嗨玩手游网

王者荣耀s33赛季新皮肤怎么获得 张良古海寻踪免费获取攻略

王者荣耀s33赛季更新后,不仅有战令新皮肤上线,还有历练新皮肤上线。战令皮肤一共有三款,分别为艾琳·流音漫舞、司空震·地狱燃心和兰陵王·暗隐猎兽者星元部件。而历练皮肤为张良·古海寻踪,下面川川云介绍一下皮肤的获取方式吧!

一、艾琳·流音漫舞

1级战令进阶版福利,需要在我们拥有了战令通行证之后,战令达到1级就可以拥有此皮肤。皮肤品质为勇者战令限定,皮肤外观方面将艾琳转变成自由的音符精灵,看上去灵动而优雅,此皮肤还是品质不错,且获取方式较为容易,还是挺值得玩家获取的。

二、司空震·地狱燃心

80级战令进阶版福利,在拥有s33赛季战令通行证的同时,还需把战令等级提升到80级。皮肤品质为史诗战令限定,皮肤外观方面俨然把司空震变成了身披火焰的威武霸主,较之艾琳的新皮肤,可能获取难度大一点,但是喜欢司空震还是不要错过了。

三、兰陵王·暗隐猎兽者星元部件

新赛季里战令进阶版(25/35/50)三个等级的福利星元部件,获取到战令通行证,再将战令等级提升到25/35/50三个等级,就可以收集此皮肤的三个星元部件了。变成幽夜猎兽者的兰陵王,沉浸在黑暗中的优雅存在,你期待吗?

四、张良·古海寻踪

主要通过s33赛季历练值的积累来获得,只需要在赛季之旅系统里将赛季的历练值提升到100就可以了。此皮肤里将张良变成了喜欢探索遗迹的考古学家,此皮肤获取并不难,努力提升历练值就可免费获取此皮肤了。

另外,历练值可以通过日常任务、剧情任务、排位赛、巅峰赛和5V5匹配来获得,其中参与排位赛、巅峰赛和5V5匹配都可获得5历练值,获取胜利就可以获得5历练值,拿到金牌10历练值,银牌5历练值,赛季剧情任务搞定后就可以获得20历练值,最后就是历练值的主要获取方式,只要领取到本周的勇者宝箱(也就是本周活跃度有500)就可以获得50历练值,这样加起来100历练值就可以拿到了,张良·古海寻踪也可以获取了。

编辑:川川云手机-xin

时间:2023年9月14日

一文解决SpringBoot+JWT完成token验证

什么是JWT

Json Web Token(JWT):JSON网络令牌,是为了在网络应用环境间传递声明而制定的一种基于JSON的开放标准((RFC 7519)。JWT是一个轻便的安全跨平台传输格式,定义了一个紧凑的自包含的方式用于通信双方之间以 JSON 对象行使安全的传递信息。因为数字签名的存在,这些信息是可信的。

广义上讲JWT是一个标准的名称;狭义上讲JWT指的就是用来传递的那个token字符串。

JWT的组成

JWT含有三个部分:

头部(header)载荷(payload)签证(signature)

头部(header)

头部一般有两部分信息:类型、加密的算法(通常使用HMAC SHA256)

头部一般使用base64加密:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9

解密后:

{

\"typ\":\"JWT\",

\"alg\":\"HS256\"

}

载荷(payload)

该部分一般存放一些有效的信息。JWT的标准定义包含五个字段:

iss:该JWT的签发者sub:该JWT所面向的用户aud:接收该JWT的一方exp(expires):什么时候过期,这里是一个Unit的时间戳iat(issued at):在什么时候签发的

签证(signature)

JWT最后一个部分。该部分是使用了HS256加密后的数据;包含三个部分:

header(base64后的)payload(base64后的)secret 私钥

secret是保存在服务器端的,JWT的签发生成也是在服务器端的,secret就是用来进行JWT的签发和JWT的验证,所以,它就是你服务端的秘钥,在任何场景都不应该流露出去。一旦客户端得知这个secret,那就意味着客户端可以自我签发JWT了。

JWT特点

紧凑:意味着这个字符串很小,甚至可以放在URL参数,POST Parameter中以Http Header的方式传输。自包含:传输的字符串包含很多信息,别人拿到以后就不需要多次访问数据库获取信息,而且通过其中的信息就可以知道加密类型和方式(当然解密需要公钥和密钥)。

如何使用JWT?

在身份鉴定的实现中,传统的方法是在服务端存储一个 session,给客户端返回一个 cookie,而使用JWT之后,当用户使用它的认证信息登录系统之后,会返回给用户一个JWT, 用户只需要本地保存该 token(通常使用localStorage,也可以使用cookie)即可。

当用户希望访问一个受保护的路由或者资源的时候,通常应该在 Authorization 头部使用 Bearer 模式添加JWT,其内容格式:

Authorization: Bearer <token>

因为用户的状态在服务端内容中是不存储的,所以这是一种无状态的认证机制。服务端的保护路由将会检查请求头 Authorization 中的JWT信息,如果合法,则允许用户的行为。由于JWT是 自包含的,因此,减少了需要查询数据库的需要。

JWT的这些特征使得我们可以完全依赖无状态的特性提供数据API服务。因为JWT并不使用Cookie的,所以你可以在任何域名提供你的API服务而不需要担心跨域资源共享问题(CORS)

下面的序列图展示了该过程:

中文流程介绍:

用户使用账号和密码发出POST登录请求;服务器使用私钥创建一个JWT;服务器返回这个JWT给浏览器;浏览器将该JWT串放在请求头中向服务器发送请求;服务器验证该JWT;返回响应的资源给浏览器。

说了这么多JWT到底如何应用到我们的项目中,下面我们就使用SpringBoot 结合 JWT完成用户的登录验证。

应用流程

初次登录生成JWT流程图

用户访问资源流程图

搭建SpringBoot + JWT工程

下面通过代码来实现用户认证的功能,博主这里主要采用Spring Boot与JWT整合的方式实现。关于Spring Boot项目如何搭建与使用本章不做详细介绍。

首先引入JWT依赖:

<dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.0</version> </dependency>在工程 application.yml 配置文件中添加JWT的配置信息:

##jwt配置

audience:

# 代表这个JWT的接收对象,存入audience

clientId: 098f6bcd4621d373cade4e832627b4f6

# 密钥, 经过Base64加密, 可自行替换

base64Secret: MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY=

# JWT的签发主体,存入issuer

name: restapiuser

# 过期时间,时间戳

expiresSecond: 172800

新建配置信息的实体类,以便获取JWT配置:

@Data@ConfigurationProperties(prefix = \"audience\")@Componentpublic class Audience { private String clientId; private String base64Secret; private String name; private int expiresSecond;}

JWT验证主要是通过过滤器验证,所以我们需要添加一个拦截器来演请求头中是否包含有后台颁发的 token,这里请求头的格式:

Authorization: Bearer <token>

创建JWT工具类:

package com.thtf.util;import com.thtfmon.exception.CustomException;import com.thtfmon.response.ResultCode;import com.thtf.model.Audience;import io.jsonwebtoken.*;import org.slf4j.Logger;import org.slf4j.LoggerFactory;import javax.crypto.spec.SecretKeySpec;import javax.xml.bind.DatatypeConverter;import java.security.Key;import java.util.Date;/** * ======================== * Created with IntelliJ IDEA. * User:pyy * Date:2019/7/17 17:24 * Version: v1.0 * ======================== */public class JwtTokenUtil { private static Logger log = LoggerFactory.getLogger(JwtTokenUtil.class); public static final String AUTH_HEADER_KEY = \"Authorization\"; public static final String TOKEN_PREFIX = \"Bearer \"; /** * 解析jwt * @param jsonWebToken * @param base64Security * @return */ public static Claims parseJWT(String jsonWebToken, String base64Security) { try { Claims claims = Jwts.parser() .setSigningKey(DatatypeConverter.parseBase64Binary(base64Security)) .parseClaimsJws(jsonWebToken).getBody(); return claims; } catch (ExpiredJwtException eje) { log.error(\"===== Token过期 =====\", eje); throw new CustomException(ResultCode.PERMISSION_TOKEN_EXPIRED); } catch (Exception e){ log.error(\"===== token解析异常 =====\", e); throw new CustomException(ResultCode.PERMISSION_TOKEN_INVALID); } } /** * 构建jwt * @param userId * @param username * @param role * @param audience * @return */ public static String createJWT(String userId, String username, String role, Audience audience) { try { // 使用HS256加密算法 SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; long nowMillis = System.currentTimeMillis(); Date now = new Date(nowMillis); //生成签名密钥 byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(audience.getBase64Secret()); Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName()); //userId是重要信息,进行加密下 String encryId = Base64Util.encode(userId); //添加构成JWT的参数 JwtBuilder builder = Jwts.builder().setHeaderParam(\"typ\", \"JWT\") // 可以将基本不重要的对象信息放到claims .claim(\"role\", role) .claim(\"userId\", userId) .setSubject(username) // 代表这个JWT的主体,即它的所有人 .setIssuer(audience.getClientId()) // 代表这个JWT的签发主体; .setIssuedAt(new Date()) // 是一个时间戳,代表这个JWT的签发时间; .setAudience(audience.getName()) // 代表这个JWT的接收对象; .signWith(signatureAlgorithm, signingKey); //添加Token过期时间 int TTLMillis = audience.getExpiresSecond(); if (TTLMillis >= 0) { long expMillis = nowMillis + TTLMillis; Date exp = new Date(expMillis); builder.setExpiration(exp) // 是一个时间戳,代表这个JWT的过期时间; .setNotBefore(now); // 是一个时间戳,代表这个JWT生效的开始时间,意味着在这个时间之前验证JWT是会失败的 } //生成JWT return builderpact(); } catch (Exception e) { log.error(\"签名失败\", e); throw new CustomException(ResultCode.PERMISSION_SIGNATURE_ERROR); } } /** * 从token中获取用户名 * @param token * @param base64Security * @return */ public static String getUsername(String token, String base64Security){ return parseJWT(token, base64Security).getSubject(); } /** * 从token中获取用户ID * @param token * @param base64Security * @return */ public static String getUserId(String token, String base64Security){ String userId = parseJWT(token, base64Security).get(\"userId\", String.class); return Base64Util.decode(userId); } /** * 是否已过期 * @param token * @param base64Security * @return */ public static boolean isExpiration(String token, String base64Security) { return parseJWT(token, base64Security).getExpiration().before(new Date()); }}创建JWT验证拦截器:

package com.thtfterceptor;import com.thtf.annotation.JwtIgnore;import com.thtfmon.exception.CustomException;import com.thtfmon.response.ResultCode;import com.thtf.model.Audience;import com.thtf.util.JwtTokenUtil;import lombok.extern.slf4j.Slf4j;import org.apachemonsng3.StringUtils;import org.springframework.beans.factory.BeanFactory;import org.springframework.beans.factory.annotation.Autowired;import org.springframework.http.HttpMethod;import org.springframework.webntext.WebApplicationContextUtils;import org.springframework.webthod.HandlerMethod;import org.springframework.web.servlet.handler.HandlerInterceptorAdapter;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;/** * ======================== * token验证拦截器 * Created with IntelliJ IDEA. * User:pyy * Date:2019/7/18 9:46 * Version: v1.0 * ======================== */@Slf4jpublic class JwtInterceptor extends HandlerInterceptorAdapter{ @Autowired private Audience audience; @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { // 忽略带JwtIgnore注解的请求, 不做后续token认证校验 if (handler instanceof HandlerMethod) { HandlerMethod handlerMethod = (HandlerMethod) handler; JwtIgnore jwtIgnore = handlerMethod.getMethodAnnotation(JwtIgnore.class); if (jwtIgnore != null) { return true; } } if (HttpMethod.OPTIONS.equals(request.getMethod())) { response.setStatus(HttpServletResponse.SC_OK); return true; } // 获取请求头信息authorization信息 final String authHeader = request.getHeader(JwtTokenUtil.AUTH_HEADER_KEY); log(\"## authHeader= {}\", authHeader); if (StringUtils.isBlank(authHeader) || !authHeader.startsWith(JwtTokenUtil.TOKEN_PREFIX)) { log(\"### 用户未登录,请先登录 ###\"); throw new CustomException(ResultCode.USER_NOT_LOGGED_IN); } // 获取token final String token = authHeader.substring(7); if(audience == null){ BeanFactory factory = WebApplicationContextUtils.getRequiredWebApplicationContext(request.getServletContext()); audience = (Audience) factory.getBean(\"audience\"); } // 验证token是否有效--无效已做异常抛出,由全局异常处理后返回对应信息 JwtTokenUtil.parseJWT(token, audience.getBase64Secret()); return true; }}配置拦截器:

package com.thtfnfig;import com.thtfterceptor.JwtInterceptor;import org.springframework.boot.web.servlet.FilterRegistrationBean;import org.springframeworkntext.annotation.Bean;import org.springframeworkntext.annotation.Configuration;import org.springframework.web.servletnfig.annotation.CorsRegistry;import org.springframework.web.servletnfig.annotation.InterceptorRegistry;import org.springframework.web.servletnfig.annotation.WebMvcConfigurer;/** * ======================== * Created with IntelliJ IDEA. * User:pyy * Date:2019/7/18 10:37 * Version: v1.0 * ======================== */@Configurationpublic class WebConfig implements WebMvcConfigurer { /** * 添加拦截器 */ @Override public void addInterceptors(InterceptorRegistry registry) { //拦截路径可自行配置多个 可用 ,分隔开 registry.addInterceptor(new JwtInterceptor()).addPathPatterns(\"/**\"); } /** * 跨域支持 * * @param registry */ @Override public void addCorsMappings(CorsRegistry registry) { registry.addMapping(\"/**\") .allowedOrigins(\"*\") .allowCredentials(true) .allowedMethods(\"GET\", \"POST\", \"DELETE\", \"PUT\", \"PATCH\", \"OPTIONS\", \"HEAD\") .maxAge(3600 * 24); }}这里JWT可能会有跨域问题,配置跨域支持。编写测试Controller接口:

package com.thtfntroller;import com.alibaba.fastjson.JSONObject;import com.thtf.annotation.JwtIgnore;import com.thtfmon.response.Result;import com.thtf.model.Audience;import com.thtf.util.JwtTokenUtil;import lombok.extern.slf4j.Slf4j;import org.springframework.beans.factory.annotation.Autowired;import org.springframework.web.bind.annotation.GetMapping;import org.springframework.web.bind.annotation.PostMapping;import org.springframework.web.bind.annotation.RestController;import javax.servlet.http.HttpServletResponse;import java.util.UUID;/** * ======================== * Created with IntelliJ IDEA. * User:pyy * Date:2019/7/18 10:41 * Version: v1.0 * ======================== */@Slf4j@RestControllerpublic class AdminUserController { @Autowired private Audience audience; @PostMapping(\"/login\") @JwtIgnore public Result adminLogin(HttpServletResponse response, String username,String password) { // 这里模拟测试, 默认登录成功,返回用户ID和角色信息 String userId = UUID.randomUUID().toString(); String role = \"admin\"; // 创建token String token = JwtTokenUtil.createJWT(userId, username, role, audience); log(\"### 登录成功, token={} ###\", token); // 将token放在响应头 response.setHeader(JwtTokenUtil.AUTH_HEADER_KEY, JwtTokenUtil.TOKEN_PREFIX + token); // 将token响应给客户端 JSONObject result = new JSONObject(); result.put(\"token\", token); return Result.SUCCESS(result); } @GetMapping(\"/users\") public Result userList() { log(\"### 查询所有用户列表 ###\"); return Result.SUCCESS(); }}

接下来我们使用PostMan工具进行测试:

没有登录时候直接访问:http://localhost:8080/users 接口:

执行登录:

携带生成token再次访问:http://localhost:8080/users 接口

注意:这里选择 Bearer Token类型,就把不要在 Token中手动Bearer,postman会自动拼接。

源码下载地址:https://github/pyygithub/JWT-DEMO.git

竟然都看到最后了,给小编点个关注吧,小编还会持续更新的,只收藏不点关注的都是在耍流氓!

手机APP为何频繁申请位置权限?数据保护与用户权益如何平衡?

近年来,随着智能手机的普及,手机APP已经成为人们生活中不可或缺的一部分。然而,我们不可忽视的是,许多手机APP在安装过程中频繁地申请位置权限。这引起了广大用户的关注和疑问:为什么这些APP如此频繁地申请位置权限?数据保护与用户权益如何平衡?

让我们来看看手机APP为何频繁申请位置权限。位置权限可以让APP获取用户的地理位置信息,从而提供更个性化的服务。举例来说,一个外卖APP需要获取用户位置信息来确定配送范围;一个打车APP需要获取用户的实时位置来派送司机;一个社交APP需要知道用户所在地以提供附近的人信息等。因此,很多APP都认为申请位置权限是为了提供更好的用户体验。手机APP在申请位置权限方面频繁向用户提出申请,这是出于什么原因呢?原来,位置权限能够使手机APP获取用户的地理位置信息,从而能够提供更加个性化的服务。让我们来仔细探讨一下这个问题。

举例来说,一个外卖APP需要获取用户的位置信息,这样就可以确定配送范围,确保外卖能够准时送达用户手中。当我们通过这个APP下单时,它会自动获取我们的位置,然后提供周围可送达的餐厅供我们选择。这种方式节省了我们手动输入地址的时间和精力,大大提高了下单的便捷性。再比如,打车APP需要获取用户的实时位置,以便能够派送司机、根据实时路况规划最佳的行驶路线。当我们需要打车时,只需点击打车APP上的呼叫按钮,APP将自动获取我们的位置,然后派送最近的司机到我们所在地,这样我们能够更快捷地抵达目的地。

一些社交APP也需要知道用户所在地,以便提供附近的人信息。这样,我们可以通过这些社交APP查找附近的人或者活动,与附近的人进行交流和沟通。无论是出于社交活动的需求还是寻找附近好友的需要,这些社交APP都能够为我们提供帮助。正因为位置权限能够提供如此个性化的服务,许多APP都认为申请位置权限是为了提供更好的用户体验。通过获取用户的位置信息,这些APP能够准确地理解用户的需求,提供符合用户所在位置的定制化服务。这就好比我们去一家餐厅,服务员会根据我们的位置选择适合我们口味的食物,这样我们能够更加满意地享用美食。对于用户来说,同意授权位置权限也需要注意安全问题。我们需要确保所使用的APP是可信赖的,不会滥用我们的位置信息。在同意授权之前,我们应该详细了解APP的信息采集和使用政策,保障个人信息安全。

这种频繁申请位置权限的行为也引发了数据保护和用户权益的关切。位置信息是极为敏感的个人隐私,如果不合理使用和保护,将会对用户的权益产生严重的侵犯。其中一个主要问题是,许多APP并没有明确告知用户他们将如何使用位置信息,并容易将这些信息用于商业推广或者销售给第三方。这就引发了用户对于个人隐私泄露的担忧。为了平衡数据保护和用户权益,我们需要采取一些措施。首先,手机APP应该提供明确的隐私政策,告知用户他们所收集的位置信息将如何使用。

用户在安装时应该有权拒绝或者授权单次定位,而不是一味地默认开启位置权限。其次,监管部门应该加强对手机APP采集和使用位置信息的监管力度,对违规行为进行严厉的处罚,以保护用户的权益。再次,用户应该加强对手机APP权限的审查,仔细审查APP的隐私政策和用户反馈,选择那些注重用户隐私和数据保护的APP。

手机APP应该提供明确的隐私政策,告知用户他们所收集的位置信息将如何使用。用户在安装时应该有权拒绝或者授权单次定位,而不是一味地默认开启位置权限。这样,用户可以更自主地控制自己的隐私信息,不仅可以减少数据的滥用,还可以提高用户对APP的信任度。当用户了解其位置信息将如何被使用时,他们可以更加明智地选择是否授权该权限。监管部门应该加强对手机APP采集和使用位置信息的监管力度,对违规行为进行严厉的处罚,以保护用户的权益。只有通过严格的监管才能遏制滥用行为的发生,确保用户的数据安全。监管部门可以建立一套完善的规范和标准,监督APP开发者的行为,并对违规者进行处罚。这样,才能形成一个健康的市场环境,让用户的数据和隐私得到更好的保护。

用户应该加强对手机APP权限的审查,仔细审查APP的隐私政策和用户反馈,选择那些注重用户隐私和数据保护的APP。在选择和使用APP时,用户应该更加关注隐私政策,了解APP会收集和使用哪些个人信息。同时,可以查看其他用户的评价和反馈,以了解该APP是否值得信任。用户的选择和反馈可以对APP开发者起到一定的警示作用,促使他们更加注重用户隐私和数据保护。为了平衡数据保护和用户权益,我们需要各方共同努力。手机APP开发者应该提供明确的隐私政策和更灵活的权限设置,监管部门应该加强对APP行业的监管,用户应该加强对APP的审查和选择。只有在这样的共同努力下,我们才能构建一个安全、可靠的移动互联网环境,保护好用户的隐私和数据。

总结起来,手机APP频繁申请位置权限是为了提供更好的用户体验,但也引发了数据保护和用户权益的担忧。为了平衡这一问题,手机APP需要提供明确的隐私政策,用户应有权选择授权或者拒绝位置权限,监管部门应加强监管,用户应加强自身的意识。只有这样,我们才能实现数据保护与用户权益的平衡,确保用户的隐私得到充分的尊重和保护。

更多攻略
游戏推荐
更多+