预备知识: http://www.cnblogs.com/cgzl/p/7746496.html

第一部分: http://www.cnblogs.com/cgzl/p/7780559.html

第二部分: http://www.cnblogs.com/cgzl/p/7788636.html

第三部分: http://www.cnblogs.com/cgzl/p/7793241.html

第四部分: http://www.cnblogs.com/cgzl/p/7795121.html

第五部分: http://www.cnblogs.com/cgzl/p/7799567.html

由于手头目前用项目, 所以与前几篇文章不同, 这次要讲的js客户端这部分是通过我刚刚开发的真是项目的代码来讲解的.

这是后端的代码: https://github.com/solenovex/asp.net-core-2.0-web-api-boilerplate

这里面有几个dbcontext, 需要分别对Identity Server和Sales.DataContext进行update-database, 如果使用的是Package Manager Console的话.

进行update-database的时候, 如果是针对IdentityServer这个项目的要把IdentityServer设为启动项目, 如果是针对Sales.DataContext的, 那么要把SalesApi.Web设为启动项目, 然后再进行update-database.

项目结构如图:

目前项目只用到AuthorizationServer和Sales这两部分.

首先查看AuthorizationServer的相关配置: 打开Configuration/Config.cs

ApiResource:

  1. public static IEnumerable<ApiResource> GetApiResources()
  2. {
  3. return new List<ApiResource>
  4. {
  5. new ApiResource(CoreApiSettings.ApiResource.Name, CoreApiSettings.ApiResource.DisplayName) { },
  6. new ApiResource(SalesApiSettings.ApiResource.Name, SalesApiSettings.ApiResource.DisplayName) {
  7. UserClaims = { JwtClaimTypes.Name, JwtClaimTypes.PreferredUserName, JwtClaimTypes.Email }
  8. }
  9. };
  10. }

红色部分是相关代码, 是所需要的ApiResource的定义.

其中需要注意的是, 像user的name, email等这些claims按理说应该可以通过id_token传递给js客户端, 也就是IdentityResource应该负责的. 但是我之所以这样做是因为想把这些信息包含在access_token里面, 以便js可以使用包含这些信息的access_token去访问web api, 这样 web api就可以直接获得到当前的用户名(name), email了. 标准的做法应该是web api通过访问authorization server的user profile节点来获得用户信息, 我这么做就是图简单而已.

所以我把这几个claims添加到了ApiResource里面.

配置好整个项目之后你可以把 name 去掉试试, 如果去掉的话, 在web api的controller里面就无法取得到user的name了, 因为js收到的access token里面没有name这个claim, 所以js传给web api的token里面也没有name. 这个一定要自己修改下试试.

然后配置Client:

  1. public static IEnumerable<Client> GetClients()
  2. {
  3. return new List<Client>
  4. {
  5. // Core JavaScript Client
  6. new Client
  7. {
  8. ClientId = CoreApiSettings.Client.ClientId,
  9. ClientName = CoreApiSettings.Client.ClientName,
  10. AllowedGrantTypes = GrantTypes.Implicit,
  11. AllowAccessTokensViaBrowser = true,
  12.  
  13. RedirectUris = { CoreApiSettings.Client.RedirectUri, CoreApiSettings.Client.SilentRedirectUri },
  14. PostLogoutRedirectUris = { CoreApiSettings.Client.PostLogoutRedirectUris },
  15. AllowedCorsOrigins = { CoreApiSettings.Client.AllowedCorsOrigins },
  16.  
  17. AllowedScopes =
  18. {
  19. IdentityServerConstants.StandardScopes.OpenId,
  20. IdentityServerConstants.StandardScopes.Profile,
  21. IdentityServerConstants.StandardScopes.Email,
  22. CoreApiSettings.ApiResource.Name
  23. }
  24. },
  25. // Sales JavaScript Client
  26. new Client
  27. {
  28. ClientId = SalesApiSettings.Client.ClientId,
  29. ClientName = SalesApiSettings.Client.ClientName,
  30. AllowedGrantTypes = GrantTypes.Implicit,
  31. AllowAccessTokensViaBrowser = true,
  32. AccessTokenLifetime = 60 * 10,
  33. AllowOfflineAccess = true,
  34. RedirectUris = { SalesApiSettings.Client.RedirectUri, SalesApiSettings.Client.SilentRedirectUri },
  35. PostLogoutRedirectUris = { SalesApiSettings.Client.PostLogoutRedirectUris },
  36. AllowedCorsOrigins = { SalesApiSettings.Client.AllowedCorsOrigins },
  37. //AlwaysIncludeUserClaimsInIdToken = true,
  38. AllowedScopes =
  39. {
  40. IdentityServerConstants.StandardScopes.OpenId,
  41. IdentityServerConstants.StandardScopes.Profile,
  42. IdentityServerConstants.StandardScopes.Email,
  43. SalesApiSettings.ApiResource.Name,
  44. CoreApiSettings.ApiResource.Name
  45. }
  46. }
  47. };
  48. }

红色部分是相关的代码.

AccessTokenLifeTime是token的有效期, 单位是秒, 这里设置的是 10 分钟.

AlwaysIncludeUserClaimsInIdToken默认是false, 如果写true的话, 那么返回给客户端的id_token里面就会有user的name, email等等user相关的claims信息.

然后是IdentityResource:

  1. public static IEnumerable<IdentityResource> GetIdentityResources()
  2. {
  3. return new List<IdentityResource>
  4. {
  5. new IdentityResources.OpenId(),
  6. new IdentityResources.Profile(),
  7. new IdentityResources.Email()
  8. };
  9. }

这里需要这三个IdentityResource, 其中的openId scope(identity resource)是必须要加上的, 如果没有这个openid scope, 那么这个请求也许是一个合理的OAuth2.0请求, 但它肯定不会被当作OpenId Connect 请求.

如果你把profile这项去掉, 其他相关代码也去掉profile, 那么客户端新请求的id_token是无论如何也不会包括profile所包含的信息的(name等), 但是并不影响api resource里面包含相关的claim(access_token还是可以获得到user的name等的).

其他的Identity Scopes(Identity Resource)所代表的内容请看文档: http://openid.net/specs/openid-connect-core-1_0.html#ScopeClaims:

profile: namefamily_namegiven_namemiddle_namenicknamepreferred_username,profilepicturewebsitegenderbirthdatezoneinfolocale, and updated_at.

email: email and email_verified Claims.

address: address Claim.

phone: phone_number and phone_number_verified Claims.

看一下Authorization Server的Startup.cs:

  1. namespace AuthorizationServer
  2. {
  3. public class Startup
  4. {
  5. public Startup(IConfiguration configuration)
  6. {
  7. Configuration = configuration;
  8. }
  9.  
  10. public IConfiguration Configuration { get; }
  11.  
  12. public void ConfigureServices(IServiceCollection services)
  13. {
  14. var connectionString = Configuration.GetConnectionString("DefaultConnection");
  15. var migrationsAssembly = typeof(Startup).GetTypeInfo().Assembly.GetName().Name;
  16.  
  17. services.AddDbContext<ApplicationDbContext>(options =>
  18. options.UseSqlServer(connectionString));
  19.  
  20. services.AddIdentity<ApplicationUser, IdentityRole>(options =>
  21. {
  22. // Password settings
  23. options.Password.RequireDigit = false;
  24. options.Password.RequiredLength = ;
  25. options.Password.RequireNonAlphanumeric = false;
  26. options.Password.RequireUppercase = false;
  27. options.Password.RequireLowercase = false;
  28. options.Password.RequiredUniqueChars = ;
  29. // Lockout settings
  30. options.Lockout.DefaultLockoutTimeSpan = TimeSpan.FromMinutes();
  31. options.Lockout.MaxFailedAccessAttempts = ;
  32. options.Lockout.AllowedForNewUsers = true;
  33. // Signin settings
  34. options.SignIn.RequireConfirmedEmail = false;
  35. options.SignIn.RequireConfirmedPhoneNumber = false;
  36. // User settings
  37. options.User.RequireUniqueEmail = false;
  38. })
  39. .AddEntityFrameworkStores<ApplicationDbContext>()
  40. .AddDefaultTokenProviders();
  41.  
  42. services.ConfigureApplicationCookie(options =>
  43. {
  44. options.Cookie.Name = "MLHAuthorizationServerCookie";
  45. options.Cookie.HttpOnly = true;
  46. options.ExpireTimeSpan = TimeSpan.FromMinutes();
  47. options.LoginPath = "/Account/Login";
  48. options.LogoutPath = "/Account/Logout";
  49. options.AccessDeniedPath = "/Account/AccessDenied";
  50. options.SlidingExpiration = true;
  51. options.ReturnUrlParameter = CookieAuthenticationDefaults.ReturnUrlParameter;
  52. });
  53.  
  54. services.AddTransient<IEmailSender, EmailSender>();
  55. services.AddMvc();
  56.  
  57. services.AddAutoMapper();
  58.  
  59. services.AddIdentityServer()
  60. #if DEBUG
  61. .AddDeveloperSigningCredential()
  62. #else
  63. .AddSigningCredential(new System.Security.Cryptography.X509Certificates.X509Certificate2(
  64. SharedSettings.Settings.AuthorizationServerSettings.Certificate.Path,
  65. SharedSettings.Settings.AuthorizationServerSettings.Certificate.Password))
  66. #endif
  67. .AddInMemoryIdentityResources(Config.GetIdentityResources())
  68. .AddInMemoryApiResources(Config.GetApiResources())
  69. .AddInMemoryClients(Config.GetClients())
  70. .AddOperationalStore(options =>
  71. {
  72. options.ConfigureDbContext = builder =>
  73. builder.UseSqlServer(connectionString,
  74. sql => sql.MigrationsAssembly(migrationsAssembly));
  75. options.EnableTokenCleanup = true;
  76. options.TokenCleanupInterval = 30;
  77. })
  78. .AddAspNetIdentity<ApplicationUser>();
  79.  
  80. services.AddAuthorization(options =>
  81. {
  82. options.AddPolicy(CoreApiAuthorizationPolicy.PolicyName, policy =>
  83. policy.RequireClaim(CoreApiAuthorizationPolicy.ClaimName, CoreApiAuthorizationPolicy.ClaimValue));
  84. });
  85. }
  86.  
  87. public void Configure(IApplicationBuilder app, IHostingEnvironment env)
  88. {
  89. app.InitializeDatabase();
  90. if (env.IsDevelopment())
  91. {
  92. app.UseDeveloperExceptionPage();
  93. app.UseBrowserLink();
  94. app.UseDatabaseErrorPage();
  95. }
  96. else
  97. {
  98. app.UseExceptionHandler("/Home/Error");
  99. }
  100.  
  101. app.UseStaticFiles();
  102. app.UseIdentityServer();
  103. app.UseMvc(routes =>
  104. {
  105. routes.MapRoute(
  106. name: "default",
  107. template: "{controller=Home}/{action=Index}/{id?}");
  108. });
  109. }
  110. }
  111. }

这里我只将Operation数据保存到了数据库. 而Client和ApiResource, IdentityResource等定义还是放在了内存中, 我感觉这样比较适合我.

Sales Web Api:

打开SalesApi.Web的Startup ConfigureServices: 这个非常简单:

  1. services.AddAuthentication("Bearer")
  2. .AddIdentityServerAuthentication(options =>
  3. {
  4. options.Authority = AuthorizationServerSettings.AuthorizationServerBase;
  5. options.RequireHttpsMetadata = false;
  6.  
  7. options.ApiName = SalesApiSettings.ApiResource.Name;
  8. });

没什么可说的.

js 客户端 和 oidc-client.js

无论你使用什么样的前端框架, 最后都使用oidc-client.js来和identity server 4来配套操作.

我使用的是 angular 5: 由于这个代码是公司的项目, 后端处于早期阶段, 被我开源了, 没什么问题.

但是前端是某机构买的一套收费的皮肤, 所以没法开源, 这里我尝试提供部分代码, 我相信您一定可以从头搭建出完整的js客户端的.

我的前端应用流程是:

访问前端地址, 如果没有登录用户, 那么跳转到Authorization Server进行登陆, 同意后, 返回到前端的网站.

如果前端网站有登录的用户, 那么在用户快过期的时候自动刷新token. 以免登陆过期.

前端应用访问api时, 自动拦截所有请求, 把登陆用户的access token添加到请求的authorization header, 然后再发送给 web api.

我把前端精简了一下, 放到了网盘,是好用的

链接: https://pan.baidu.com/s/1minARgc 密码: ipyw

首先需要安装angular-cli:

  1. npm install -g @angular/cli

然后在项目根目录执行:

  1. npm install

虽然npm有点慢, 但是也不要使用cnpm, 有bug.

js客户端参考

你可以参考官方文档:http://docs.identityserver.io/en/release/quickstarts/7_javascript_client.html

安装oidc-client:

地址是: https://github.com/IdentityModel/oidc-client-js,查看文档的话点wiki即可.

在你的框架里面执行:

  1. npm install oidc-client --save

配置oidc-client:

我的配置放在了angular5项目的environments里面, 因为这个配置根据环境的不同(开发和生产)里面的设定是不同的:

  1. import { WebStorageStateStore } from 'oidc-client';
  2.  
  3. // The file contents for the current environment will overwrite these during build.
  4. // The build system defaults to the dev environment which uses `environment.ts`, but if you do
  5. // `ng build --env=prod` then `environment.prod.ts` will be used instead.
  6. // The list of which env maps to which file can be found in `angular-cli.json`.
  7.  
  8. export const environment = {
  9. production: false,
  10. authConfig: {
  11. authority: 'http://localhost:5000',
  12. client_id: 'sales',
  13. redirect_uri: 'http://localhost:4200/login-callback',
  14. response_type: 'id_token token',
  15. scope: 'openid profile salesapi email',
  16. post_logout_redirect_uri: 'http://localhost:4200',
  17.  
  18. silent_redirect_uri: 'http://localhost:4200/silent-renew.html',
  19. automaticSilentRenew: true,
  20. accessTokenExpiringNotificationTime: 4,
  21. // silentRequestTimeout:10000,
  22. userStore: new WebStorageStateStore({ store: window.localStorage })
  23. },
  24. salesApiBase: 'http://localhost:5100/api/sales/',
  25. themeKey: 'MLHSalesApiClientThemeKeyForDevelopment'
  26. };

authority就是authorization server的地址.

redirect_url是登陆成功后跳转回来的地址.

silent_redirect_uri是自动刷新token的回掉地址.

automaticSilentRenew为true是启用自动安静刷新token.

userStore默认是放在sessionStorage里面的, 我需要使用localStorage, 所以改了.

建立AuthService:

  1. import { Injectable, EventEmitter } from '@angular/core';
  2. import { Router } from '@angular/router';
  3. import { Observable } from 'rxjs/Observable';
  4. import { User, UserManager, Log } from 'oidc-client';
  5. import 'rxjs/add/observable/fromPromise';
  6. import { environment } from '../../../environments/environment';
  7.  
  8. Log.logger = console;
  9. Log.level = Log.DEBUG;
  10.  
  11. @Injectable()
  12. export class AuthService {
  13.  
  14. private manager: UserManager = new UserManager(environment.authConfig);
  15. public loginStatusChanged: EventEmitter<User> = new EventEmitter();
  16. private userKey = `oidc.user:${environment.authConfig.authority}:${environment.authConfig.client_id}`;
  17.  
  18. constructor(
  19. private router: Router
  20. ) {
  21. this.manager.events.addAccessTokenExpired(() => {
  22. this.login();
  23. });
  24. }
  25.  
  26. login() {
  27. this.manager.signinRedirect();
  28. }
  29.  
  30. loginCallBack() {
  31. return Observable.create(observer => {
  32. Observable.fromPromise(this.manager.signinRedirectCallback())
  33. .subscribe((user: User) => {
  34. this.loginStatusChanged.emit(user);
  35. observer.next(user);
  36. observer.complete();
  37. });
  38. });
  39. }
  40.  
  41. tryGetUser() {
  42. return Observable.fromPromise(this.manager.getUser());
  43. }
  44.  
  45. logout() {
  46. this.manager.signoutRedirect();
  47. }
  48.  
  49. get type(): string {
  50. return 'Bearer';
  51. }
  52.  
  53. get token(): string | null {
  54. const temp = localStorage.getItem(this.userKey);
  55. if (temp) {
  56. const user: User = JSON.parse(temp);
  57. return user.access_token;
  58. }
  59. return null;
  60. }
  61.  
  62. get authorizationHeader(): string | null {
  63. if (this.token) {
  64. return `${this.type} ${this.token}`;
  65. }
  66. return null;
  67. }
  68. }

UserManager就是oidc-client里面的东西. 我们主要是用它来操作.

constructor里面那个事件是表示, 如果用户登录已经失效了或者没登录, 那么自动调用login()登陆方法.

login()方法里面的signInRedirect()会直接跳转到Authorization Server的登陆窗口.

logout()里的signoutRedirect()就会跳转到AuthorizationServer并执行登出.

其中的userKey字符串是oidc-client在localStorage默认存放用户信息的key, 这个可以通过oidc-client的配置来更改.

我没有改, 所以key是这样的: "oidc.user:http://localhost:5000:sales":

Token Interceptor 请求拦截器:

针对angular 5 所有的请求, 都应该加上authorization header, 其内容就是 access token, 所以token.interceptor.ts就是做这个工作的:

  1. import { Injectable } from '@angular/core';
  2. import { HttpEvent, HttpInterceptor, HttpHandler, HttpRequest } from '@angular/common/http';
  3. import { Observable } from 'rxjs/Observable';
  4. import { User } from 'oidc-client';
  5. import { environment } from '../../../environments/environment';
  6. import { AuthService } from './auth.service';
  7.  
  8. @Injectable()
  9. export class TokenInterceptor implements HttpInterceptor {
  10.  
  11. constructor(
  12. private authService: AuthService
  13. ) { }
  14.  
  15. intercept(req: HttpRequest<any>, next: HttpHandler): Observable<HttpEvent<any>> {
  16. const authHeader = this.authService.authorizationHeader;
  17. const authReq = req.clone({ headers: req.headers.set('Authorization', authHeader) });
  18. return next.handle(authReq);
  19. }
  20. }

angular 5 的interceptor不会修改request, 所以只能clone.

设置AuthGuard:

angular5的authguard就是里面有个方法, 如果返回true就可以访问这个路由, 否则就不可以访问.

所以我在几乎最外层添加了这个authguard, 里面的代码是:

  1. import { Injectable } from '@angular/core';
  2. import { CanActivate } from '@angular/router';
  3. import { Router } from '@angular/router';
  4. import { User } from 'oidc-client';
  5. import { AuthService } from './../services/auth.service';
  6. import { Observable } from 'rxjs/Observable';
  7. import 'rxjs/add/operator/map';
  8.  
  9. @Injectable()
  10. export class AuthGuard implements CanActivate {
  11.  
  12. constructor(
  13. private router: Router,
  14. private authService: AuthService) { }
  15.  
  16. canActivate(): Observable<boolean> {
  17. return this.authService.tryGetUser().map((user: User) => {
  18. if (user) {
  19. return true;
  20. }
  21. this.authService.login();
  22. return false;
  23. });
  24. }
  25. }

意思就是, 取当前用户, 如果有用户那么就可以继续访问路由, 否走执行登陆动作.

所以访问访问网站后会跳转到这, 这里有个内置用户 admin 密码也是admin, 可以使用它登陆.

外层路由代码app-routing.module.ts:

  1. import { NgModule } from '@angular/core';
  2. import { Routes } from '@angular/router';
  3.  
  4. import { AuthGuard } from './shared/guards/auth.guard';
  5.  
  6. import { MainComponent } from './main/main.component';
  7. import { LoginCallbackComponent } from './shared/components/login-callback/login-callback.component';
  8. import { NotFoundComponent } from './shared/components/not-found/not-found.component';
  9.  
  10. export const AppRoutes: Routes = [{
  11. path: '',
  12. redirectTo: 'dashboard',
  13. pathMatch: 'full',
  14. }, {
  15. path: 'login-callback',
  16. component: LoginCallbackComponent
  17. }, {
  18. path: '',
  19. component: MainComponent,
  20. canActivate: [AuthGuard],
  21. children: [{
  22. path: 'dashboard',
  23. loadChildren: './dashboard/dashboard.module#DashboardModule'
  24. }, {
  25. path: 'settings',
  26. loadChildren: './settings/settings.module#SettingsModule'
  27. }]
  28. },
  29. { path: '**', component: NotFoundComponent }];

登陆成功后首先会跳转到设置好的redirect_uri, 这里就是login-callback这个路由地址对应的component:

  1. import { Component, OnInit } from '@angular/core';
  2. import { AuthService } from '../../../shared/services/auth.service';
  3. import { User } from 'oidc-client';
  4. import { ToastrService } from 'ngx-toastr';
  5.  
  6. @Component({
  7. selector: 'app-login-callback',
  8. templateUrl: './login-callback.component.html',
  9. styleUrls: ['./login-callback.component.css']
  10. })
  11. export class LoginCallbackComponent implements OnInit {
  12.  
  13. constructor(
  14. private authService: AuthService,
  15. private toastr: ToastrService
  16. ) { }
  17.  
  18. ngOnInit() {
  19. this.authService.loginCallBack().subscribe(
  20. (user: User) => {
  21. this.toastr.info('登陆成功, 跳转中...', '登陆成功');
  22. if (user) {
  23. window.location.href = '/';
  24. }
  25. }
  26. );
  27. }
  28.  
  29. }

我在这里没做什么, 就是重新加载了一下页面, 我感觉这并不是好的做法.

您可以单独建立一个简单的页面就像官方文档那样, 然后再跳转到angular5项目里面.

这个页面一闪而过:

回到angular5项目后就可以正常访问api了.

自动刷新Token:

oidc-client的自动刷新token是只要配置好了, 你就不用再做什么操作了.

刷新的时候, 它好像是会在页面上弄一个iframe, 然后在iframe里面操作.

不过还是需要建立一个页面, 用于刷新:

  1. <!DOCTYPE html>
  2. <html>
  3. <head>
  4. <meta charset="utf-8" />
  5. <title></title>
  6. </head>
  7. <body>
  8. <h1 id="waiting">Waiting...</h1>
  9. <div id="error"></div>
  10. <script src="assets/js/oidc-client.min.js"></script>
  11. <script>
  12. new Oidc.UserManager().signinSilentCallback();
  13. </script>
  14. </body>
  15. </html>

很简单就这些.

最后操作一下试试: 最好自己调试一下:

菜单那几个都是好用的页面.

使用Identity Server 4建立Authorization Server (6) - js(angular5) 客户端的更多相关文章

  1. 从头编写asp.net core 2.0 web api 基础框架 (5) + 使用Identity Server 4建立Authorization Server (7) 可运行前后台源码

    前台使用angular 5, 后台是asp.net core 2.0 web api + identity server 4. 从头编写asp.net core 2.0 web api 基础框架: 第 ...

  2. 使用Identity Server 4建立Authorization Server

    使用Identity Server 4建立Authorization Server (6) - js(angular5) 客户端 摘要: 预备知识: http://www.cnblogs.com/cg ...

  3. 使用Identity Server 4建立Authorization Server (1)

    预备知识: http://www.cnblogs.com/cgzl/p/7746496.html 本文内容基本完全来自于Identity Server 4官方文档: https://identitys ...

  4. 使用Identity Server 4建立Authorization Server (4)

    预备知识: http://www.cnblogs.com/cgzl/p/7746496.html 第一部分: http://www.cnblogs.com/cgzl/p/7780559.html 第二 ...

  5. 使用Identity Server 4建立Authorization Server (2)

    第一部分: http://www.cnblogs.com/cgzl/p/7780559.html 第一部分主要是建立了一个简单的Identity Server. 接下来继续: 建立Web Api项目 ...

  6. 使用Identity Server 4建立Authorization Server (3)

    预备知识: http://www.cnblogs.com/cgzl/p/7746496.html 第一部分: http://www.cnblogs.com/cgzl/p/7780559.html 第二 ...

  7. 使用Identity Server 4建立Authorization Server (5)

    预备知识: http://www.cnblogs.com/cgzl/p/7746496.html 第一部分: http://www.cnblogs.com/cgzl/p/7780559.html 第二 ...

  8. ASP.NET Core3.1使用Identity Server4建立Authorization Server

    前言 网上关于Identity Server4的资料有挺多的,之前是一直看杨旭老师的,最近项目中有使用到,在使用.NET Core3.1的时候有一些不同.所以在此记录一下. 预备知识: https:/ ...

  9. 三、IDS4建立authorization server

    建立authorization server 一.环境搭建 1.创建项目 2.引用NuGet的identityserver4 3.配置asp.net core 管道 打开Startup.cs, 编辑C ...

随机推荐

  1. PE格式第五讲,手工添加节表

    PE格式第五讲,手工添加节表 作者:IBinary出处:http://www.cnblogs.com/iBinary/版权所有,欢迎保留原文链接进行转载:) 首先我们要用汇编编写一段汇编代码,用来生成 ...

  2. es6的箭头函数

    1.使用语法 : 参数 => 函数语句; 分为以下几种形式 : (1) ()=>语句 (  )=> statement 这是一种简写方法省略了花括号和return 相当于 ()=&g ...

  3. Struts2 xml 详解

    <!-- include节点是struts2中组件化的方式 可以将每个功能模块独立到一个xml配置文件中 然后用include节点引用 --> <include file=" ...

  4. hibernate5使用注解遇到的问题

    问题描述 出现MappingException:Unknown entity,看到这个我以为在cfg配置文件中没有配置,实际上我是配置了的,那么问题出在那里呢,既然找不到实体,那么会不会是注解类出现了 ...

  5. 同步IO和异步IO

    链接: 同步IO和异步IO socket阻塞与非阻塞,同步与异步.I/O模型 Linux的IO系统常用系统调用及分析 linux异步IO的两种方式

  6. fio2.1.10--README

    fio --- fio is a tool that will spawn a number of threads or processes doing a particular type of io ...

  7. 【ASP.NET MVC 学习笔记】- 14 HtmlHlper的扩展方法

    本文参考:http://www.cnblogs.com/willick/p/3428413.html 1.在 MVC 中用于生成 Html 元素的辅助类是 System.Web.Mvc 命名空间下的  ...

  8. 使用Hibernate Tools从数据库逆向生成Hibernate实体类

    自动生成model.java.*.hbm.xml 甚至是dao.java.*.ddl.*.html等等.一般也就如下三种方式1. MyEclipse 自带插件2. jboss的 hibernate-t ...

  9. LeetCode 78. Subsets(子集合)

    Given a set of distinct integers, nums, return all possible subsets. Note: The solution set must not ...

  10. C# 8.0的三个令人兴奋的新特性

    C# 语言是在2000发布的,至今已正式发布了7个版本,每个版本都包含了许多令人兴奋的新特性和功能更新.同时,C# 每个版本的发布都与同时期的 Visual Studio 以及 .NET 运行时版本高 ...