一、说明
Spring Security是Spring进行用户权限认证与授权的安全框架,一般在使用中都会结合JWT(Java Web Token)来进行用户登陆的验证,看用户是否有权限登陆进行相关的操作。JWT实则就是一个过滤器,根据密钥和时间来验证当前用户的请求是否有效,具体的方法访问权限由Sping Security控制。
more >>
Spring Security是Spring进行用户权限认证与授权的安全框架,一般在使用中都会结合JWT(Java Web Token)来进行用户登陆的验证,看用户是否有权限登陆进行相关的操作。JWT实则就是一个过滤器,根据密钥和时间来验证当前用户的请求是否有效,具体的方法访问权限由Sping Security控制。
more >>
本文以druid作为数据库连接池,可以通过localhost:8080/druid访问监控页面,mybatis为orm框架。以两种配置文件的方式写properties和yml。
more >>主要就是通过用户输入手机号,通过手机号+前缀为key存入Redis中,并设置key的过期时间,在过期时间内取出内容进行对比,如果对比成功则验证成功,否则失败。后面记录了一个@RequestBody和@RequestParam的要点。
more >>
我们需要在Redis配置文件中的maxmemory-policy进行内存清除策略的设置:主要的策略有:
noeviction:当内存不足以容纳新写入数据时,新写入操作会报错。默认策略
allkeys-lru:当内存不足以容纳新写入数据时,在键空间中,移除最近最少使用的key。
allkeys-random:当内存不足以容纳新写入数据时,在键空间中,随机移除某个key。
volatile-lru:当内存不足以容纳新写入数据时,在设置了过期时间的键空间中,移除最近最少使用的key。
volatile-random:当内存不足以容纳新写入数据时,在设置了过期时间的键空间中,随机移除某个key。
volatile-ttl:当内存不足以容纳新写入数据时,在设置了过期时间的键空间中,有更早过期时间的key优先移除。
这里推荐两种lru策略,如果只是使用redis作为缓存,不做持久化,建议allkeys-lru,如果即做缓存也做持久化,推荐volatile-lru。
more >>
本文主要是使用Mybatis在Springboot中根据数据库表自动生成model以及mapper映射。两种方式,手动和自动。
more >>
还是在Spring Cache的基础上,配置RedisConfig个MessageConfig以及自定义Cache和RedisManager。
如果本地没有,就去redis中读,如果都没有,就去数据库读,之后发送到redis,第一次读会读redis,之后会写入本地缓存,只要缓存不更新,就会去本地读。
more >>
tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true