목차
OAuth3 소개
OAuth3 역할
OAuth3 인증 프로세스
인증 모드
1. 프로젝트 생성 및 종속성 추가
Spring Boot의 OAuth 프로토콜은 Spring Security를 ​​기반으로 하므로 먼저 Spring Security 종속성을 추가해야 합니다. 2이므로 OAuth 2 관련 종속성을 추가합니다. 동시에 Redis에는 만료와 같은 기능이 있어 토큰 저장에 매우 적합하므로 Redis 종속성도 추가됩니다.
2. 配置授权服务器
3. 配置资源服务器
4. 配置 Security
5. 验证测试
Java java지도 시간 SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법

SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법

May 18, 2023 am 08:08 AM
springboot oauth2

OAuth3 소개

OAuth는 사용자가 타사 애플리케이션이 사용자의 개인 리소스(예: 아바타, 사진, 비디오 등)에 액세스할 수 있도록 허용하는 개방형 표준입니다. 비밀번호는 타사 애플리케이션에 제공됩니다.

사용자 이름과 비밀번호 대신 토큰을 사용하여 특정 서비스 제공업체에 저장된 데이터에 액세스하세요. 각 토큰은 특정 웹 사이트가 특정 기간 동안 특정 리소스에 액세스할 수 있도록 승인합니다.

OAuth를 사용하면 사용자는 제3자 웹사이트에 모든 정보가 아닌 다른 리소스 서버에 저장된 특정 정보에 유연하게 액세스할 수 있는 권한을 부여할 수 있습니다. 예를 들어, 사용자가 QQ를 통해 Zhihu에 로그인하려는 경우 Zhihu는 제3자 애플리케이션입니다. Zhihu가 사용자의 일부 기본 정보에 액세스하려면 사용자가 Zhihu에게 QQ 사용자에게 알리는 것이 필요합니다. 이름과 비밀번호가 있으면 Zhihu는 사용자의 모든 데이터에 접근할 수 있으며 사용자만이 비밀번호를 변경하여 권한을 취소할 수 있습니다. 이 인증 방법은 OAuth를 사용하면 이 문제를 잘 해결할 수 있습니다.

토큰을 사용하면 사용자는 제3자 애플리케이션에 대한 권한을 유연하게 승인하거나 철회할 수 있습니다. OAuth 2는 OAuth 프로토콜의 다음 버전이지만 OAuth 1.0과 역호환되지는 않습니다.

OAuth 2는 클라이언트 개발자를 위한 단순성에 중점을 두는 동시에 웹 애플리케이션, 데스크톱 애플리케이션, 모바일 장치 및 거실 장치에 대한 특수 인증 프로세스를 제공합니다. 기존의 웹 개발 로그인 인증은 일반적으로 Session 기반이지만, 프론트엔드와 백엔드가 분리된 아키텍처에서 Session을 계속 사용하게 되면 모바일 단말(Android, IOS, WeChat 애플릿 등)에서 인증을 수행하지 못하기 때문에 많은 불편을 겪게 됩니다. 쿠키(WeChat 애플릿)을 지원하거나 사용이 매우 불편할 경우 OAuth 2 인증을 사용하면 해결할 수 있습니다.

OAuth3 역할

먼저 OAuth 2의 몇 가지 기본 역할을 이해하세요

  • 리소스 소유자: 아바타, 사진, 비디오 및 기타 리소스를 보유한 사용자

  • 클라이언트: 타사 애플리케이션

  • 인증 서버: 사용자가 제공한 정보가 올바른지 확인하고 타사 애플리케이션에 토큰을 반환하는 데 사용됩니다.

  • 리소스 서버: 아바타, 사진, 동영상 등 사용자 리소스를 제공하는 서버 and other resources

일반적으로 말하면 인증 서버와 리소스 서버는 동일한 서버일 수 있습니다.

OAuth3 인증 프로세스

1단계: 클라이언트(타사 애플리케이션)가 사용자에게 인증을 요청합니다.

사용자가 서비스 승인 페이지에서 승인 동의 버튼을 클릭하면 서버는 클라이언트에게 승인 인증서를 반환합니다.

3단계: 클라이언트는 토큰을 신청하기 위해 인증 라이센스를 인증 서버로 가져갑니다.

4단계: 인증 서버는 정보가 올바른지 확인한 후 클라이언트에 토큰을 발급합니다.

5단계: 클라이언트는 리소스에 액세스하기 위해 토큰을 리소스 서버로 가져갑니다.

6단계: 리소스 서버는 토큰이 올바른지 확인한 후 리소스를 엽니다.

인증 모드

OAuth 프로토콜의 인증 모드는 다음과 같이 4가지로 구분됩니다.

  • 인증 코드 인증 모드는 인증 방법 중 가장 완전하고 엄격하며, 인증 코드(인증 코드)는 다음과 같습니다. 열쇠. 이 모드의 특징은 클라이언트 서버가 인증 서버와 상호 작용한다는 것입니다. 국내 일반적인 타사 플랫폼 로그인 기능은 기본적으로 이 방법을 채택합니다

  • 간소 모드: 단순화 모드에서는 클라이언트 서버가 직접 참여할 필요가 없습니다. 브라우저 인증 서버에서 토큰을 신청합니다. 일반적으로 순수 정적 페이지인 경우 이 방법을 사용할 수 있습니다

  • 비밀번호 모드에서는 사용자가 자신의 사용자 이름과 비밀번호를 클라이언트에 직접 제공하고 클라이언트는 이를 사용합니다. 인증 서버에 요청하기 위한 정보입니다. 액세스 토큰을 요청합니다. 사용자는 클라이언트 애플리케이션과 서비스 제공자가 동일한 회사인지 여부 등 클라이언트에 대한 상위 수준의 정보를 알아야 합니다.

  • 클라이언트 모드에서는 특정 사용자가 아닌 서비스 제공자가 클라이언트를 인증합니다. 엄밀히 말하면 클라이언트 모드는 OAuth 프로토콜이 해결하는 문제에 대한 해결책이라고 볼 수 없습니다. 그러나 개발자의 경우 일부 프런트엔드 및 백엔드 분리 응용 프로그램이나 제공되는 인증 및 권한 부여 서버에서 이 방법을 사용하는 것이 유용합니다. 모바일 단말기의 경우 이 모드는 여전히 매우 편리합니다

4가지 모드는 각각 고유한 장점이 있으며 다양한 개발 시나리오에 적합합니다. 프론트 엔드와 백엔드 애플리케이션(또는 모바일의 경우 WeChat 애플릿에서 제공하는 인증 서버에서 OAuth 서비스를 구축하는 방법 등)이므로 비밀번호 모드를 주로 소개합니다.

1. 프로젝트 생성 및 종속성 추가

Spring Boot 웹 프로젝트 생성 및 다음 종속성 추가

<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-data-redis</artifactId>
  <exclusions>
    <exclusion>
      <groupId>io.lettuce</groupId>
      <artifactId>lettuce-core</artifactId>
    </exclusion>
  </exclusions>
</dependency>
<dependency>
  <groupId>redis.clients</groupId>
  <artifactId>jedis</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-security</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.security.oauth</groupId>
  <artifactId>spring-security-oauth3</artifactId>
  <version>2.3.3.RELEASE</version>
</dependency>
로그인 후 복사

Spring Boot의 OAuth 프로토콜은 Spring Security를 ​​기반으로 하므로 먼저 Spring Security 종속성을 추가해야 합니다. 2이므로 OAuth 2 관련 종속성을 추가합니다. 동시에 Redis에는 만료와 같은 기능이 있어 토큰 저장에 매우 적합하므로 Redis 종속성도 추가됩니다.

application.properties 구성

spring.redis.database=0
spring.redis.host=ip地址
spring.redis.port=6379
spring.redis.password=root
spring.redis.jedis.pool.max-active=8
spring.redis.jedis.pool.max-idle=8
spring.redis.jedis.pool.max-wait=-1ms
spring.redis.jedis.pool.min-idle=0

2. 配置授权服务器

授权服务器和资源服务器可以是同一台服务器,也可以是不同服务器,此处假设是同一台服务器,通过不同的配置分别开启授权服务器和资源服务器,首先是授权服务器:

@Configuration
@EnableAuthorizationServer
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {
    @Autowired
    AuthenticationManager authenticationManager;
    @Autowired
    RedisConnectionFactory redisConnectionFactory;
    @Autowired
    UserDetailsService userDetailsService;
    @Bean
    PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        clients.inMemory()
                .withClient("password")
                .authorizedGrantTypes("password", "refresh_token")
                .accessTokenValiditySeconds(1800)
                .resourceIds("rid")
                .scopes("all")
                .secret("$2a$10$RMuFXGQ5AtH4wOvkUqyvuecpqUSeoxZYqilXzbz50dceRsga.WYiq");
    }
    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints.tokenStore(new RedisTokenStore(redisConnectionFactory))
                .authenticationManager(authenticationManager)
                .userDetailsService(userDetailsService);
    }
    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
        security.allowFormAuthenticationForClients();
    }
}
로그인 후 복사

代码解释:

  • 自定义类继承自 AuthorizationServerConfigurerAdapter ,完成对授权服务器的配置,然后通过 @EnableAuthorizationServer 注解开启授权服务器

  • 注入 AuthenticationManager 用来支持 password 模式

  • 注入 RedisConnectionFactory 用来完成 Redis 缓存,将令牌信息储存到 Redis 缓存中

  • 注入 UserDetailsService 该对象为刷新 token 提供支持

  • 在 configure(ClientDetailsServiceConfigurer clients) 方法中配置 password 授权模式,authorizedGrantTypes 表示 OAuth 2 中的授权模式为 password 和 refresh_token 两种,在标准的 OAuth 2 协议中,授权模式并不包括 refresh_token ,但是在 Spring Security 的实现中将其归为一种,因此如果要实现 access_token 的刷新,就需要添加这样一种授权模式;accessTokenValiditySeconds 方法配置了 access_token 的过期时间;resourceIds 配置了资源 id;secret 方法配置了加密后的密码,明文是 123

  • configure(AuthorizationServerEndpointsConfigurer endpoints) 方法配置了令牌的存储,AuthenticationManager 和 UserDetailsService 主要用于支持 password 模式以及令牌的刷新

  • configure(AuthorizationServerSecurityConfigurer security) 方法配置表示支持 client_id 和 client_secret 做登录认证

3. 配置资源服务器

@Configuration
@EnableResourceServer
public class ResourceServerConfig extends ResourceServerConfigurerAdapter {
    @Override
    public void configure(ResourceServerSecurityConfigurer resources) throws Exception {
        resources.resourceId("rid").stateless(true);
    }
    @Override
    public void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                .antMatchers("/admin/**").hasRole("admin")
                .antMatchers("/user/**").hasRole("user")
                .anyRequest().authenticated();
    }
}
로그인 후 복사

代码解释:

  • 自定义类继承自 ResourceServerConfigurerAdapter ,并添加 @EnableResourceServer 注解开启资源服务器配置

  • resources.resourceId(“rid”).stateless(true); 配置资源 id,这里的资源 id 和授权服务器中的资源 id 一直,然后设置这些资源仅基于令牌认证

  • configure(HttpSecurity http) 方法配置 HttpSecurity

4. 配置 Security

@Configuration
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }
    @Bean
    @Override
    protected UserDetailsService userDetailsService() {
        return super.userDetailsService();
    }
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
                .withUser("admin")
                .password("$2a$10$RMuFXGQ5AtH4wOvkUqyvuecpqUSeoxZYqilXzbz50dceRsga.WYiq")
                .roles("admin")
                .and()
                .withUser("sang")
                .password("$2a$10$RMuFXGQ5AtH4wOvkUqyvuecpqUSeoxZYqilXzbz50dceRsga.WYiq")
                .roles("user");
    }
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.antMatcher("/oauth/**").authorizeRequests()
                .antMatchers("/oauth/**").permitAll()
                .and().csrf().disable();
    }
}
로그인 후 복사

这里两个 Bean 将注入授权服务器配置类中使用,另外,这里的 HttpSecurity 配置主要是配置 /oauth/** 模式的 URL ,这一类的请求直接放行。在 Spring Security 配置和资源服务器配置中,一共涉及两个 HttpSecurity ,其中 Spring Security 中的配置优先级高于资源服务器中的配置,即请求地址先经过 Spring Security 的 HttpSecurity ,再经过资源服务器的 HttpSecurity。

5. 验证测试

首先创建三个简单的请求地址

@RestController
public class HelloController {
    @GetMapping("/admin/hello")
    public String admin() {
        return "Hello admin!";
    }
    @GetMapping("/user/hello")
    public String user() {
        return "Hello user!";
    }
    @GetMapping("/hello")
    public String hello() {
        return "hello";
    }
}
로그인 후 복사

根据前文的配置,要请求这三个地址,分别需要 admin 角色、user 角色以及登录后访问。

所有都配置完成后,启动 Redis 服务器,再启动 Spring Boot 项目,首先发送一个 POST 请求获取 token,请求地址如下(注意这里是一个 POST 请求,为了显示方便,将参数写在地址栏中):http://localhost:8080/oauth/token?username=sang&password=123&grant_type=password&client_id=password&scope=all&client_secret=123

请求地址中包含的参数有用户名、密码、授权模式、客户端 id 、scope 以及客户端密码,基本就是授权服务器中所配置的数据,请求结果如图

SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법

其中 access_token 是获取其它资源时要用的令牌,refresh_token 用来刷新令牌,expires_in 表示 access_token 过期时间,当 access_token 过期后,使用 refresh_token 重新获取新的 access_token (前提是 refresh_token 未过期),请求地址(注意也是POST请求):http://localhost:8080/oauth/token?grant_type=refresh_token&refresh_token=693b0e36-4515-442a-8c5d-90bade3c74d2&client_id=password&client_secret=123

获取新的 access_token 时需要携带上 refresh_token ,同事授权模式设置为 refresh_token ,在获取的结果中 access_token 会变化,同时 access_token 有效期也会变化,如图

SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법

接下来访问所有资源,携带上 access_token 参数即可,例如 /user/hello 接口:http://localhost:8080/user/hello?access_token=0497e4bc-df37-460e-8755-b813b9dbf36a,访问结果如图

SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법

sang 사용자가 /admin/hello 인터페이스에 접속하는 등 불법적으로 리소스에 접속하면 결과는 그림과 같습니다.

SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법

이때 비밀번호 모드 OAuth 인증 시스템은 성공적으로 설립되었습니다.

OAuth에는 4가지 인증 모드가 있습니다. 개발자는 실제 개발 상황에 따라 그 중 하나를 선택해야 합니다. 프런트엔드 및 백엔드 분리 애플리케이션에서 일반적으로 사용되는 비밀번호 모드도 여기에 소개되어 있습니다. 사용할 장면이 있습니다.

일반적으로 Spring Security OAuth 2의 사용은 여전히 ​​상대적으로 복잡하고 구성도 상대적으로 번거롭습니다. 개발자의 애플리케이션 시나리오가 상대적으로 간단하다면 여기에 소개된 인증 프로세스에 따라 자체 OAuth 2 인증 시스템을 구축할 수 있습니다. .

위 내용은 SpringBoot 보안 관리의 OAuth2 프레임워크를 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Springboot가 Jasypt를 통합하여 구성 파일 암호화를 구현하는 방법 Springboot가 Jasypt를 통합하여 구성 파일 암호화를 구현하는 방법 Jun 01, 2023 am 08:55 AM

Jasypt 소개 Jasypt는 개발자가 최소한의 노력으로 프로젝트에 기본 암호화 기능을 추가할 수 있게 해주며 암호화 작동 방식에 대한 깊은 이해가 필요하지 않은 단방향 및 양방향 암호화에 대한 높은 보안을 제공합니다. 표준 기반 암호화 기술. 비밀번호, 텍스트, 숫자, 바이너리 암호화... Spring 기반 애플리케이션, 개방형 API와의 통합에 적합하며 모든 JCE 공급자와 함께 사용할 수 있습니다... 다음 종속성을 추가합니다: com.github.ulisesbocchiojasypt-spring-boot-starter2. Jasypt의 이점은 코드가 유출되더라도 데이터 소스를 보장할 수 있어 시스템 보안을 보호합니다.

SpringBoot가 Redisson을 통합하여 지연 대기열을 구현하는 방법 SpringBoot가 Redisson을 통합하여 지연 대기열을 구현하는 방법 May 30, 2023 pm 02:40 PM

사용 시나리오 1. 주문이 성공적으로 이루어졌으나 30분 이내에 결제가 이루어지지 않았습니다. 결제 시간이 초과되어 주문이 자동으로 취소되었습니다. 2. 주문이 서명되었으며 서명 후 7일 동안 평가가 수행되지 않았습니다. 주문 시간이 초과되어 평가되지 않으면 시스템은 기본적으로 긍정적 평가로 설정됩니다. 3. 판매자가 5분 동안 주문을 받지 않으면 주문이 취소됩니다. 문자 메시지 알림이 전송됩니다... 지연이 길고 실시간 성능이 낮은 시나리오의 경우 작업 예약을 사용하여 정기적인 폴링 처리를 수행할 수 있습니다. 예: xxl-job 오늘은 다음을 선택하겠습니다.

Redis를 사용하여 SpringBoot에서 분산 잠금을 구현하는 방법 Redis를 사용하여 SpringBoot에서 분산 잠금을 구현하는 방법 Jun 03, 2023 am 08:16 AM

1. Redis는 분산 잠금 원칙과 분산 잠금이 필요한 이유를 구현합니다. 분산 잠금에 대해 이야기하기 전에 분산 잠금이 필요한 이유를 설명해야 합니다. 분산 잠금의 반대는 독립형 잠금입니다. 다중 스레드 프로그램을 작성할 때 공유 변수를 동시에 작동하여 발생하는 데이터 문제를 방지하기 위해 일반적으로 잠금을 사용하여 공유 변수를 상호 제외합니다. 공유 변수의 사용 범위는 동일한 프로세스에 있습니다. 동시에 공유 리소스를 운영해야 하는 여러 프로세스가 있는 경우 어떻게 상호 배타적일 수 있습니까? 오늘날의 비즈니스 애플리케이션은 일반적으로 마이크로서비스 아키텍처입니다. 이는 하나의 애플리케이션이 여러 프로세스를 배포한다는 의미이기도 합니다. 여러 프로세스가 MySQL에서 동일한 레코드 행을 수정해야 하는 경우 잘못된 작업으로 인해 발생하는 더티 데이터를 방지하려면 배포가 필요합니다. 현재 소개할 스타일은 잠겨 있습니다. 포인트를 얻고 싶다

springboot가 파일을 jar 패키지로 읽은 후 파일에 액세스할 수 없는 문제를 해결하는 방법 springboot가 파일을 jar 패키지로 읽은 후 파일에 액세스할 수 없는 문제를 해결하는 방법 Jun 03, 2023 pm 04:38 PM

Springboot가 파일을 읽지만 jar 패키지로 패키징한 후 최신 개발에 액세스할 수 없습니다. springboot가 파일을 jar 패키지로 패키징한 후 파일을 읽을 수 없는 상황이 발생합니다. 그 이유는 패키징 후 파일의 가상 경로 때문입니다. 유효하지 않으며 읽기를 통해서만 액세스할 수 있습니다. 파일은 리소스 publicvoidtest(){Listnames=newArrayList();InputStreamReaderread=null;try{ClassPathResourceresource=newClassPathResource("name.txt");Input 아래에 있습니다.

여러 테이블을 추가하기 위해 SQL 문을 사용하지 않고 Springboot+Mybatis-plus를 구현하는 방법 여러 테이블을 추가하기 위해 SQL 문을 사용하지 않고 Springboot+Mybatis-plus를 구현하는 방법 Jun 02, 2023 am 11:07 AM

Springboot+Mybatis-plus가 다중 테이블 추가 작업을 수행하기 위해 SQL 문을 사용하지 않을 때 내가 직면한 문제는 테스트 환경에서 생각을 시뮬레이션하여 분해됩니다. 매개 변수가 있는 BrandDTO 개체를 생성하여 배경으로 매개 변수 전달을 시뮬레이션합니다. Mybatis-plus에서 다중 테이블 작업을 수행하는 것은 매우 어렵다는 것을 Mybatis-plus-join과 같은 도구를 사용하지 않으면 해당 Mapper.xml 파일을 구성하고 냄새나고 긴 ResultMap만 구성하면 됩니다. 해당 SQL 문을 작성합니다. 이 방법은 번거로워 보이지만 매우 유연하며 다음을 수행할 수 있습니다.

SpringBoot와 SpringMVC의 비교 및 ​​차이점 분석 SpringBoot와 SpringMVC의 비교 및 ​​차이점 분석 Dec 29, 2023 am 11:02 AM

SpringBoot와 SpringMVC는 모두 Java 개발에서 일반적으로 사용되는 프레임워크이지만 둘 사이에는 몇 가지 분명한 차이점이 있습니다. 이 기사에서는 이 두 프레임워크의 기능과 용도를 살펴보고 차이점을 비교할 것입니다. 먼저 SpringBoot에 대해 알아봅시다. SpringBoot는 Spring 프레임워크를 기반으로 하는 애플리케이션의 생성 및 배포를 단순화하기 위해 Pivotal 팀에서 개발되었습니다. 독립 실행형 실행 파일을 구축하는 빠르고 가벼운 방법을 제공합니다.

SpringBoot가 Redis를 사용자 정의하여 캐시 직렬화를 구현하는 방법 SpringBoot가 Redis를 사용자 정의하여 캐시 직렬화를 구현하는 방법 Jun 03, 2023 am 11:32 AM

1. RedisAPI 기본 직렬화 메커니즘인 RedisTemplate1.1을 사용자 정의합니다. API 기반 Redis 캐시 구현은 데이터 캐싱 작업에 RedisTemplate 템플릿을 사용합니다. 여기서 RedisTemplate 클래스를 열고 클래스의 소스 코드 정보를 봅니다. 키 선언, 값의 다양한 직렬화 방법, 초기 값은 비어 있음 @NullableprivateRedisSe

springboot에서 application.yml의 값을 얻는 방법 springboot에서 application.yml의 값을 얻는 방법 Jun 03, 2023 pm 06:43 PM

프로젝트에서는 일부 구성 정보가 필요한 경우가 많습니다. 이 정보는 테스트 환경과 프로덕션 환경에서 구성이 다를 수 있으며 실제 비즈니스 상황에 따라 나중에 수정해야 할 수도 있습니다. 이러한 구성은 코드에 하드 코딩할 수 없습니다. 예를 들어 이 정보를 application.yml 파일에 작성할 수 있습니다. 그렇다면 코드에서 이 주소를 어떻게 얻거나 사용합니까? 2가지 방법이 있습니다. 방법 1: @Value 주석이 달린 ${key}를 통해 구성 파일(application.yml)의 키에 해당하는 값을 가져올 수 있습니다. 이 방법은 마이크로서비스가 상대적으로 적은 상황에 적합합니다. 프로젝트, 업무가 복잡할 때는 논리

See all articles