软件提供商角度,给出了一份分析报告,数据和结论超出我们对于当前基础软件使用全景的估量。以下以我的角度对其中一方面进行解读。 一些必要背景 SSH的作用和重要性无需赘言;虽然我们站在传统互联网公司角度,可以认为SSH是通往生产服务器的生命通道,但当前多样化的产业环境已经不止于此(如之前libssh事件中,不幸被我言中的,SSH在网络设备、IoT设备上(如f5)的广泛使用)。 OpenSSH是目前绝大多数SSH服务端的基础软件,有完备的开发团队、发布规范、维护机制,本身是靠谱的。如同绝大多数基础软件开源项目的做法,OpenSSH对漏洞有及时的响应,针对最新版本代码发出安全补丁,但是各大Linux发行版使用的有各种版本的OpenSSH,这些社区自行负责将官方开发者的安全补丁移植到自己系统搭载的低版本代码上。天空彩 白皮书披露的现状 如果你是一个企业的运维管理人员,需要向企业生产服务器安装OpenSSH或者其它基础软件,最简单的方式当然是使用系统的软件管理安装即可。但是有时候,出于迁移成本考虑,可能企业需要在一个旧版本系统上,使用较新版本的OpenSSL、OpenSSH等基础软件,这些系统不提供,需要自行安装;或者需要一个某有种特殊特性的定制版本。这时,可能会选择从某些rpm包集中站下载某些不具名第三方提供的现成的安装包,或者下载非官方的定制化源码本地编译后安装,总之从这里引入了不确定性。 这种不确定性有多大?我们粗估一下,似乎不应成为问题。但这份白皮书给我们看到了鲜活的数据。 ESET研究人员从OpenSSH的一次历史大规模Linux服务端恶意软件Windigo中获得启示,采用某种巧妙的方式,面向在野的服务器进行数据采集,主要是系统与版本、安装的OpenSSH版本信息以及服务端程序文件的一个特殊签名。整理一个签名白名单,包含有所有能搜索到的官方发布二进制版本、各大Linux发行版本各个版本所带的程序文件版本,将这些标定为正常样本进行去除。最终结论是: ·共发现了几百个非白名单版本的OpenSSH服务端程序文件ssh和sshd; ·分析这些样本,将代码部分完全相同,仅仅是数据和配置不同的合并为一类,且分析判定确认有恶意代码的,共归纳为 21个各异的恶意OpenSSH家族; ·在21个恶意家族中,有12个家族在10月份时完全没有被公开发现分析过;而剩余的有一部分使用了历史上披露的恶意代码样本,甚至有源代码; ·所有恶意样本的实现,从实现复杂度、代码混淆和自我保护程度到代码特征有很大跨度的不同,但整体看,目的以偷取用户凭证等敏感信息、回连外传到攻击者为主,其中有的攻击者回连地址已经存在并活跃数年之久; ·这些后门的操控者,既有传统恶意软件黑产人员,也有APT组织; ·所有恶意软件或多或少都在被害主机上有未抹除的痕迹。ESET研究者尝试使用蜜罐引诱出攻击者,但仍有许多未解之谜。这场对抗,仍未取胜。 白皮书用了大篇幅做技术分析报告,此处供细节分析,不展开分析,以下为根据恶意程序复杂度描绘的21个家族图谱: 问题思考 问题引入的可能渠道,我在开头进行了一点推测,主要是由人的原因切入的,除此以外,最可能的是恶意攻击者在利用各种方法入侵目标主机后,主动替换了目标OpenSSH为恶意版本,从而达成攻击持久化操作。但是这些都是止血的安全运维人员该考虑的事情;关键问题是,透过表象,这显露了什么威胁形式? 这个问题很好回答,之前也曾经反复说过:基础软件碎片化。 如上一章节简单提到,在开发过程中有各种可能的渠道引入开发者不完全了解和信任的代码;在运维过程中也是如此。二者互相作用,造成了软件碎片化的庞杂现状。在企业内部,同一份基础软件库,可能不同的业务线各自定制一份,放到企业私有软件仓库源中,有些会有人持续更新供自己产品使用,有些由系统软件基础设施维护人员单独维护,有些则可能是开发人员临时想起来上传的,他们自己都不记得;后续用到的这个基础软件的开发和团队,在这个源上搜索到已有的库,很大概率会倾向于直接使用,不管来源、是否有质量背书等。长此以往问题会持续发酵。而我们开最坏的脑洞,是否可能有黑产人员入职到内部,提交个恶意基础库之后就走人的可能?现行企业安全开发流程中审核机制的普遍缺失给这留下了空位。 将源码来源碎片化与二进制使用碎片化并起来考虑,我们不难看到一个远远超过OpenSSH事件威胁程度的图景。但这个问题不是仅仅靠开发阶段规约、运维阶段规范、企业内部管控、行业自查、政府监管就可以根除的,最大的问题归根结底两句话: 不可能用一场战役对抗持续威胁;不可能用有限分析对抗无限未知。 Ⅲ. 从自信到自省:RHEL、CentOS backport版本BIND漏洞 2018年12月20日凌晨,在备战冬至的软件供应链安全大赛决赛时,我注意到漏洞预警平台捕获的一封邮件。但这不是一个漏洞初始披露邮件,而是对一个稍早已披露的BIND在RedHat、CentOS发行版上特定版本的1day漏洞CVE-2018-5742,由BIND的官方开发者进行额外信息澄(shuǎi)清(guō)的邮件。 一些必要背景 关于BIND 互联网的一个古老而基础的设施是DNS,这个概念在读者不应陌生。而BIND“是现今互联网上最常使用的DNS软件,使用BIND作为服务器软件的DNS服务器约占所有DNS服务器的九成。BIND现在由互联网系统协会负责开发与维护参考。”所以BIND的基础地位即是如此,因此也一向被大量白帽黑帽反复测试、挖掘漏洞,其开发者大概也一直处在紧绷着应对的处境。 关于ISC和RedHat 说到开发者,上面提到BIND的官方开发者是互联网系统协会(ISC)。ISC是一个老牌非营利组织,目前主要就是BIND和DHCP基础设施的维护者。而BIND本身如同大多数历史悠久的互联网基础开源软件,是4个UCB在校生在DARPA资助下于1984年的实验室产物,直到2012年由ISC接管。 那么RedHat在此中是什么角色呢?这又要提到我之前提到的Linux发行版和自带软件维护策略。Red Hat Enterprise Linux(RHEL)及其社区版CentOS秉持着稳健的软件策略,每个大的发行版本的软件仓库,都只选用最必要且质量久经时间考验的软件版本,哪怕那些版本实在是老掉牙。这不是一种过分的保守,事实证明这种策略往往给RedHat用户在最新漏洞面前提供了保障——代码总是跑得越少,潜在漏洞越多。 但是这有两个关键问题。一方面,如果开源基础软件被发现一例有历史沿革的代码漏洞,那么官方开发者基本都只为其最新代码负责,在当前代码上推出修复补丁。另一方面,互联网基础设施虽然不像其上的应用那样爆发性迭代,但依然持续有一些新特性涌现,其中一些是必不可少的,但同样只在最新代码中提供。两个刚需推动下,各Linux发行版对长期支持版本系统的软件都采用一致的策略,即保持其基础软件在一个固定的版本,但对于这些版本软件的最新漏洞、必要的最新软件特性,由发行版维护者将官方开发者最新代码改动“向后移植”到旧版本代码中,即backport。这就是基础软件的“官宣”碎片化的源头。 讲道理,Linux发行版维护者与社区具有比较靠谱的开发能力和监督机制,backport又基本就是一些复制粘贴工作,应当是很稳当的……但真是如此吗? CVE-2018-5742漏洞概况 CVE-2018-5742是一个简单的缓冲区溢出类型漏洞,官方评定其漏洞等级moderate,认为危害不大,漏洞修复不积极,披露信息不多,也没有积极给出代码修复patch和新版本rpm包。因为该漏洞仅在设置DEBUG_LEVEL为10以上才会触发,由远程攻击者构造畸形请求造成BIND服务崩溃,在正常的生产环境几乎不可能具有危害,RedHat官方也只是给出了用户自查建议。 这个漏洞只出现在RHEL和CentOS版本7中搭载的BIND 9.9.4-65及之后版本。RedHat同ISC的声明中都证实,这个漏洞的引入原因,是RedHat在尝试将BIND 9.11版本2016年新增的NTA机制向后移植到RedHat 7系中固定搭载的BIND 9.9版本代码时,偶然的代码错误。NTA是DNS安全扩展(DNSSEC)中,用于在特定域关闭DNSSEC校验以避免不必要的校验失败的机制;但这个漏洞不需要对NTA本身有进一步了解。 漏洞具体分析 官方没有给出具体分析,但根据CentOS社区里先前有用户反馈的bug,我得以很容易还原漏洞链路并定位到根本原因。 若干用户共同反馈,其使用的BIND 9.9.4-RedHat-9.9.4-72.el7发生崩溃(coredump),并给出如下的崩溃时调用栈backtrace: 这个调用过程的逻辑为,在9 dns_message_logfmtpacket函数判断当前软件设置是否DEBUG_LEVEL大于10,若是,对用户请求数据包做日志记录,先后调用8 dns_message_totext、7 dns_message_sectiontotext、6 dns_master_rdatasettotext、5 rdataset_totext将请求进行按协议分解分段后写出。 由以上关键调用环节,联动RedHat在9.9.4版本BIND源码包中关于引入NTA特性的源码patch,进行代码分析,很快定位到问题产生的位置,在上述backtrace中的5,masterdump.c文件rdataset_totext函数。漏洞相关代码片段中,RedHat进行backport后,这里引入的代码为: 这里判断对于请求中的注释类型数据,直接通过isc_buffer_putstr宏对缓存进行操作,在BIND工程中自定义维护的缓冲区结构对象target上,附加一字节字符串(一个分号)。而漏洞就是由此产生:isc_buffer_putstr中不做缓冲区边界检查保证,这里在缓冲区已满情况下将造成off-by-one溢出,并触发了缓冲区实现代码中的assertion。 而ISC上游官方版本的代码在这里是怎么写的呢?找到ISC版本BIND 9.11代码,这里是这样的: 这里可以看到,官方代码在做同样的“附加一个分号”这个操作时,审慎的使用了做缓冲区剩余空间校验的str_totext函数,并额外做返回值成功校验。而上述提到的str_totext函数与RETERR宏,在移植版本的masterdump.c中,RedHat开发者也都做了保留。但是,查看代码上下文发现,在RedHat开发者进行代码移植过程中,对官方代码进行了功能上的若干剪裁,包括一些细分数据类型记录的支持;而这里对缓冲区写入一字节,也许开发者完全没想到溢出的可能,所以自作主张地简化了代码调用过程。 问题思考 这个漏洞本身几乎没什么危害,但是背后足以引起思考。 没有人在“借”别人代码时能不出错 不同于之前章节提到的那种场景——将代码文件或片段复制到自己类似的代码上下文借用——backport作为一种官方且成熟的做法,借用的代码来源、粘贴到的代码上下文,是具有同源属性的,而且开发者一般是追求稳定性优先的社区开发人员,似乎质量应该有足够保障。但是这里的关键问题是:代码总要有一手、充分的语义理解,才能有可信的使用保障;因此,只要是处理他人的代码,因为不够理解而错误使用的风险,只可能减小,没办法消除。 如上分析,本次漏洞的产生看似只是做代码移植的开发者“自作主张”之下“改错了”。但是更广泛且可能的情况是,原始开发者在版本迭代中引入或更新大量基础数据结构、API的定义,并用在新的特性实现代码中;而后向移植开发人员仅需要最小规模的功能代码,所以会对增量代码进行一定规模的修改、剪裁、还原,以此适应旧版本基本代码。这些过程同样伴随着第三方开发人员不可避免的“望文生义”,以及随之而来的风险。后向移植操作也同样助长了软件碎片化过程,其中每一个碎片都存在这样的问题;每一个碎片在自身生命周期也将有持续性影响。 多级复制粘贴无异于雪上加霜 这里简单探讨的是企业通行的系统和基础软件建设实践。一些国内外厂商和社区发布的定制化Linux发行版,本身是有其它发行版,如CentOS特定版本渊源的,在基础软件上即便同其上游发行版最新版本间也存在断层滞后。RedHat相对于基础软件开发者之间已经隔了一层backport,而我们则人为制造了二级风险。 在很多基础而关键的软件上,企业系统基础设施的维护者出于与RedHat类似的初衷,往往会决定自行backport一份拷贝;通过早年心脏滴血事件的洗礼,即暴露出来OpenSSL一个例子。无论是需要RHEL还没来得及移植的新版本功能特性,还是出于对特殊使用上下文场景中更高执行效率的追求,企业都可能自行对RHEL上基础软件源码包进行修改定制重打包。这个过程除了将风险幂次放大外,也进一步加深了代码的不可解释性(包括基础软件开发人员流动性带来的不可解释)。 Ⅳ. 从武功到死穴:从systemd-journald信息泄露一窥API误用 1月10日凌晨两点,漏洞预警平台爬收取一封漏洞披露邮件。披露者是Qualys,那就铁定是重型发布了。最后看披露漏洞的目标,systemd?这就非常有意思了。 一些必要背景 systemd是什么,不好简单回答。Linux上面软件命名,习惯以某软件名后带个‘d’表示后台守护管理程序;所以systemd就可以说是整个系统的看守吧。而即便现在描述了systemd是什么,可能也很快会落伍,因为其初始及核心开发者Lennart Poettering(供职于Red Hat)描述它是“永无开发完结完整、始终跟进技术进展的、统一所有发行版无止境的差异”的一种底层软件。笼统讲有三个作用:中央化系统及设置管理;其它软件开发的基础框架;应用程序和系统内核之间的胶水。如今几乎所有Linux发行版已经默认提供systemd,包括RHEL/CentOS 7及后续版本。总之很基础、很底层、很重要就对了。systemd本体是个主要实现init系统的框架,但还有若干关键组件完成其它工作;这次被爆漏洞的是其journald组件,是负责系统事件日志记录的看守程序。 额外地还想简单提一句Qualys这个公司。该公司创立于1999年,官方介绍为信息安全与云安全解决方案企业,to B的安全业务非常全面,有些也是国内企业很少有布局的方面;例如上面提到的涉及碎片化和代码移植过程的历史漏洞移动,也在其漏洞管理解决方案中有所体现。但是我们对这家公司粗浅的了解来源于其安全研究团队近几年的发声,这两年间发布过的,包括有『stack clash』、『sudo get_tty_name提权』、『OpenSSH信息泄露与堆溢出』、『GHOST:glibc gethostbyname缓冲区溢出』等大新闻(仅截至2017年年中)。从中可见,这个研究团队专门啃硬骨头,而且还总能开拓出来新的啃食方式,往往爆出来一些别人没想到的新漏洞类型。从这个角度,再联想之前刷爆朋友圈的《安全研究者的自我修养》所倡导的“通过看历史漏洞、看别人的最新成果去举一反三”的理念,可见差距。 CVE-2018-16866漏洞详情 这次漏洞披露,打包了三个漏洞: ·16864和16865是内存破坏类型 ·16866是信息泄露 ·而16865和16866两个漏洞组和利用可以拿到root shell。 漏洞分析已经在披露中写的很详细了,这里不复述;而针对16866的漏洞成因来龙去脉,Qualys跟踪的结果留下了一点想象和反思空间,我们来看一下。 漏洞相关代码片段是这样的(漏洞修复前): 读者可以先肉眼过一遍这段代码有什么问题。实际上我一开始也没看出来,向下读才恍然大悟。 这段代码中,外部信息输入通过buf传入做记录处理。输入数据一般包含有空白字符间隔,需要分隔开逐个记录,有效的分隔符包括空格、制表符、回车、换行,代码中将其写入常量字符串;在逐字符扫描输入数据字符串时,将当前字符使用strchr在上述间隔符字符串中检索是否匹配,以此判断是否为间隔符;在240行,通过这样的判断,跳过记录单元字符串的头部连续空白字符。 但是问题在于,strchr这个极其基础的字符串处理函数,对于C字符串终止字符'\0'的处理上有个坑:'\0'也被认为是被检索字符串当中的一个有效字符。所以在240行,当当前扫描到的字符为字符串末尾的NULL时,strchr返回的是WHITESPACE常量字符串的终止位置而非NULL,这导致了越界。 看起来,这是一个典型的问题:API误用(API mis-use),只不过这个被误用的库函数有点太基础,让我忍不住想是不是还会有大量的类似漏洞……当然也反思我自己写的代码是不是也有同样情况,然而略一思考就释然了——我那么笨的代码都用for循环加if判断了:) 漏洞引入和消除历史 有意思的是,Qualys研究人员很贴心地替我做了一步漏洞成因溯源,这才是单独提这个漏洞的原因。漏洞的引入是在2015年的一个commit中: 在GitHub中,定位到上述2015年的commit信息,这里commit的备注信息为: journald: do not strip leading whitespace from messages. Keep leading whitespace for compatibility with older syslog implementations. Also useful when piping formatted output to the logger command. Keep removing trailing whitespace. OK,看起来是一个兼容性调整,对记录信息不再跳过开头所有连续空白字符,只不过用strchr的简洁写法比较突出开发者精炼的开发风格(并不),说得过去。 之后在2018年八月的一个当时尚未推正式版的另一次commit中被修复了,先是还原成了ec5ff4那次commit之前的写法,然后改成了加校验的方式: 虽然Qualys研究者认为上述的修改是“无心插柳”的改动,但是在GitHub可以看到,a6aadf这次commit是因为有外部用户反馈了输入数据为单个冒号情况下journald堆溢出崩溃的issue,才由开发者有目的性地修复的;而之后在859510这个commit再次改动回来,理由是待记录的消息都是使用单个空格作为间隔符的,而上一个commit粗暴地去掉了这种协议兼容性特性。 如果没有以上纠结的修改和改回历史,也许我会倾向于怀疑,在最开始漏洞引入的那个commit,既然改动代码没有新增功能特性、没有解决什么问题(毕竟其后三年,这个改动的代码也没有被反映issue),也并非出于代码规范等考虑,那么这么轻描淡写的一次提交,难免有人为蓄意引入漏洞的嫌疑。当然,看到几次修复的原因,这种可能性就不大了,虽然大家仍可以保留意见。但是抛开是否人为这个因素,单纯从代码的漏洞成因看,一个传统但躲不开的问题仍值得探讨:API误用。 API误用:程序员何苦为难程序员 如果之前的章节给读者留下了我反对代码模块化和复用的印象,那么这里需要正名一下,我们认可这是当下开发实践不可避免的趋势,也增进了社会开发速度。而API的设计决定了写代码和用代码的双方“舒适度”的问题,由此而来的API误用问题,也是一直被当做单纯的软件工程课题讨论。在此方面个人并没有什么研究,自然也没办法系统地给出分类和学术方案,只是谈一下自己的经验和想法。 一篇比较新的学术文章总结了API误用的研究,其中一个独立章节专门分析Java密码学组件API误用的实际,当中引述之前论文认为,密码学API是非常容易被误用的,比如对期望输入数据(数据类型,数据来源,编码形式)要求的混淆,API的必需调用次序和依赖缺失(比如缺少或冗余多次调用了初始化函数、主动资源回收函数)等。凑巧在此方面我有一点体会:曾经因为业务方需要,需要使用C++对一个Java的密码基础中间件做移植。Java对密码学组件支持,有原生的JDK模块和权威的BouncyCastle包可用;而C/C++只能使用第三方库,考虑到系统平台最大兼容和最小代码量,使用Linux平台默认自带的OpenSSL的密码套件。但在开发过程中感受到了OpenSSL满满的恶意:其中的API设计不可谓不反人类,很多参数没有明确的说明(比如同样是表示长度的函数参数,可能在不同地方分别以字节/比特/分组数为计数单位);函数的线程安全没有任何解释标注,需要自行试验;不清楚函数执行之后,是其自行做了资源释放还是需要有另外API做gc,不知道资源释放操作时是否规规矩矩地先擦除后释放……此类问题不一而足,导致经过了漫长的测试之后,这份中间件才提供出来供使用。而在业务场景中,还会存在比如其它语言调用的情形,这些又暴露出来OpenSSL API误用的一些完全无从参考的问题。这一切都成为了噩梦;当然这无法为我自己开解是个不称职开发的指责,但仅就OpenSSL而言其API设计之恶劣也是始终被人诟病的问题,也是之后其他替代者宣称改进的地方。 当然,问题是上下游都脱不了干系的。我们自己作为高速迭代中的开发人员,对于二方、三方提供的中间件、API,又有多少人能自信地说自己仔细、认真地阅读过开发指南和API、规范说明呢?做过通用产品技术运营的朋友可能很容易理解,自己产品的直接用户日常抛出不看文档的愚蠢问题带来的困扰。对于密码学套件,这个问题还好办一些,毕竟如果在没有背景知识的情况下对API望文生义地一通调用,绝大多数情况下都会以抛异常形式告终;但还是有很多情况,API误用埋下的是长期隐患。 不是所有API误用情形最终都有机会发展成为可利用的安全漏洞,但作为一个由人的因素引入的风险,这将长期存在并困扰软件供应链(虽然对安全研究者、黑客与白帽子是很欣慰的事情)。可惜,传统的白盒代码扫描能力,基于对代码语义的理解和构建,但是涉及到API则需要预先的抽象,这一点目前似乎仍然是需要人工干预的事情;或者轻量级一点的方案,可以case by case地分析,为所有可能被误用的API建模并单独扫描,这自然也有很强局限性。在一个很底层可信的开发者还对C标准库API存在误用的现实内,我们需要更多的思考才能说接下来的解法。 Ⅴ. 从规则到陷阱:NASA JIRA误配置致信息泄露血案 软件的定义包括了代码组成的程序,以及相关的配置、文档等。当我们说软件的漏洞、风险时,往往只聚焦在其中的代码中;关于软件供应链安全风险,我们的比赛、前面分析的例子也都聚焦在了代码的问题;但是真正的威胁都来源于不可思议之处,那么代码之外有没有可能存在来源于上游的威胁呢?这里就借助实例来探讨一下,在“配置”当中可能栽倒的坑。 引子:发不到500英里以外的邮件? 让我们先从一个轻松愉快的小例子引入。这个例子初见于Linux中国的一篇译文。 简单说,作者描述了这么一个让人啼笑皆非的问题:单位的邮件服务器发送邮件,发送目标距离本地500英里范围之外的一律失败,邮件就像悠悠球一样只能飞出一定距离。这个问题本身让描述者感到尴尬,就像一个技术人员被老板问到“为什么从家里笔记本上Ctrl-C后不能在公司台式机上Ctrl-V”一样。 经过令人窒息的分析操作后,笔者定位到了问题原因:笔者作为负责的系统管理员,把SunOS默认安装的Senmail从老旧的版本5升级到了成熟的版本8,且对应于新版本诸多的新特性进行了对应配置,写入配置文件sendmail.cf;但第三方服务顾问在对单位系统进行打补丁升级维护时,将系统软件“升级”到了系统提供的最新版本,因此将Sendmail实际回退到了版本5,却为了软件行为一致性,原样保留了高版本使用的配置文件。但Sendmail并没有在大版本间保证配置文件兼容性,这导致很多版本5所需的配置项不存在于保留下来的sendmail.cf文件中,程序按默认值0处理;最终引起问题的就是,邮件服务器与接收端通信的超时时间配置项,当取默认配置值0时,邮件服务器在1个单位时间(约3毫秒)内没有收到网络回包即认为超时,而这3毫秒仅够电信号打来回飞出500英里。 这个“故事”可能会给技术人员一点警醒,错误的配置会导致预期之外的软件行为,但是配置如何会引入软件供应链方向的安全风险呢?这就引出了下一个重磅实例。 JIRA配置错误致NASA敏感信息泄露案例 我们都听过一个事情,马云在带队考察美国公司期间问Google CEO Larry Page自视谁为竞争对手,Larry的回答是NASA,因为最优秀的工程师都被NASA的梦想吸引过去了。由此我们显然能窥见NASA的技术水位之高,这样的人才团队大概至少是不会犯什么低级错误的。 但也许需要重新定义“低级错误”……1月11日一篇技术文章披露,NASA某官网部署使用的缺陷跟踪管理系统JIRA存在错误的配置,可分别泄漏内部员工(JIRA系统用户)的全部用户名和邮件地址,以及内部项目和团队名称到公众,如下: 问题的原因解释起来也非常简单:JIRA系统的过滤器和配置面板中,对于数据可见性的配置选项分别选定为All users和Everyone时,系统管理人员想当然地认为这意味着将数据对所有“系统用户”开放查看,但是JIRA的这两个选项的真实效果逆天,是面向“任意人”开放,即不限于系统登录用户,而是任何查看页面的人员。看到这里,我不厚道地笑了……“All users”并不意味着“All ‘users’”,意不意外,惊不惊喜? 但是这种字面上把戏,为什么没有引起NASA工程师的注意呢,难道这样逆天的配置项没有在产品手册文档中加粗标红提示吗?本着为JIRA产品设计找回尊严的态度,我深入挖掘了一下官方说明,果然在Atlassian官方的一份confluence文档(看起来更像是一份增补的FAQ)中找到了相关说明: 所有未登录访客访问时,系统默认认定他们是匿名anonymous用户,所以各种权限配置中的all users或anyone显然应该将匿名用户包括在内。在7.2及之后版本中,则提供了“所有登录用户”的选项。 可以说是非常严谨且贴心了。比较讽刺的是,在我们的软件供应链安全大赛·C源代码赛季期间,我们设计圈定的恶意代码攻击目标还包括JIRA相关的敏感信息的窃取,但是却想不到有这么简单方便的方式,不动一行代码就可以从JIRA中偷走数据。 软件的使用,你“配”吗? 无论是开放的代码还是成型的产品,我们在使用外部软件的时候,都是处于软件供应链下游的消费者角色,为了要充分理解上游开发和产品的真实细节意图,需要我们付出多大的努力才够“资格”? 上一章节我们讨论过源码使用中必要细节信息缺失造成的“API误用”问题,而软件配置上的“误用”问题则复杂多样得多。从可控程度上讨论,至少有这几种因素定义了这个问题: ·软件用户对必要配置的现有文档缺少了解。这是最简单的场景,但又是完全不可避免的,这一点上我们所有有开发、产品或运营角色经验的应该都曾经体会过向不管不顾用户答疑的痛苦,而所有软件使用者也可以反省一下对所有软件的使用是否都以完整细致的文档阅读作为上手的准备工作,所以不必多说。 ·软件拥有者对配置条目缺少必要明确说明文档。就JIRA的例子而言,将NASA工程师归为上一条错误有些冤枉,而将JIRA归为这条更加合适。在边角但重要问题上的说明通过社区而非官方文档形式发布是一种不负责任的做法,但未引发安全事件的情况下还有多少这样的问题被默默隐藏呢?我们没办法要求在使用软件之前所有用户将软件相关所有文档、社区问答实现全部覆盖。这个问题范围内一个代表性例子是对配置项的默认值以及对应效果的说明缺失。 ·配置文件版本兼容性带来的误配置和安全问题。实际上,上面的SunOS Sendmail案例足以点出这个问题的存在性,但是在真实场景下,很可能不会以这么戏剧性形式出现。在企业的系统运维中,系统的版本迭代常见,但为软件行为一致性,配置的跨版本迁移是不可避免的操作;而且软件的更新迭代也不只会由系统更新推动,还有大量出于业务性能要求而主动进行的定制化升级,对于中小企业基础设施建设似乎是一个没怎么被提及过的问题。 ·配置项组合冲突问题。尽管对于单个配置项可能明确行为与影响,但是特定的配置项搭配可能造成不可预知的效果。这完全有可能是由于开发者与用户在信息不对等的情况下产生:开发者认为用户应该具有必需的背景知识,做了用户应当具备规避配置冲突能力的假设。一个例子是,对称密码算法在使用ECB、CBC分组工作模式时,从密码算法上要求输入数据长度必须是分组大小的整倍数,但如果用户搭配配置了秘钥对数据不做补齐(nopadding),则引入了非确定性行为:如果密码算法库对这种组合配置按某种默认补齐方式操作数据则会引起歧义,但如果在算法库代码层面对这种组合抛出错误则直接影响业务。 ·程序对配置项处理过程的潜在暗箱操作。这区别于简单的未文档化配置项行为,仅特指可能存在的蓄意、恶意行为。从某种意义上,上述“All users”也可以认为是这样的一种陷阱,通过浅层次暗示,引导用户做出错误且可能引起问题的配置。另一种情况是特定配置组合情况下触发恶意代码的行为,这种触发条件将使恶意代码具有规避检测的能力,且在用户基数上具有一定概率的用户命中率。当然这种情况由官方开发者直接引入的可能性很低,但是在众包开发的情况下如果存在,那么扫描方案是很难检测的。 Ⅵ. 从逆流到暗流:恶意代码溯源后的挑战 如果说前面所说的种种威胁都是面向关键目标和核心系统应该思考的问题,那么最后要抛出一个会把所有人拉进赛场的理由。除了前面所有那些在软件供应链下游被动污染受害的情况,还有一种情形:你有迹可循的代码,也许在不经意间会“反哺”到黑色产业链甚至特殊武器中;而现在研究用于对程序进行分析和溯源的技术,则会让你陷入百口莫辩的境地。 案例:黑产代码模块溯源疑云 1月29日,猎豹安全团队发布技术分析通报文章《电信、百度客户端源码疑遭泄漏,驱魔家族窃取隐私再起波澜》,矛头直指黑产上游的恶意信息窃取代码模块,认定其代码与两方产品存在微妙的关联:中国电信旗下“桌面3D动态天气”等多款软件,以及百度旗下“百度杀毒”等软件(已不可访问)。 文章中举证有三个关键点。 首先最直观的,是三者使用了相同的特征字符串、私有文件路径、自定义内部数据字段格式; 其次,在关键代码位置,三者在二进制程序汇编代码层面具有高度相似性; 最终,在一定范围的非通用程序逻辑上,三者在经过反汇编后的代码语义上显示出明显的雷同,并提供了如下两图佐证(图片来源): 文章指出的涉事相关软件已经下线,对于上述样本文件的相似度试验暂不做复现,且无法求证存在相似、疑似同源的代码在三者中占比数据。对于上述指出的代码雷同现象,猎豹安全团队认为: 我们怀疑该病毒模块的作者通过某种渠道(比如“曾经就职”),掌握有中国电信旗下部分客户端/服务端源码,并加以改造用于制作窃取用户隐私的病毒,另外在该病毒模块的代码中,我们还发现“百度”旗下部分客户端的基础调试日志函数库代码痕迹,整个“驱魔”病毒家族疑点重重,其制作传播背景愈发扑朔迷离。 这样的推断,固然有过于直接的依据(例如三款代码中均使用含有“baidu”字样的特征注册表项);但更进一步地,需要注意到,三个样本在所指出的代码位置,具有直观可见的二进制汇编代码结构的相同,考虑到如果仅仅是恶意代码开发者先逆向另外两份代码后借鉴了代码逻辑,那么在面临反编译、代码上下文适配重构、跨编译器和选项的编译结果差异等诸多不确定环节,仍能保持二进制代码的雷同,似乎确实是只有从根本上的源代码泄漏(抄袭)且保持相同的开发编译环境才能成立。 但是我们却又无法做出更明确的推断。这一方面当然是出于严谨避免过度解读;而从另一方面考虑,黑产代码的一个关键出发点就是“隐藏自己”,而这里居然如此堂而皇之地照搬了代码,不但没有进行任何代码混淆、变形,甚至没有抹除疑似来源的关键字符串,如果将黑产视为智商在线的对手,那这里背后是否有其它考量,就值得琢磨了。 代码的比对、分析、溯源技术水准 上文中的安全团队基于大量样本和粗粒度比对方法,给出了一个初步的判断和疑点。那么是否有可能获得更确凿的分析结果,来证实或证伪同源猜想呢? 无论是源代码还是二进制,代码比对技术作为一种基础手段,在软件供应链安全分析上都注定仍然有效。在我们的软件供应链安全大赛期间,针对PE二进制程序类型的题目,参赛队伍就纷纷采用了相关技术手段用于目标分析,包括:同源性分析,用于判定与目标软件相似度最高的同软件官方版本;细粒度的差异分析,用于尝试在忽略编译差异和特意引入的混淆之外,定位特意引入的恶意代码位置。当然,作为比赛中针对性的应对方案,受目标和环境引导约束,这些方法证明了可行性,却难以保证集成有最新技术方案。那么做一下预言,在不计入情报辅助条件下,下一代的代码比对将能够到达什么水准? 这里结合近一年和今年内,已发表和未发表的学术领域顶级会议的相关文章来简单展望: ·针对海量甚至全量已知源码,将可以实现准确精细化的“作者归属”判定。在ACM CCS‘18会议上曾发表的一篇文章《Large-Scale and Language-Oblivious Code Authorship Identification》,描述了使用RNN进行大规模代码识别的方案,在圈定目标开发者,并预先提供每个开发者的5-7份已知的代码文件后,该技术方案可以很有效地识别大规模匿名代码仓库中隶属于每个开发者的代码:针对1600个Google Code Jam开发者8年间的所有代码可以实现96%的成功识别率,而针对745个C代码开发者于1987年之后在GitHub上面的全部公开代码仓库,识别率也高达94.38%。这样的结果在当下的场景中,已经足以实现对特定人的代码识别和跟踪(例如,考虑到特定开发人员可能由于编码习惯和规范意识,在时间和项目跨度上犯同样的错误);可以预见,在该技术方向上,完全可以期望摆脱特定已知目标人的现有数据集学习的过程,并实现更细粒度的归属分析,例如代码段、代码行、提交历史。 ·针对二进制代码,更准确、更大规模、更快速的代码主程序分析和同源性匹配。近年来作为一项程序分析基础技术研究,二进制代码相似性分析又重新获得了学术界和工业界的关注。在2018年和2019(已录用)的安全领域四大顶级会议上,每次都会有该方向最新成果的展示,如S&P‘2019上录用的《Asm2Vec: Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compiler Optimization》,实现无先验知识的条件下的最优汇编代码级别克隆检测,针对漏洞库的漏洞代码检测可实现0误报、100%召回。而2018年北京HITB会议上,Google Project Zero成员、二进制比对工具BinDiff原始作者Thomas Dullien,探讨了他借用改造Google自家SimHash算法思想,用于针对二进制代码控制流图做相似性检测的尝试和阶段结果;这种引入规模数据处理的思路,也可期望能够在目前其他技术方案大多精细化而低效的情况下,为高效、快速、大规模甚至全量代码克隆检测勾出未来方案。 ·代码比对方案对编辑、优化、变形、混淆的对抗。近年所有技术方案都以对代码“变种”的检测有效性作为关键衡量标准,并一定程度上予以保证。上文CCS‘18论文工作,针对典型源代码混淆(如Tigress)处理后的代码,大规模数据集上可有93.42%的准确识别率;S&P‘19论文针对跨编译器和编译选项、业界常用的OLLVM编译时混淆方案进行试验,在全部可用的混淆方案保护之下的代码仍然可以完成81%以上的克隆检测。值得注意的是以上方案都并非针对特定混淆方案单独优化的,方法具有通用价值;而除此以外还有很多针对性的的反混淆研究成果可用;因此,可以认为在采用常规商用代码混淆方案下,即便存在隐藏内部业务逻辑不被逆向的能力,但仍然可以被有效定位代码复用和开发者自然人。 代码溯源技术面前的“挑战” 作为软件供应链安全的独立分析方,健壮的代码比对技术是决定性的基石;而当脑洞大开,考虑到行业的发展,也许以下两种假设的情景,将把每一个“正当”的产品、开发者置于尴尬的境地。 代码仿制 在本章节引述的“驱魔家族”代码疑云案例中,黑产方面通过某种方式获得了正常代码中,功能逻辑可以被自身复用的片段,并以某种方法将其在保持原样的情况下拼接形成了恶意程序。即便在此例中并非如此,但这却暴露了隐忧:将来是不是有这种可能,我的正常代码被泄漏或逆向后出现在恶意软件中,被溯源后扣上黑锅? 这种担忧可能以多种渠道和形式成为现实。 从上游看,内部源码被人为泄漏是最简单的形式(实际上,考虑到代码的完整生命周期似乎并没有作为企业核心数据资产得到保护,目前实质上有没有这样的代码在野泄漏还是个未知数),而通过程序逆向还原代码逻辑也在一定程度上可获取原始代码关键特征。 从下游看,则可能有多种方式将恶意代码伪造得像正常代码并实现“碰瓷”。最简单地,可以大量复用关键代码特征(如字符串,自定义数据结构,关键分支条件,数据记录和交换私有格式等)。考虑到在进行溯源时,分析者实际上不需要100%的匹配度才会怀疑,因此仅仅是仿造原始程序对于第三方公开库代码的特殊定制改动,也足以将公众的疑点转移。而近年来类似自动补丁代码搜索生成的方案也可能被用来在一份最终代码中包含有二方甚至多方原始代码的特征和片段。 基于开发者溯源的定点渗透 既然在未来可能存在准确将代码与自然人对应的技术,那么这种技术也完全可能被黑色产业利用。可能的忧患包括强针对性的社会工程,结合特定开发者历史代码缺陷的漏洞挖掘利用,联动第三方泄漏人员信息的深层渗透,等等。这方面暂不做联想展开。 〇. 没有总结 作为一场旨在定义“软件供应链安全”威胁的宣言,阿里安全“功守道”大赛将在后续给出详细的分解和总结,其意义价值也许会在一段时间之后才能被挖掘。 但是威胁的现状不容乐观,威胁的发展不会静待;这一篇随笔仅仅挑选六个侧面做摘录分析,可即将到来的趋势一定只会进入更加发散的境地,因此这里,没有总结。 本篇文章为转载内容。原文链接:https://blog.csdn.net/systemino/article/details/90114743。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-02-05 13:33:43
300
转载
Go-Spring
...为了我们日常开发中的重要组成部分。API这个小家伙,就像一个超级智能的管道工,它搭建起数据传输的桥梁,让我们的系统能够和其他系统的数据顺利地“握手交谈”。也就是说,有了API这个神通广大的工具,咱们的系统就能和外界其他系统实现亲密无间的互动交流啦。然而,在实际用起来的时候,我们免不了会碰到各种各样的问题,比如有时候需要把某个特殊的请求重新导向到别的地方去。这时候,我们就需要用到API端点路由重定向功能。这篇文章将向你介绍如何使用Go-Spring实现这一功能。 二、什么是API端点路由重定向功能? API端点路由重定向功能是指在接收到某个特定请求后,将其转发到另一个URL上。这种功能呀,一般就是在处理一些特殊状况时派上用场,比如你登录页面需要跳转的时候,或者遇到错误页面需要引导换个页面的时候,它就发挥了大作用。 三、如何使用Go-Spring实现API端点路由重定向功能? 下面我们将通过一个简单的例子来演示如何使用Go-Spring实现API端点路由重定向功能。 首先,我们需要创建一个新的Go项目,并添加Spring Boot依赖: go // main.go package main import ( "net/http" "github.com/gorilla/mux" "github.com/spring-projects/go-spring-boot/spring-boot/v2" ) func main() { app := springboot.New() app.SetPort(8080) router := mux.NewRouter() router.HandleFunc("/api/user/{id}", GetUser).Methods("GET") app.Run(router) } func GetUser(w http.ResponseWriter, r http.Request) { id := mux.Vars(r)["id"] if id == "1" { http.Redirect(w, r, "/api/user/2", http.StatusFound) } else { http.NotFound(w, r) } } 在这个例子中,我们创建了一个新的Go项目,并添加了Spring Boot依赖。然后,我们在main.go文件中定义了一个HTTP服务器,并设置了端口为8080。 接着,我们创建了一个路由处理器函数GetUser,它会接收到来自/api/user/{id}路径的GET请求。如果用户ID是1,那么我们就使用http.Redirect方法将请求重定向到/api/user/2。否则,我们就返回一个404 Not Found的状态码。 最后,我们调用app.Run(router)方法启动服务器,并开始监听来自8080端口的请求。 四、结论 通过上面的例子,你应该已经了解了如何使用Go-Spring实现API端点路由重定向功能。其实呢,这只是个入门级别的小栗子,实际上,你完全可以按照自己的小心思,定制更多五花八门的重定向规则,让它们更贴合你的需求。总的来说,API端点路由重定向这个功能可真是个宝贝疙瘩,它实实在在地帮我们在管理API的各种请求和响应时更加游刃有余。这样一来,咱们的系统就像长了翅膀一样,既灵活又具有超强的扩展性,让咱的工作效率嗖嗖往上涨! 希望这篇文章能对你有所帮助!如果你有任何问题或者想要进一步了解Go-Spring的相关知识,欢迎随时联系我!
2023-09-23 09:54:15
550
半夏微凉-t
转载文章
... 目录 效果 代码 SpringBoot Vue 效果 步骤 点击下载 在输入框输入下载的文件名称 点击暂停 再次点击开始 下载完成 代码 SpringBoot pom <!-- 做断点下载使用--><dependency><groupId>org.apache.httpcomponents</groupId><artifactId>httpcore</artifactId></dependency><dependency><groupId>org.apache.httpcomponents</groupId><artifactId>httpclient</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>commons-io</groupId><artifactId>commons-io</artifactId><version>2.8.0</version></dependency><dependency><groupId>org.projectlombok</groupId><artifactId>lombok</artifactId><optional>true</optional></dependency> controller package com.kang.controller;import lombok.extern.slf4j.Slf4j;import org.springframework.stereotype.Controller;import org.springframework.web.bind.annotation.RequestMapping;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import java.io.;import java.net.URLEncoder;import java.util.Optional;/ @Description 文件切片下载 @ClassName DownLoadController @Author 康世行 @Date 20:58 2023/2/22 @Version 1.0/@Controller@Slf4jpublic class DownLoadController {private final static String utf8 = "utf-8";@RequestMapping("/down")public void downLoadFile(HttpServletRequest request, HttpServletResponse response) throws IOException {// 设置编码格式response.setCharacterEncoding(utf8);//获取文件路径String fileName=request.getParameter("fileName");String drive=request.getParameter("drive");//参数校验log.info(fileName,drive);//完整路径(路径拼接待优化-前端传输优化-后端从新格式化 )String pathAll=drive+":\\"+fileName;log.info("pathAll{}",pathAll);Optional<String> pathFlag = Optional.ofNullable(pathAll);File file=null;if (pathFlag.isPresent()){//根据文件名,读取file流file = new File(pathAll);log.info("文件路径是{}",pathAll);if (!file.exists()){log.warn("文件不存在");return;} }else {//请输入文件名log.warn("请输入文件名!");return;}InputStream is = null;OutputStream os = null;try {//分片下载long fSize = file.length();//获取长度response.setContentType("application/x-download");String file_Name = URLEncoder.encode(file.getName(),"UTF-8");response.addHeader("Content-Disposition","attachment;filename="+fileName);//根据前端传来的Range 判断支不支持分片下载response.setHeader("Accept-Range","bytes");//获取文件大小//response.setHeader("fSize",String.valueOf(fSize));response.setHeader("fName",file_Name);//定义断点long pos = 0,last = fSize-1,sum = 0;//判断前端需不需要分片下载if (null != request.getHeader("Range")){response.setStatus(HttpServletResponse.SC_PARTIAL_CONTENT);String numRange = request.getHeader("Range").replaceAll("bytes=","");String[] strRange = numRange.split("-");if (strRange.length == 2){pos = Long.parseLong(strRange[0].trim());last = Long.parseLong(strRange[1].trim());//若结束字节超出文件大小 取文件大小if (last>fSize-1){last = fSize-1;} }else {//若只给一个长度 开始位置一直到结束pos = Long.parseLong(numRange.replaceAll("-","").trim());} }long rangeLenght = last-pos+1;String contentRange = new StringBuffer("bytes").append(pos).append("-").append(last).append("/").append(fSize).toString();response.setHeader("Content-Range",contentRange);// response.setHeader("Content-Lenght",String.valueOf(rangeLenght));os = new BufferedOutputStream(response.getOutputStream());is = new BufferedInputStream(new FileInputStream(file));is.skip(pos);//跳过已读的文件(重点,跳过之前已经读过的文件)byte[] buffer = new byte[1024];int lenght = 0;//相等证明读完while (sum < rangeLenght){lenght = is.read(buffer,0, (rangeLenght-sum)<=buffer.length? (int) (rangeLenght - sum) :buffer.length);sum = sum+lenght;os.write(buffer,0,lenght);}log.info("下载完成");}finally {if (is!= null){is.close();}if (os!=null){os.close();} }} } 启动成功 Vue <html xmlns:th="http://www.thymeleaf.org"><head><meta charset="utf-8"/><title>狂神说Java-ES仿京东实战</title><link rel="stylesheet" th:href="@{/css/style.css}"/></head><body class="pg"><div class="page" id="app"><div id="mallPage" class=" mallist tmall- page-not-market "><!-- 头部搜索 --><div id="header" class=" header-list-app"><div class="headerLayout"><div class="headerCon "><!-- Logo--><h1 id="mallLogo"><img th:src="@{/images/jdlogo.png}" alt=""></h1><div class="header-extra"><!--搜索--><div id="mallSearch" class="mall-search"><form name="searchTop" class="mallSearch-form clearfix"><fieldset><legend>天猫搜索</legend><div class="mallSearch-input clearfix"><div class="s-combobox" id="s-combobox-685"><div class="s-combobox-input-wrap"><input v-model="keyword" type="text" autocomplete="off" value="java" id="mq"class="s-combobox-input" aria-haspopup="true"></div></div><button type="submit" @click.prevent="searchKey" id="searchbtn">搜索</button></div></fieldset></form><ul class="relKeyTop"><li><a>狂神说Java</a></li><li><a>狂神说前端</a></li><li><a>狂神说Linux</a></li><li><a>狂神说大数据</a></li><li><a>狂神聊理财</a></li></ul></div></div></div></div></div><el-button @click="download" id="download">下载</el-button><!-- <el-button @click="concurrenceDownload" >并发下载测试</el-button>--><el-button @click="stop">停止</el-button><el-button @click="start">开始</el-button>{ {fileFinalOffset} }{ {contentList} }<el-progress type="circle" :percentage="percentage"></el-progress></div><!--前端使用Vue,实现前后端分离--><script th:src="@{/js/axios.min.js}"></script><script th:src="@{/js/vue.min.js}"></script><!-- 引入样式 --><link rel="stylesheet" href="https://unpkg.com/element-ui/lib/theme-chalk/index.css"><!-- 引入组件库 --><script src="https://unpkg.com/element-ui/lib/index.js"></script><script>new Vue({ el: 'app',data: {keyword: '', //搜索关键字results: [] ,//搜索结果percentage: 0, // 下载进度filesCurrentPage:0,//文件开始偏移量fileFinalOffset:0, //文件最后偏移量stopRecursiveTags:true, //停止递归标签,默认是true 继续进行递归contentList: [], // 文件流数组breakpointResumeTags:false, //断点续传标签,默认是false 不进行断点续传temp:[],fileMap:new Map(),timer:null, //定时器名称},methods: {//根据关键字搜索商品信息searchKey(){var keyword=this.keyword;axios.get('/search/JD/search/'+keyword+"/1/10").then(res=>{this.results=res.data;//绑定数据console.log(this.results)console.table(this.results)})},//停止下载stop(){//改变递归标签为falsethis.stopRecursiveTags=false;},//开始下载start(){//重置递归标签为true 最后进行合并this.stopRecursiveTags=true;//重置断点续传标签this.breakpointResumeTags=true;//重新调用下载方法this.download();},// 分段下载需要后端配合download() {// 下载地址const url = "/down?fileName="+this.keyword.trim()+"&drive=E";console.log(url)const chunkSize = 1024 1024 50; // 单个分段大小,这里测试用100Mlet filesTotalSize = chunkSize; // 安装包总大小,默认100Mlet filesPages = 1; // 总共分几段下载//计算百分比之前先清空上次的if(this.percentage==100){this.percentage=0;}let sentAxios = (num) => {let rande = chunkSize;//判断是否开启了断点续传(断点续传没法并行-需要上次请求的结果作为参数)if (this.breakpointResumeTags){rande = ${Number(this.fileFinalOffset)+1}-${num chunkSize + 1};}else {if (num) {rande = ${(num - 1) chunkSize + 2}-${num chunkSize + 1};} else {// 第一次0-1方便获取总数,计算下载进度,每段下载字节范围区间rande = "0-1";} }let headers = {range: rande,};axios({method: "get",url: url.trim(),async: true,data: {},headers: headers,responseType: "blob"}).then((response) => {if (response.status == 200 || response.status == 206) {//检查了下才发现,后端对文件流做了一层封装,所以将content指向response.data即可const content = response.data;//截取文件总长度和最后偏移量let result= response.headers["content-range"].split("/");// 获取文件总大小,方便计算下载百分比filesTotalSize =result[1];//获取最后一片文件位置,用于断点续传this.fileFinalOffset=result[0].split("-")[1]// 计算总共页数,向上取整filesPages = Math.ceil(filesTotalSize / chunkSize);// 文件流数组this.contentList.push(content);// 递归获取文件数据(判断是否要继续递归)if (this.filesCurrentPage < filesPages&&this.stopRecursiveTags==true) {this.filesCurrentPage++;//计算下载百分比 当前下载的片数/总片数this.percentage=Number((this.contentList.length/filesPages)100).toFixed(2);sentAxios(this.filesCurrentPage);//结束递归return;}//递归标签为true 才进行下载if (this.stopRecursiveTags){// 文件名称const fileName =decodeURIComponent(response.headers["fname"]);//构造一个blob对象来处理数据const blob = new Blob(this.contentList);//对于<a>标签,只有 Firefox 和 Chrome(内核) 支持 download 属性//IE10以上支持blob但是依然不支持downloadif ("download" in document.createElement("a")) {//支持a标签download的浏览器const link = document.createElement("a"); //创建a标签link.download = fileName; //a标签添加属性link.style.display = "none";link.href = URL.createObjectURL(blob);document.body.appendChild(link);link.click(); //执行下载URL.revokeObjectURL(link.href); //释放urldocument.body.removeChild(link); //释放标签} else {//其他浏览器navigator.msSaveBlob(blob, fileName);} }} else {//调用暂停方法,记录当前下载位置console.log("下载失败")} }).catch(function (error) {console.log(error);});};// 第一次获取数据方便获取总数sentAxios(this.filesCurrentPage);this.$message({message: '文件开始下载!',type: 'success'});} }})</script></body></html> 本篇文章为转载内容。原文链接:https://blog.csdn.net/kangshihang1998/article/details/129407214。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-19 08:12:45
546
转载
JQuery
...在现代Web开发中的重要性和实际应用场景。近期,随着前端技术的飞速发展,诸如Vue.js、React和Angular等框架逐渐崭露头角,但jQuery因其易用性与广泛的浏览器兼容性,依然在许多项目中扮演着关键角色。 例如,在最近的一篇博客文章《Why jQuery Still Matters in Modern Web Development》中,作者详细分析了即使在众多新框架涌现的时代背景下,jQuery仍具有简化DOM操作、提供跨浏览器兼容解决方案以及对于初学者友好等显著优势。同时,文中还提到jQuery社区持续维护更新,确保其能够适应现代Web标准,并且能与新兴框架有效结合使用。 此外,jQuery UI等插件库为开发者提供了丰富的交互组件和效果,使得处理如dialog、tabs、滑动效果等功能变得更为便捷。在处理表单元素时,jQuery强大的事件处理机制不仅适用于radio按钮,还可应用于checkboxes、selects等多种控件,实现复杂的表单验证及联动效果。 不仅如此,jQuery还被广泛应用于数据交互领域,配合Ajax请求可以轻松实现实时数据加载与页面无刷新更新,大大提升了用户体验。因此,掌握jQuery在控制radio按钮以及其他DOM元素方面的技巧,对于任何级别的Web开发者来说都是一项不可忽视的基本技能。
2023-02-15 20:20:10
286
软件工程师
VUE
...度探讨了如何在Vue项目中高效且优雅地处理各类键盘事件,其中就详细解析了keydown与keyup的不同应用场景,并通过实例展示了如何利用Vue实现搜索框自动完成、表格行编辑等常见业务场景下的回车键操作。 此外,Vue团队也在官方文档和博客中不断强调无障碍性设计的重要性,提倡开发者在绑定回车键事件时充分考虑辅助技术用户的使用体验,如确保所有可交互元素都能通过键盘进行访问和操作,以便更好地满足WCAG(Web内容可访问性指南)标准,体现Vue作为现代前端框架的人性化与包容性特质。 总结来说,在Vue中对回车键事件以及其他用户输入行为的响应式处理,不仅体现了其卓越的性能与灵活性,也要求开发者关注实际业务需求、紧跟社区发展趋势以及注重无障碍性设计,从而打造出更高效、易用且符合时代潮流的Web应用。
2023-02-27 20:18:06
59
电脑达人
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
du -sh *
- 查看当前目录下所有文件及目录占用的空间大小(以人类可读格式)。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"