token

vue登录和token处理

半腔热情 提交于 2020-02-26 02:57:20
vue 使用用户名和密码成功登录后,获取返回结果header中的token信息,存储到cookie中,发送请求时从cookie中获取token auth.js import Cookies from 'js-cookie' const TokenKey = 'vue_admin_template_token' export function getToken() { return Cookies.get(TokenKey) } export function setToken(token) { return Cookies.set(TokenKey, token) } export function removeToken() { return Cookies.remove(TokenKey) } request.js ,编写request和response拦截器,获取header中的Authorization信息对token进行更新,request拦截器对发送请求时在header中加入Authorization 的token信息。 import axios from 'axios' import { Message, MessageBox } from 'element-ui' import store from '../store' import { setToken,

kubernetes二进制部署(四)web UI界面部署

半腔热情 提交于 2020-02-26 02:35:41
这是kubernetes二进制部署的第四篇 如果没有看过前面第一篇的朋友可以看看下面的: Kubernetes二进制部署(一)单节点部署 kubernetes二进制部署(二)多节点部署 kubernetes二进制部署(三)负载均衡部署 在master01上操作 1、创建dashborad工作目录 [root@localhost k8s]# mkdir dashboard 2、拷贝官方文件 [root@localhost k8s]# cd dashboard/ [root@localhost dashboard]# ls dashboard-configmap.yaml dashboard-rbac.yaml dashboard-service.yaml dashboard-controller.yaml dashboard-secret.yaml k8s-admin.yaml ##相关文件用途: dashboard-configmap.yaml:配置应用 dashboard-rbac.yaml:授权访问api,web界面 dashboard-service.yaml:访问应用 dashboard-controller.yaml:控制器 dashboard-secret.yaml:安全、加密 k8s-admin.yaml:生成令牌 3、组件创建 [root@localhost

k8s部署---UI界面部署(六)

烈酒焚心 提交于 2020-02-26 02:29:18
kubernetes平台中UI页面的作用 k8s的webUI管理界面可以更好更直观更便捷的让我们去管理我们的k8s集群。 实验部署 实验环境 lb01:192.168.80.19 (负载均衡服务器) lb01:192.168.80.20 (负载均衡服务器) Master01:192.168.80.12 Master01:192.168.80.11 Node01:192.168.80.13 Node02:192.168.80.14 本篇文章接着上篇多节点部署与负载均衡部署继续部署,实验环境不变。 web页面部署 部署web页面需要我们到GitHub网站下载yaml文件,我这边已经下载好了,大家可以直接下载用即可 官方文件下载 提取码:tj0d GitHub下载地址 在master01服务器操作 [root@master01 ~]# mkdir abc //创建挂载目录 [root@master01 ~]# mount.cifs //192.168.80.2/Shares/K8S/k8s03 /root/abc/ //将准备好的yaml文件挂载到abc目录 Password for root@//192.168.80.2/Shares/K8S/k8s03: [root@master01 ~]# cd abc/ [root@master01 abc]# ls dashboard

告别手写接口文档时代,比Swagger功能更强大的LKADocument接口文档管理框架诞生了!

喜夏-厌秋 提交于 2020-02-26 02:21:34
更详细的更全面的教程请观看作者亲自录制的视频教程,地址: https://edu.51cto.com/sd/9cb7f LKADocument视频教程 一、介绍 在前后端分离,分工更加明细化的今天,为了减少前端和后台开发人员的沟通成本,能够让他们做到并行开发,同时也能保证前端和后端开发人员所看到的接口文档的一致性,即时性,以此来大大提高工作效率。所以出现了一些非常优秀的接口管理工具,具有代表性的像Swagger,因为它能够通过注解或yml和JSON描述文件来自动生成接口文档。但是我觉得它不管是在配置过程还是正常使用过程都不是特别好用,特别是对对象参数和复杂的参数注释很不友好,对前端开发人员更不友好。 所以,LKADocument诞生了!LKADocument它也是一款基于Spring Web能够全自动生成接口文档管理的JAVA后台框架,没错!确实和swagger很像,但比swagger更加强大和智能,总体来说,要比swagger配置更简单,使用起来更方便,在参数注释和UI展示这一块功能更加强大,任何复杂的请求参数和响应参数都能够用注解描述出来,同样也支持接口在线调试,支持rest风格的接口。UI操作界面更符合中国程序员的口味,同时对前端和后端开发人员更加友好,特别是后端开发人员。先来几张图片大家感受一下强大的功能: 二、添加LKADocument插件到SpringBoot项目 1

ZABBIX对接飞书实现带图片的报警通知

柔情痞子 提交于 2020-02-26 02:20:39
飞书提供了丰富的api来实现消息的通知,包括文本消息、图片消息、富文本消息,本次介绍使用飞书api发送富文本消息,以下是实现思路 飞书API地址: https://open.feishu.cn/document/ukTMukTMukTM/uITNz4iM1MjLyUzM 实现思路 1.根据正则获取监控项id,需要在动作中定义报警信息 2.根据获取的监控项id构造请求获取图片地址,并下载到本地 3.需要获取三个授权凭证 app_access_token :访问App资源相关接口。 tenant_access_token :访问企业资源相关接口。 user_access_token :访问用户资源相关接口。 4.根据zabbix报警的收信人手机号获取user_id,用于后面在群里@相关负责人,或者直接发给某个责任人 5.chat_id用于发送给指定的群,这里我提供两种方法获取chat_id,后面会介绍 6.上传本地图片到飞书,并获取img_key,image_key用于发送图片信息 7.传入zabbix报警消息,并艾特相关负责人发送到飞书群里或者个人 获取itemID 利用正则匹配报警信息中的itemID def get_itemid(): #获取报警的itemid itemid=re.search(r'ITEM ID:(\d+)',sys.argv[3]).group(1)

前端全栈

不打扰是莪最后的温柔 提交于 2020-02-26 02:16:08
1. Nginx使用proxy_pass反向代理时,session丢失的问题 如果只是host,端口转换,则session不会丢失。例如: location /testwx { proxy_pass http://127.0.0.1:8080/testwx; } 如果路径也变化了,则需要设置cookie的路径转换,nginx.conf的配置如下 location /testwx { proxy_pass http://127.0.0.1:8080/wx; proxy_cookie_path /wx /testwx; } 2. rpc之gRPC gRPC 一开始由 google 开发,是一款语言中立、平台中立、开源的远程过程调用(RPC)系统。 基于HTTP/2,提供了连接多路复用、双向流、服务器推送、请求优先级、首部压缩等机制 。 可以节省带宽、降低TCP链接次数、节省CPU,帮助移动设备延长电池寿命等。 gRPC 的协议设计上使用了HTTP2 现有的语义,请求和响应的数据使用HTTP Body 发送,其他的控制信息则用Header 表示。 IDL使用ProtoBuf,gRPC使用ProtoBuf来定义服务,ProtoBuf是由Google开发的一种数据序列化协议(类似于XML、JSON、hessian)。 HTTP/2 传输的数据是二进制的。相比 HTTP/1.1 的纯文本数据

k8s安装

我与影子孤独终老i 提交于 2020-02-26 01:24:34
环境 centos 7 psbc-master 192.168.182.120 1-psbc-node 192.168.182.121 master和node节点执行以下操作 修改主机名 [root@localhost ~]# hostnamectl set-hostname psbc-master [root@localhost ~]# hostname psbc-master [root@localhost ~]# cat /etc/hostname psbc-master [root@localhost ~]# view /etc/hosts 增加一行 192.168.182.120 psbc-master 2.ip地址设置成静态的 [root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-ens33 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes PEERDNS=yes PEERROUTES=yes #IPV4_FAILURE_FATAL=no #IPV6INIT=yes #IPV6_AUTOCONF=yes #IPV6_DEFROUTE=yes #IPV6_PEERDNS=yes #IPV6_PEERROUTES=yes #IPV6_FAILURE_FATAL=no

Jumpserver 部署安装

泪湿孤枕 提交于 2020-02-26 01:19:50
相信各位对堡垒机(跳板机)不会陌生,为了保证服务器安全,加个堡垒机,所有ssh连接都通过堡垒机来完成,堡垒机也需要有身份认证、授权、访问控制、日志审计等功能。 Jumpserver 是全球首款完全开源的堡垒机, 是符合 4A 的专业运维审计系统。 Jumpserver 使用 Python / Django 进行开发, 采纳分布式架构, 支持多机房跨区域部署, 中心节点提供 API, 各机房部署登录节点, 可横向扩展、无并发访问限制。 Jumpserver 现已支持管理 SSH、 Telnet、 RDP、 VNC 协议资产。 架构图如下: Jumpserver包含四个组件,各个组件的作用如下: Jumpserver 为管理后台, 管理员可以通过 Web 页面进行资产管理、用户管理、资产授权等操作, 用户可以通过 Web 页面进行资产登录, 文件管理等操作 Coco 为 SSH Server 和 Web Terminal Server 。用户可以使用自己的账户通过 SSH 或者 Web Terminal 访问 SSH 协议和 Telnet 协议资产 Luna 为 Web Terminal Server 前端页面, 用户使用 Web Terminal 方式登录所需要的组件 Guacamole 为 RDP 协议和 VNC 协议资产组件, 用户可以通过 Web Terminal 来连接

jumpserver部署安装

女生的网名这么多〃 提交于 2020-02-26 01:19:32
前言 我们对堡垒机(跳板机)不会陌生,为了保证服务器安全,加个堡垒机,所有ssh连接都通过堡垒机来完成,堡垒机也需要有身份认证、授权、访问控制、审计等功能。 Jumpserver 是全球首款完全开源的堡垒机, 是符合 4A 的专业运维审计系统。 Jumpserver 使用 Python / Django 进行开发, 采纳分布式架构, 支持多机房跨区域部署, 中心节点提供 API, 各机房部署登录节点, 可横向扩展、无并发访问限制。 Jumpserver 现已支持管理 SSH、 Telnet、 RDP、 VNC 协议资产。 架构说明 架构示意图如下: Jumpserver包含四个组件,各个组件的作用如下: • Jumpserver 为管理后台, 管理员可以通过 Web 页面进行资产管理、用户管理、资产授权等操作, 用户可以通过 Web 页面进行资产登录, 文件管理等操作 • Coco 为 SSH Server 和 Web Terminal Server 。用户可以使用自己的账户通过 SSH 或者 Web Terminal 访问 SSH 协议和 Telnet 协议资产 • Luna 为 Web Terminal Server 前端页面, 用户使用 Web Terminal 方式登录所需要的组件 • Guacamole 为 RDP 协议和 VNC 协议资产组件, 用户可以通过 Web

ZABBIX对接飞书实现报警通知

烈酒焚心 提交于 2020-02-26 00:37:06
飞书提供了丰富的api来实现消息的通知,包括文本消息、图片消息、富文本消息,本次介绍使用飞书api发送文本消息,以下是实现思路 飞书API地址: https://open.feishu.cn/document/ukTMukTMukTM/uITNz4iM1MjLyUzM 实现思路 1.需要获取三个授权凭证 app_access_token :访问App资源相关接口。 tenant_access_token :访问企业资源相关接口。 user_access_token :访问用户资源相关接口。 2.根据zabbix报警的收信人手机号获取user_id,用于后面在群里@相关负责人,或者直接发给某个责任人 3.chat_id用于发送给指定的群,这里我提供两种方法获取chat_id,后面会介绍 4.传入zabbix报警消息,并艾特相关负责人发送到飞书群里或者个人 获取授权凭证 1.获取 App ID 和 App Secret 登录开发者后台,在“我的应用”页面创建企业自建应用。进入企业自建应用详情页,获取App ID和App Secret。 2.获取 tenant_access_token 一种方法是通过企业自建应用方式获取,另一种是通过应用商店应用获取,这里我使用第一种方法,直接创建应用即可 3.创建完应用后可根据APP ID和 App Secret构造请求获取 def gettenant