国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

這篇具有很好參考價(jià)值的文章主要介紹了基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA等)


這里可以了解什么是LDAP,為什么要用它>>>

基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

一、通過(guò)docker-compose部署open-ldap

下面通過(guò)docker-compose一鍵部署openLDAP、phpldapadmin和self-service-password。(通過(guò)K8s部署的方式大同小異)

準(zhǔn)備open-ldap的docker-compose文件

version: '2'
services:
  openldap:
    image: osixia/openldap:1.5.0  ### 如果有私有倉(cāng)庫(kù)可以從自己的私有倉(cāng)庫(kù)拉取鏡像
    container_name: openldap
    restart: always
    environment:
      LDAP_LOG_LEVEL: "256"
      LDAP_ORGANISATION: "xxx"   ### 您的組織名稱(chēng)
      LDAP_DOMAIN: "zaq.test"    ### 公司域名
      LDAP_BASE_DN: "dc=zaq,dc=test"   ### 根據(jù)域名組成
      LDAP_ADMIN_PASSWORD: "XXX"   ### 密碼自己來(lái)設(shè)置
      LDAP_CONFIG_PASSWORD: "XXX"
      LDAP_READONLY_USER: "false"
      #LDAP_READONLY_USER_USERNAME: "readonly"
      #LDAP_READONLY_USER_PASSWORD: "readonly"
      LDAP_RFC2307BIS_SCHEMA: "false"
      LDAP_BACKEND: "mdb"
      #LDAP_TLS: "true"
      #LDAP_TLS_CRT_FILENAME: "zaq.test.pem"
      #LDAP_TLS_KEY_FILENAME: "zaq.test.key"
      #LDAP_TLS_DH_PARAM_FILENAME: "dhparam.pem"
      #LDAP_TLS_CA_CRT_FILENAME: "ca.crt"
      #LDAP_TLS_ENFORCE: "false"
      #LDAP_TLS_CIPHER_SUITE: "SECURE256:-VERS-SSL3.0"
      # LDAP_TLS_VERIFY_CLIENT: "demand"
      LDAP_REPLICATION: "false"
      #LDAP_REPLICATION_CONFIG_SYNCPROV: 'binddn="cn=admin,cn=config" bindmethod=simple credentials="$$LDAP_CONFIG_PASSWORD" searchbase="cn=config" type=refreshAndPersist retry="60 +" timeout=1 starttls=critical'
      #LDAP_REPLICATION_DB_SYNCPROV: 'binddn="cn=admin,$$LDAP_BASE_DN" bindmethod=simple credentials="$$LDAP_ADMIN_PASSWORD" searchbase="$$LDAP_BASE_DN" type=refreshAndPersist interval=00:00:00:10 retry="60 +" timeout=1 starttls=critical'
      #LDAP_REPLICATION_HOSTS: "#PYTHON2BASH:['ldap://ldap.example.org','ldap://ldap2.example.org']"
      KEEP_EXISTING_CONFIG: "false"
      LDAP_REMOVE_CONFIG_AFTER_SETUP: "true"
      #LDAP_SSL_HELPER_PREFIX: "ldap"
    tty: true
    stdin_open: true
    volumes:
      - /opt/openldap/ldap:/var/lib/ldap
      - /opt/openldap/slapd.d:/etc/ldap/slapd.d
      - /opt/openldap/certs:/container/service/lapd/assets/certs
    ports:
      - "389:389"
      - "636:636"
    # For replication to work correctly, domainname and hostname must be
    # set correctly so that "hostname"."domainname" equates to the
    # fully-qualified domain name for the host.
    domainname: "zaq.test"
    hostname: "ldap-server"
  phpldapadmin:
    image: osixia/phpldapadmin:latest
    container_name: phpldapadmin
    restart: always
    environment:
      PHPLDAPADMIN_LDAP_HOSTS: "openldap"   ### 如果部署后登錄不進(jìn)去有可能是這里出了問(wèn)題,直接換為部署openldap服務(wù)的公網(wǎng)IP試試
      PHPLDAPADMIN_HTTPS: "false"
    ports:
      - "50081:80"
    depends_on:
      - openldap
  self-service-password:
    container_name: self-service-password
    image: tiredofit/self-service-password:latest
    restart: always
    ports:
      - "50080:80"
    environment:
      - LDAP_SERVER=ldap://openldap:389
      - LDAP_BINDDN=cn=admin,dc=zaq,dc=test
      - LDAP_BINDPASS=XXXX
      - LDAP_BASE_SEARCH=dc=zaq,dc=test
      - MAIL_FROM=it@open.com
      - MAIL_FROM_NAME=賬號(hào)自助服務(wù)平臺(tái)
      - SMTP_DEBUG=0
      - SMTP_HOST=smtp.qiye.aliyun.com
      - SMTP_USER=it@open.com
      - SMTP_PASS=jYda52VZ8Ftw1111
      - SMTP_PORT=465
      - SMTP_SECURE_TYPE=ssl
      - SMTP_AUTH_ON=true
      - NOTIFY_ON_CHANGE=true
    volumes:
      - /etc/localtime:/etc/localtime
      - /opt/openldap/self-service-password/htdocs:/www/ssp
      - /opt/openldap/self-service-password/logs:/www/logs
    deploy:
      resources:
        limits:
           memory: 2G
        reservations:
           memory: 512M

執(zhí)行docker-compose up命令,就可以一鍵部署openldap、phpldapadmin(他就是openldap的操作頁(yè)面)、self-service-password(用戶(hù)用來(lái)修改密碼的操作頁(yè)面)。

接下來(lái)可以通過(guò)訪(fǎng)問(wèn)IP:50081訪(fǎng)問(wèn)phpldapadmin了。賬號(hào)就是cn=admin,dc=zaq,dc=test,密碼就是通過(guò)LDAP_ADMIN_PASSWORD設(shè)置的。

二、操作指南

這里先在dc下面創(chuàng)建一個(gè)ou=group和一個(gè)ou=user。暫時(shí)先不按部分區(qū)分,如果想再按部分區(qū)分則就先創(chuàng)建一個(gè)ou,再在該ou下創(chuàng)建一個(gè)ou=group即可。

創(chuàng)建ou

基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

創(chuàng)建Group

在ou=group下創(chuàng)建dev
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

創(chuàng)建User Account

在ou=people下創(chuàng)建用戶(hù)
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
填寫(xiě)用戶(hù)信息
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

為用戶(hù)填寫(xiě)其他屬性

為用戶(hù)添加真實(shí)姓名和郵箱(有些系統(tǒng)需要用戶(hù)的這兩個(gè)信息!比如gitlab)
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
效果如下:
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)


LDAP統(tǒng)一賬號(hào)管理——與第三方集成

一、LDAP和JRIA的集成

  1. 登錄進(jìn)JRIA的控制臺(tái)(需要是管理員身份)
  2. 點(diǎn)擊:配置—>用戶(hù)管理—>用戶(hù)目錄—>添加目錄—>LDAP

基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

特別解釋幾個(gè)屬性的含義:

  • LDAP模式
    • “基礎(chǔ)DN” 填寫(xiě)LDAP的根節(jié)點(diǎn),類(lèi)似dc=zaq,dc=test;
    • “附加用戶(hù)DN” 填寫(xiě)限制用戶(hù)搜索范圍的值,類(lèi)似ou=people,不填的話(huà)從基礎(chǔ)DN開(kāi)始搜索;
    • “附加組DN” 填寫(xiě)限制用戶(hù)組搜索范圍的值,和上一項(xiàng)類(lèi)似;
  • LDAP權(quán)限
    • 只讀:JIRA只能從LDAP中讀取用戶(hù)以及用戶(hù)組信息,所有對(duì)用戶(hù)及用戶(hù)組的修改不能通過(guò)JIRA進(jìn)行。
    • 本地只讀:相比只讀來(lái)說(shuō),可以在JIRA中添加組,并且會(huì)將LDAP同步過(guò)來(lái)的用戶(hù)加入到該組中。
    • 讀寫(xiě):不但可以讀取LDAP上的用戶(hù)及組信息,還可以通過(guò)JIRA修改這些信息,這些信息會(huì)自動(dòng)同步到LDAP。

基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

二、LDAP和Confluence的集成

右上角設(shè)置 → 用戶(hù)管理 → 用戶(hù)目錄 → 添加目錄 → LDAP

接下來(lái)的流程和JIRA一模一樣。(這里也可以直接讓JIRA和Confluence聯(lián)動(dòng),就只需要配置好JIRA的LDAP就行了)

三、LDAP和GitLab的集成

找到gitlab的配置文件:/etc/gitlab/gitlab.rb,然后修改下面的內(nèi)容

### LDAP Settings
###! Docs: https://docs.gitlab.com/omnibus/settings/ldap.html
###! **Be careful not to break the indentation in the ldap_servers block. It is
###!   in yaml format and the spaces must be retained. Using tabs will not work.**

 gitlab_rails['ldap_enabled'] = true
# gitlab_rails['prevent_ldap_sign_in'] = false

###! **remember to close this block with 'EOS' below**
 gitlab_rails['ldap_servers'] = YAML.load <<-'EOS'
   main: # 'main' is the GitLab 'provider ID' of this LDAP server
     label: 'LDAP'
     host: 'xx.xx.xx.xx'  ### LDAP服務(wù)地址
     port: 389
     uid: 'uid'   ### 指定登錄gitlab使用LDAP的哪個(gè)字段作為賬號(hào)
     bind_dn: 'cn=admin,dc=zaq,dc=test'  ### 這里用自己的管理員賬號(hào)(需要一個(gè)有read權(quán)限的賬號(hào)驗(yàn)證通過(guò)后搜索用戶(hù)輸入的用戶(hù)名是否存在)
     password: 'XXX'
     encryption: 'plain' # "start_tls" or "simple_tls" or "plain"
#     verify_certificates: true
#     smartcard_auth: false
     active_directory: false       ### 如果是 Active Directory LDAP server 則設(shè)為true
     allow_username_or_email_login: true  ### 是否允許email登錄
#     lowercase_usernames: false    ### 是否將用戶(hù)名轉(zhuǎn)為小寫(xiě)
     block_auto_created_users: false   ### 是否自動(dòng)創(chuàng)建用戶(hù)。如果設(shè)置為true則自動(dòng)注冊(cè)的賬戶(hù)是被鎖定的,需要管理員賬戶(hù)手動(dòng)的為這些賬戶(hù)解鎖,因此此處將其設(shè)置為false。當(dāng)設(shè)置為false的時(shí)候,就需要保證,對(duì)于第三方登錄的用戶(hù)完全可控。
     base: 'ou=people,dc=zaq,dc=com'   ### 從哪個(gè)位置搜索用戶(hù),這里填自己的
     user_filter: ''     ### 表示以某種過(guò)濾條件篩選用戶(hù),比如我們只希望組為gitlab的用戶(hù)來(lái)訪(fǎng)問(wèn)GitLab,則這里可以設(shè)置為:memberOf=ou=gitlab,ou=people,dc=zaq,dc=com
#	 attributes:	# LDAP 中用戶(hù)的屬性
#	   username: ['uid', 'userid', 'sAMAccountName']
#      email: ['mail', 'email', 'userPrincipalName']
#      name: 'cn'
#      first_name: 'givenName'
#      last_name:  'sn'
     ## EE only
     group_base: ''
     admin_group: ''
     sync_ssh_keys: false
 EOS

修改完后重啟GitLab!最后最好再取消GitLab的注冊(cè)功能,新用戶(hù)只能通過(guò) LDAP 認(rèn)證的方式進(jìn)行登陸。

拉取代碼時(shí)要用LDAP創(chuàng)建的賬號(hào)密碼拉取。

四、LDAP和Nexus的集成

  1. 登錄管理員賬號(hào)
  2. 基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
  3. 基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
  4. 基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
  5. 配置完后別忘了Users中選中LDAP用戶(hù),為L(zhǎng)DAP用戶(hù)分配角色
    基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)

五、LDAP和Harbor的集成

特別注意:在沒(méi)有添加任何用戶(hù)之前,你可以修改認(rèn)證模式(Database模式或者LDAP模式), 但當(dāng)Harbor系統(tǒng)中已經(jīng)有至少一個(gè)用戶(hù)之后(除了admin用戶(hù)外),將不能夠修改認(rèn)證模式。

新版本的可以直接在頁(yè)面進(jìn)行修改,如下:

登錄管理員賬戶(hù),選中配置管理
基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)
如果是老版本,則需要修改harbor.cfg文件,如下:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-403861.html

##By default the auth mode is db_auth, i.e. the credentials are stored in a local database.
#Set it to ldap_auth if you want to verify a user's credentials against an LDAP server.
auth_mode = ldap_auth
 
#The url for an ldap endpoint.
ldap_url = xx.xx.xx.xx
 
#A user's DN who has the permission to search the LDAP/AD server.
#If your LDAP/AD server does not support anonymous search, you should configure this DN and ldap_search_pwd.
ldap_searchdn = cn=admin,dc=zaq,dc=test
 
#the password of the ldap_searchdn
ldap_search_pwd = xxx
 
#The base DN from which to look up a user in LDAP/AD
ldap_basedn = dc=zaq,dc=com
 
#Search filter for LDAP/AD, make sure the syntax of the filter is correct.
#ldap_filter = (objectClass=person)
 
# The attribute used in a search to match a user, it could be uid, cn, email, sAMAccountName or other attributes depending on your LDAP/AD
ldap_uid = uid
 
#the scope to search for users, 0-LDAP_SCOPE_BASE, 1-LDAP_SCOPE_ONELEVEL, 2-LDAP_SCOPE_SUBTREE
ldap_scope = 2
 
#Timeout (in seconds)  when connecting to an LDAP Server. The default value (and most reasonable) is 5 seconds.
ldap_timeout = 5
 
#Verify certificate from LDAP server
ldap_verify_cert = true
 
#The base dn from which to lookup a group in LDAP/AD
ldap_group_basedn = ou=IT,dc=shileizcc,dc=com
 
#filter to search LDAP/AD group
ldap_group_filter = objectclass=group
 
#The attribute used to name a LDAP/AD group, it could be cn, name
ldap_group_gid = cn
 
#The scope to search for ldap groups. 0-LDAP_SCOPE_BASE, 1-LDAP_SCOPE_ONELEVEL, 2-LDAP_SCOPE_SUBTREE
ldap_group_scope = 2

到了這里,關(guān)于基于Docker部署OpenLDAP,同時(shí)集成第三方系統(tǒng)(GitLab、JIRA、Nexus、Harbor)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • SpringBoot集成常用第三方框架-ES

    SpringBoot集成常用第三方框架-ES

    作者主頁(yè):編程指南針 作者簡(jiǎn)介:Java領(lǐng)域優(yōu)質(zhì)創(chuàng)作者、CSDN博客專(zhuān)家 、CSDN內(nèi)容合伙人、掘金特邀作者、阿里云博客專(zhuān)家、51CTO特邀作者、多年架構(gòu)師設(shè)計(jì)經(jīng)驗(yàn)、騰訊課堂常駐講師 主要內(nèi)容:Java項(xiàng)目、Python項(xiàng)目、前端項(xiàng)目、人工智能與大數(shù)據(jù)、簡(jiǎn)歷模板、學(xué)習(xí)資料、面試題庫(kù)

    2024年02月03日
    瀏覽(96)
  • openldap docker k8s部署

    1、docker部署 首先編寫(xiě)docker-compose.yml文件: version: \\\'2\\\' services: ? openldap: ? ? image: osixia/openldap:1.5.0 ? ? container_name: openldap ? ? restart: always ? ? environment: ? ? ? LDAP_ORGANISATION: \\\"gavin\\\" ? ? ? LDAP_DOMAIN: \\\"auth.gavin.cn\\\" ? ? ? LDAP_BASE_DN: \\\"dc=auth,dc=gavin,dc=cn\\\" ? ? ? LDAP_ADMIN_PASSWORD: \\\"123456\\\"

    2024年02月07日
    瀏覽(11)
  • RK3568平臺(tái) TinyAlsa集成第三方音頻算法

    RK3568平臺(tái) TinyAlsa集成第三方音頻算法

    ALSA(Advanced Linux Sound Architecture)是一個(gè)開(kāi)源項(xiàng)目,涵蓋了用戶(hù)空間和內(nèi)核空間對(duì)音頻設(shè)備的操作接口,通過(guò)應(yīng)用層使用alsalib可以實(shí)現(xiàn)對(duì)音頻設(shè)備的控制 ? ? ? ? TinyAlsa是android推出的一個(gè)精簡(jiǎn)的ALSA庫(kù),當(dāng)然alsa-driver這塊沒(méi)有改動(dòng) ? ? ? ? alsa包含:1、內(nèi)核 alsa-driver 2.用戶(hù)空間

    2024年01月23日
    瀏覽(93)
  • Xcode通過(guò)Add package自動(dòng)集成第三方SDK問(wèn)題匯總

    Xcode通過(guò)Add package自動(dòng)集成第三方SDK問(wèn)題匯總

    問(wèn)題1: ?解決方法:這個(gè)問(wèn)題可能是因?yàn)?Adjust 或者 Facebook 的庫(kù)當(dāng)中依賴(lài)的某些類(lèi)庫(kù)的倉(cāng)庫(kù)地址是 git:// 協(xié)議,通過(guò)這種協(xié)議與 GitHub 通訊時(shí)會(huì)使用到你的 SSH 配置,你電腦上相關(guān)的 ssh key 使用了 GitHub 不再支持的格式,請(qǐng)參考提示中的網(wǎng)址重新生成相關(guān)的 SSH key:https://githu

    2024年02月13日
    瀏覽(90)
  • OpenLdap +PhpLdapAdmin + Grafana docker-compose部署安裝

    OpenLdap +PhpLdapAdmin + Grafana docker-compose部署安裝

    目錄 一、OpenLdap介紹 二、PhpLdapAdmin介紹 三、使用docker-compose進(jìn)行安裝 1. docker-compose.yml 2. grafana配置文件 3. provisioning 四、安裝openldap、phpldapadmin、grafana 五、配置OpenLDAP 1. 登陸PhpLdapAdmin web管理 2. 需要注意的細(xì)節(jié) 內(nèi)容介紹參考: ? OpenLDAP是輕型目錄訪(fǎng)問(wèn)協(xié)議(Lightweight Director

    2024年02月09日
    瀏覽(25)
  • Flink保姆級(jí)教程,超詳細(xì),教學(xué)集成多個(gè)第三方工具(從入門(mén)到精通)

    Flink保姆級(jí)教程,超詳細(xì),教學(xué)集成多個(gè)第三方工具(從入門(mén)到精通)

    目錄 一.Flink簡(jiǎn)介 Flink發(fā)展歷程 Flink特性 二、Flink 部署及啟動(dòng) 1.?本地執(zhí)行 (Local Execution) 2.?Standalone 集群部署 2.1 會(huì)話(huà)模式(Session Mode) 2.2 單作業(yè)模式(Per-Job Mode)和應(yīng)用模式(Application Mode) 3.?資源管理器集成部署 三.Flink架構(gòu)和執(zhí)行原理 Flink架構(gòu) 任務(wù)槽和資源 Flink資源管

    2024年04月29日
    瀏覽(56)
  • Docker學(xué)習(xí)路線(xiàn)6:使用第三方鏡像

    第三方鏡像是在Docker Hub或其他容器注冊(cè)表上提供的預(yù)構(gòu)建Docker容器鏡像。這些鏡像由個(gè)人或組織創(chuàng)建和維護(hù),可以作為您容器化應(yīng)用程序的起點(diǎn)。 Docker Hub 是最大和最受歡迎的容器鏡像注冊(cè)表,包含官方和社區(qū)維護(hù)的鏡像。您可以根據(jù)名稱(chēng)或要使用的技術(shù)搜索鏡像。 例如:

    2024年02月16日
    瀏覽(93)
  • ios swift5 “Sign in with Apple“(使用蘋(píng)果登錄)怎樣接入(第三方登錄)集成AppleID登錄

    ios swift5 “Sign in with Apple“(使用蘋(píng)果登錄)怎樣接入(第三方登錄)集成AppleID登錄

    1.1 如果你新建app id,記得在新建的時(shí)候就選中Sign in with Apple功能 1.2 如果app已經(jīng)上線(xiàn)了,后面再需要加蘋(píng)果登錄的功能,也可以在app id的配置中加這個(gè)功能,只是勾選Sign in with Apple點(diǎn)擊Save后,profilex需要重新生成 iOS 蘋(píng)果登錄(第三方登錄) - csdn 集成AppleID登錄 - 簡(jiǎn)書(shū) 要在你的

    2024年04月09日
    瀏覽(38)
  • Forest-聲明式HTTP客戶(hù)端框架-集成到SpringBoot實(shí)現(xiàn)調(diào)用第三方restful api并實(shí)現(xiàn)接口數(shù)據(jù)轉(zhuǎn)換

    Forest-聲明式HTTP客戶(hù)端框架-集成到SpringBoot實(shí)現(xiàn)調(diào)用第三方restful api并實(shí)現(xiàn)接口數(shù)據(jù)轉(zhuǎn)換

    聲明式HTTP客戶(hù)端API框架,讓Java發(fā)送HTTP/HTTPS請(qǐng)求不再難。它比OkHttp和HttpClient更高層, 是封裝調(diào)用第三方restful api client接口的好幫手,是retrofit和feign之外另一個(gè)選擇。 通過(guò)在接口上聲明注解的方式配置HTTP請(qǐng)求接口。 官網(wǎng): Forest ? 代碼地址: forest: 聲明式HTTP客戶(hù)端API框架,讓

    2024年02月04日
    瀏覽(25)
  • Spring Boot 最新版3.x 集成 OAuth 2.0實(shí)現(xiàn)認(rèn)證授權(quán)服務(wù)、第三方應(yīng)用客戶(hù)端以及資源服務(wù)

    Spring Boot 最新版3.x 集成 OAuth 2.0實(shí)現(xiàn)認(rèn)證授權(quán)服務(wù)、第三方應(yīng)用客戶(hù)端以及資源服務(wù)

    Spring Boot 3 已經(jīng)發(fā)布一段時(shí)間,網(wǎng)上關(guān)于 Spring Boot 3 的資料不是很多,本著對(duì)新技術(shù)的熱情,學(xué)習(xí)和研究了大量 Spring Boot 3 新功能和新特性,感興趣的同學(xué)可以參考 Spring 官方資料全面詳細(xì)的新功能/新改進(jìn)介紹 Spring 版本升級(jí)到6.x JDK版本至少17+ … 新特性有很多,本文主要針對(duì)

    2024年02月02日
    瀏覽(97)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包