k8s ingress高级用法一

news2024/11/24 22:59:53

前面的文章中,我们讲述了ingress的基础应用,接下来继续讲解ingress的一些高级用法

一、ingress限流

在实际的生产环境中,有时间我们需要对服务进行限流,避免单位时间内访问次数过多,常用的一些限流的参数如下:

  • nginx.ingress.kubernetes.io/limit-connections
单个IP地址允许的并发连接数。超出此限制时,将返回503错误。
  • nginx.ingress.kubernetes.io/limit-rps
某个IP每秒钟接受的请求数。默认乘数为5。和ingress中这个参数有关nginx.ingress.kubernetes.io/limit-burst-multiplier,默认值为5,可以修改此值的大小与限速配合使用。当客户端超过此限制时,将返回limit-req-status-code默认值: 503。
  • nginx.ingress.kubernetes.io/limit-rpm
某个IP每分钟接受的请求数。默认乘数为5。和ingress中这个参数有关nginx.ingress.kubernetes.io/limit-burst-multiplier,默认值为5,可以修改此值的大小与限速配合使用。当客户端超过此限制时,将返回limit-req-status-code默认值: 503。
  • nginx.ingress.kubernetes.io/limit-rate
每秒允许发送到给定连接的千字节数。零值禁用速率限制。必须在启用代理缓冲的情况下使用此功能。
  • nginx.ingress.kubernetes.io/limit-whitelist
从速率限制中排除的源IP范围。该值是逗号分隔的CIDR列表,如下:
annotations:
     ingress.kubernetes.io/whitelist-source-range: "10.1.0.0/24,172.10.0.1"

我们使用其中一个进行测试,如下:

测试nginx.ingress.kubernetes.io/limit-rps  
1:编写yaml文件,如下:
[root@node1 yaml]# cat ingress.yaml 
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:                                
    nginx.ingress.kubernetes.io/limit-rps: "1"
  name: ingress-test
spec:
  ingressClassName: nginx
  rules:
  - host: "nginx.test.com"
    http:
      paths:
      - path: "/"
        pathType: Prefix
        backend:
          service:
            name: nginx-svc
            port:
              number: 80
  - host: "tomcat.test.com"
    http:
      paths:
      - path: "/"
        pathType: Prefix
        backend:
          service:
            name: tomcat-svc
            port:
              number: 8080


2:创建ingress如下:deployment已经提前创建好了
[root@node1 yaml]# kubectl apply -f  ingress.yaml 
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# kubectl get  ing
NAME           CLASS   HOSTS                            ADDRESS   PORTS   AGE
ingress-test   nginx   nginx.test.com,tomcat.test.com             80      2s
[root@node1 yaml]# kubectl get  ing
NAME           CLASS   HOSTS                            ADDRESS        PORTS   AGE
ingress-test   nginx   nginx.test.com,tomcat.test.com   192.168.5.79   80      37s


3:访问ingress有两种方式
<1>: 部署ingress-controller的时候,使用的是host-network模式,ingress-controller又起在了node上,所有可以直接使用node1的地址+80端口
<2>:查看ingress的svc 端口,使用端口的方式访问,如下:
[root@node1 yaml]# kubectl get  svc -n ingress-nginx
NAME                                 TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)                      AGE
ingress-nginx-controller             NodePort    10.233.51.155   <none>        80:31122/TCP,443:30795/TCP   6d21h
ingress-nginx-controller-admission   ClusterIP   10.233.38.9     <none>        443/TCP                      6d21h
[root@node1 yaml]# 

浏览器访问nginx,如下:
在这里插入图片描述
多刷新几次,因为默认要乘以5,返回默认的错误代码,如下:
在这里插入图片描述

二、ingress rewrite

URL重写(URL rewriting)是一种在Web服务器上修改或转换请求URL的过程。它通常涉及使用服务器配置或规则来更改传入的URL,以便在不改变实际请求资源的情况下,实现不同的行为,如重定向、路径映射、参数处理等。在客户端不会感知这些更改。在Nginx、Apache等常见的Web服务器中,URL重写可以通过正则表达式、规则匹配等方式来实现。URL 重写可以用于以下几种场景

  • 重定向
将一个URL重写为另一个URL,实现301永久重定向或302临时重定向。
  • 路径映射
将一个URL的路径映射到另一个位置,这对于隐藏实际文件路径或路径重组很有用。
  • 查询参数处理
在URL中添加、删除或修改查询参数,以适应不同的应用需求。
  • 动态URL到静态URL
将动态生成的URL(带有参数)转化为静态URL,更友好且易于索引。
  • 隐藏技术细节
可以通过URL重写隐藏后端服务器或应用程序的实际技术细节,提高安全性.

一些内置变量如下:

变量名           定义
$arg_PARAMETER  GET请求中变量名PARAMETER参数的值。
$args   这个变量等于GET请求中的参数。例如,foo=123&bar=blahblah;这个变量只可以被修改
$binary_remote_addr 二进制码形式的客户端地址。
$body_bytes_sent    传送页面的字节数
$content_length 请求头中的Content-length字段。
$content_type   请求头中的Content-Type字段。
$cookie_COOKIE  cookie COOKIE的值。
$document_root  当前请求在root指令中指定的值。
$document_uri   与$uri相同。
$host   请求中的主机头(Host)字段,如果请求中的主机头不可用或者空,则为处理请求的server名称(处理请求的server的server_name指令的值)。值为小写,不包含端口。
$hostname   机器名使用 gethostname系统调用的值
$http_HEADER    HTTP请求头中的内容,HEADER为HTTP请求中的内容转为小写,-变为_(破折号变为下划线),例如:$http_user_agent(Uaer-Agent的值);
$http_user_agent : 客户端agent信息;
$http_cookie : 客户端cookie信息;
$sent_http_HEADER   HTTP响应头中的内容,HEADER为HTTP响应中的内容转为小写,-变为_(破折号变为下划线),例如: $sent_http_cache_control, $sent_http_content_type…;
$is_args    如果$args设置,值为"?",否则为""。
$limit_rate 这个变量可以限制连接速率。
$nginx_version  当前运行的nginx版本号。
$query_string   与$args相同。
$remote_addr    客户端的IP地址。
$remote_port    客户端的端口。
$remote_user    已经经过Auth Basic Module验证的用户名。
$request_filename   当前连接请求的文件路径,由root或alias指令与URI请求生成。
$request_body   这个变量(0.7.58+)包含请求的主要信息。在使用proxy_pass或fastcgi_pass指令的location中比较有意义。
$request_body_file  客户端请求主体信息的临时文件名。
$request_completion 如果请求成功,设为"OK";如果请求未完成或者不是一系列请求中最后一部分则设为空。
$request_method 这个变量是客户端请求的动作,通常为GET或POST。包括0.8.20及之前的版本中,这个变量总为main request中的动作,如果当前请求是一个子请求,并不使用这个当前请求的动作。
$request_uri    这个变量等于包含一些客户端请求参数的原始URI,它无法修改,请查看$uri更改或重写URI,
包含请求参数的原始URI,不包含主机名,如:”/foo/bar.php?arg=baz”。
$scheme 所用的协议,比如http或者是https,比如rewrite ^(.+)$ $scheme://example.com$1 redirect;
$server_addr    服务器地址,在完成一次系统调用后可以确定这个值,如果要绕开系统调用,则必须在listen中指定地址并且使用bind参数。
$server_name    服务器名称。
$server_port    请求到达服务器的端口号。
$server_protocol    请求使用的协议,通常是HTTP/1.0或HTTP/1.1。
$uri    请求中的当前URI(不带请求参数,参数位于args),不同于浏览器传递的args),不同于浏览器传递的args),不同于浏览器传递的request_uri的值,它可以通过内部重定向,或者使用index指令进行修改。uri不包含主机名,如”/foo/bar.html”。

ingress正则表达式匹配

正则表达式匹配,其中:
~       为区分大小写匹配
~*      为不区分大小写匹配
!~和!~*  分别为区分大小写不匹配及不区分大小写不匹配
.      匹配除换行符以外的任意字符
\w     匹配字母或数字或下划线或汉字
\s     匹配任意的空白符
\d     匹配数字
\b     匹配单词的开始或结束
^      匹配字符串的开始
$      匹配字符串的结束
*         重复零次或更多次
+         重复一次或更多次
?         重复零次或一次
{n}       重复n次
{n,}      重复n次或更多次
{n,m}     重复n到m次
*?        复任意次,但尽可能少重复
+?        重复1次或更多次,但尽可能少重复
??        重复0次或1次,但尽可能少重复
{n,m}?    重复n到m次,但尽可能少重复
{n,}?     重复n次以上,但尽可能少重复
\W        匹配任意不是字母,数字,下划线,汉字的字符
\S        匹配任意不是空白符的字符
\D        匹配任意非数字的字符
\B        匹配不是单词开头或结束的位置
[^x]      匹配除了x以外的任意字符
[^aeiou]  匹配除了aeiou这几个字母以外的任意字符   
(exp)         匹配exp,并捕获文本到自动命名的组里
(?<name>exp)  匹配exp,并捕获文本到名称为name的组里,也可以写成(?'name'exp)
(?:exp)       匹配exp,不捕获匹配的文本,也不给此分组分配组号   
(?=exp)       匹配exp前面的位置
(?<=exp)      匹配exp后面的位置
(?!exp)       匹配后面跟的不是exp的位置
(?<!exp)      匹配前面不是exp的位置
(?#comment)   注释分组不对正则表达式的处理产生任何影响

常用的几个annotations参数如下:
在这里插入图片描述
举例如下:

1:编写ingress yaml文件
apiVersion: networking.k8s.io/v1
kind: Ingress  
metadata:      
  annotations: 
    nginx.ingress.kubernetes.io/rewrite-target: /$2
  name: ingress-test
spec:          
  ingressClassName: nginx
  rules:       
  - host: "nginx.test.com"
    http:      
      paths:   
      - path: "/nginx(/|$)(.*)"
        pathType: Prefix
        backend:
          service:
            name: nginx-svc
            port:
              number: 80  
              
注意:上面定义的ingress将有以下几种场景
<1>:nginx.test.com/something rewrites to nginx.test.com/
<2>:nginx.test.com/something/ rewrites to nginx.test.com/
<3>:nginx.test.com/something/new rewrites to nginx.test.com/new


###############################
2:创建ingress如下: nginx-svc已经提前创建
[root@node1 yaml]# kubectl apply -f ingress-nginx.yaml 
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# kubectl get ingress
NAME           CLASS   HOSTS            ADDRESS        PORTS   AGE
ingress-test   nginx   nginx.test.com   192.168.5.79   80      98s
[root@node1 yaml]# 

浏览器访问nginx.test.com/nginx,如下:
在这里插入图片描述

三、ingress auth验证

顾名思义是在使用域名访问时,需要提供用户名和密码。在ingress中有以下两个参数来实现
在这里插入图片描述
使用步骤如下:

1:使用htpasswd工具创建用户密码文件
[root@node1 yaml]# htpasswd -c auth admin
New password: 
Re-type new password: 
Adding password for user admin
[root@node1 yaml]# 



2:使用auth文件创建secret
[root@node1 yaml]# kubectl create secret generic basic-auth --from-file=auth
secret/basic-auth created
[root@node1 yaml]# 
[root@node1 yaml]# kubectl get  secret basic-auth -o yaml
apiVersion: v1
data:
  auth: YWRtaW46JGFwcjEkVlBvTVFNUTYkcW45NUZrSDNUZjBtbFU5a0Fuck1oMQo=
kind: Secret
metadata:
  creationTimestamp: "2023-11-16T10:44:34Z"
  name: basic-auth
  namespace: default
  resourceVersion: "36379081"
  uid: eac9b232-a6cc-4457-a098-9433d542ae3f
type: Opaque
[root@node1 yaml]# 



3: 编辑ingress yaml文件,如下:
apiVersion: networking.k8s.io/v1                                            
kind: Ingress   
metadata:       
  annotations:  
    nginx.ingress.kubernetes.io/auth-type: basic                            
    nginx.ingress.kubernetes.io/auth-secret: basic-auth                     
    nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - nginx'
  name: ingress-test
spec:           
  ingressClassName: nginx
  rules:        
  - host: "nginx.test.com" 
    http:       
      paths:    
      - path: "/"                                                                                                                                                          
        pathType: Prefix
        backend:
          service:
            name: nginx-svc
            port:
              number: 80
              

4:创建ingress如下:
[root@node1 yaml]# kubectl apply -f  ingress-auth.yaml
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# kubectl get ing -A
NAMESPACE   NAME           CLASS   HOSTS            ADDRESS        PORTS   AGE
default     ingress-test   nginx   nginx.test.com   192.168.5.79   80      83s
[root@node1 yaml]# 

浏览器访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、ingress 强制使用https

互联网发展中,安全是非常重要的,由其是现在HTTPS非常普及的情况下,应用程序在公网上一般都会被强制要求HTTPS。应用强制HTTPS,当应用程序识别到用户使用的是HTTP协议访问时,强制跳转至HTTPS。这种场景一般推荐是应用程序直接向外提供服务,不经过Ingress时使用。

Ingress强制使用HTTPS时,可以使用以下参数设置

在这里插入图片描述
步骤如下:

1:创建secret证书,参数步骤https://blog.csdn.net/weixin_40579389/article/details/134338494?spm=1001.2014.3001.5501

[root@node1 yaml]# kubectl get secret  | grep tls
tls-secret                    kubernetes.io/tls    2      6d2h
[root@node1 yaml]#


2:编辑ingress yaml文件如下:
[root@node1 yaml]# cat ingress-nginx-https.yaml 
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    nginx.ingress.kubernetes.io/ssl-redirect: "true"
    nginx.ingress.kubernetes.io/force-ssl-redirect: "true"
    nginx.ingress.kubernetes.io/rewrite-target: /
  name: ingress-test
spec:
  tls:
    - hosts:
        - nginx.test.com       ###使用tls的主机
      secretName: tls-secret
  ingressClassName: nginx
  rules:
  - host: "nginx.test.com"
    http:
      paths:
      - path: "/"
        pathType: Prefix
        backend:
          service:
            name: nginx-svc
            port:
              number: 80



3:创建ingress 如下:
[root@node1 yaml]# kubectl apply -f  ingress-nginx-https.yaml 
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# kubectl get ing 
NAME           CLASS   HOSTS            ADDRESS   PORTS     AGE
ingress-test   nginx   nginx.test.com             80, 443   6s
[root@node1 yaml]# 

浏览器访问如下:
在这里插入图片描述
如下会自动跳转到https
在这里插入图片描述

五、ingress 允许最大body

这个主要是针对外部请求,防止将流量打满,proxy-body-size 设置最大请求 body,如果超过则会返回 413 请求错误。它通常用于保护后端服务免受恶意用户发送的大型或潜在有害的请求

通过nginx.ingress.kubernetes.io/proxy-body-size: 10m参数来实现

proxy-body-size单位大小

k 或 K 表示千字节(KB)
m 或 M 表示兆字节(MB)
g 或 G 表示千兆字节(GB)

步骤如下:

######################################################
1:创建ingress,如下:
apiVersion: networking.k8s.io/v1                    
kind: Ingress         
metadata:             
  annotations:        
    nginx.ingress.kubernetes.io/proxy-body-size: 10M   ###指定大小为10M
  name: ingress-test      
spec:                 
  ingressClassName: nginx 
  rules:              
  - host: "nginx.test.com"
    http:             
      paths:          
      - path: "/"   
        pathType: Prefix  
        backend:      
          service:        
            name: nginx-svc                         
            port:     
              number: 80
              

####################################
2:创建ingress,如下:
[root@node1 yaml]# kubectl apply -f  ingress-body-size.yaml 
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# kubectl get ing
NAME           CLASS   HOSTS            ADDRESS   PORTS   AGE
ingress-test   nginx   nginx.test.com             80      3s
[root@node1 yaml]# kubectl get ing
NAME           CLASS   HOSTS            ADDRESS        PORTS   AGE
ingress-test   nginx   nginx.test.com   192.168.5.79   80      100s
[root@node1 yaml]# 

六、ingress affinity会话保持

Ingress会话保持,又称会话亲和、粘性会话,指同一客户端的请求在一定时间内会被ingress路由到相同的pod处理

下面举例来验证一下

  • 没有配置affinity效果
1:创建nginx deploy,使用三幅本
[root@node1 yaml]# kubectl get po -o wide 
NAME                                      READY   STATUS    RESTARTS       AGE     IP             NODE    NOMINATED NODE   READINESS GATES
nginx-5977dc5756-glczk                    1/1     Running   0              8d      172.16.44.6    node2   <none>           <none>
nginx-5977dc5756-r7z4w                    1/1     Running   0              8m21s   172.16.28.14   node3   <none>           <none>
nginx-5977dc5756-zzv5d                    1/1     Running   0              8m21s   172.16.154.7   node1   <none>           <none>


[root@node1 yaml]# kubectl get deploy
NAME                     READY   UP-TO-DATE   AVAILABLE   AGE
nginx                    3/3     3            3           8d
[root@node1 yaml]# 
[root@node1 yaml]# kubectl get svc
NAME         TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)    AGE
kubernetes   ClusterIP   10.233.0.1      <none>        443/TCP    222d
nginx-svc    ClusterIP   10.233.43.219   <none>        80/TCP     8d
[root@node1 yaml]# 



#################################33
2:创建ingress ,如下:
[root@node1 yaml]# cat ingress.yaml 
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: ingress-test
spec:
  ingressClassName: nginx
  rules:
  - host: "nginx.test.com"
    http:
      paths:
      - path: "/"
        pathType: Prefix
        backend:
          service:
            name: nginx-svc
            port:
              number: 80
[root@node1 yaml]# 
[root@node1 yaml]# kubectl apply -f ingress.yaml 
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# 
[root@node1 yaml]# kubectl get ing
NAME           CLASS   HOSTS            ADDRESS        PORTS   AGE
ingress-test   nginx   nginx.test.com   192.168.5.79   80      51s

打开浏览器访问nginx.test.com,连续多刷新几次,查看ingress-controller pod日志可以看到每次请求被均匀的分配到了后端的每个pod
在这里插入图片描述

  • 配置affinity效果
1:使用上述创建的deploy、svc
2:编辑ingress yaml文件,如下:
apiVersion: networking.k8s.io/v1                                   
kind: Ingress                                                      
metadata:                                                          
  annotations:                                                     
    nginx.ingress.kubernetes.io/affinity: cookie   ###实现会话亲和的方式,目前只支持cookie 
    nginx.ingress.kubernetes.io/affinity-mode: persistent   # 默认是balanced平衡的,伸缩应用时会重新分配一些session, 以确保每个pod处理的会话数均衡;persistent持续的, 保持最大限度的会话亲和
    nginx.ingress.kubernetes.io/session-cookie-hash: sha1    #哈希算法    
    nginx.ingress.kubernetes.io/session-cookie-name: ingress-nginx   # 自定义cookie名字, 默认为INGRESSCOOKIE。一定要设置cookie name,避免不同ingress使用相同的cookie name导致冲突                  
  name: ingress-test                                               
spec:                                                              
  ingressClassName: nginx                                          
  rules:                                                           
  - host: "nginx.test.com"                                         
    http:                                                          
      paths:                                                       
      - path: "/"                                                  
        pathType: Prefix                                           
        backend:                                                   
          service:                                                 
            name: nginx-svc                                        
            port:                                                  
              number: 80    
              
3:创建ingress 
[root@node1 yaml]# kubectl apply -f   ingress-affinity.yaml
ingress.networking.k8s.io/ingress-test created
[root@node1 yaml]# 
[root@node1 yaml]# kubectl get ing
NAME           CLASS   HOSTS            ADDRESS        PORTS   AGE
ingress-test   nginx   nginx.test.com   192.168.5.79   80      60s

打开浏览器访问nginx.test.com,连续多刷新几次,可以看到请求都被分配到同一个pod上
在这里插入图片描述
使用curl 命令查看设置的cookie名称,如下:

[root@node1 yaml]# curl -i nginx.test.com
HTTP/1.1 200 OK
Date: Fri, 17 Nov 2023 07:08:40 GMT
Content-Type: text/html
Content-Length: 615
Connection: keep-alive
Set-Cookie: ingress-nginx=e6decf59a107dc5da74a5cd7e13b8da1|996a01b99b36cdd86f627625659ee9ee; Path=/; HttpOnly
Last-Modified: Tue, 25 Jan 2022 15:03:52 GMT
ETag: "61f01158-267"
Accept-Ranges: bytes


########################
上面可以看到 Set-Cookie:  后面的名称为设置的ingress-nginx

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1219963.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

致远OA wpsAssistServlet 任意文件上传漏洞

声明 本文仅用于技术交流&#xff0c;请勿用于非法用途 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失&#xff0c;均由使用者本人负责&#xff0c;文章作者不为此承担任何责任。 一、产品简介 致远OA互联新一代智慧型协同运营平台以中台的架构和技术…

分享一个字体抽取软件

一、先下载软件。 地址 蓝奏云 密码 bjnr Fontmin-v0.2.0-win64 下载下来直接就是exe文件&#xff0c;直接双击安装即可。 二、打开默认如图显示 三、接下来把你的字体文件拖拽到里面 四、在把你用到这个字体的文字填入到框内 五、最后点击生成。 生成的字体文件只有2k了…

解决升级docker导致的k8s崩溃问题

最近由于安装harbor升级了docker&#xff0c;然后发现k8s集群就启动不了。 查看kubelet日志发现&#xff1a;直接连不上apiserver了&#xff0c;直接connection refused 然后尝试启动apiserver容器直接报错&#xff1a;Error response from daemon: unknown or invalid runtim…

RabbitMQ 消息丢失解决 (高级发布确认、消息回退与重发、备份交换机)

目录 一、发布确认SpringBoot版本 确认机制图例&#xff1a; 代码实战&#xff1a; 代码架构图&#xff1a; 1.1交换机的发布确认 添加配置类 消息消费者 消息生产者发布消息后的回调接口 测试&#xff1a; 1.2回退消息并重发&#xff08;队列的发布确认&#xff09; …

让文字在盒子中水平居中与垂直居中

简单方法&#xff1a; 1.先用text-align: center;将文字垂直居中。 2.再用line-height: Xpx;将元素的行高设置为与父元素同样的高度。&#xff08;这里的X代表父元素的高度&#xff09; 举例&#xff1a; 对于该网页的代码如下&#xff1a; <!DOCTYPE html> <html&…

servlet页面以及控制台输出中文乱码

如图&#xff1a; servlet首页面&#xff1a; servlet映射页面&#xff1a; 以及控制台输出打印信息&#xff1a; 以上页面均出现中文乱码 下面依次解决&#xff1a; 1、首页面中文乱码 检查你的html或者jsp页面中meta字符集 如图设置成utf-8 然后重启一下tomcat 2、servl…

Eclipse切换中文环境

PACK包链接 地址&#xff0c;进入后可以看到不同版本的包。 要选择跟自己Eclipse版本一致的包&#xff0c;比如我的Eclipse启动界面如下&#xff0c;我就要找Helios的包&#xff08; Juno、Indigo、Helios、Kepler这些具体怎么划分的我也不清楚&#xff09;。 在线安装 打…

AODNet

【20231117】读研期间没有对阅读的文章进行总结&#xff0c;没想到毕业反而有了机会。即日起会对阅读过的文章要点进行梳理记录&#xff0c;希望这一习惯能够坚持下去。 学术的角度&#xff1a;看论文要学习作者如何逻辑严谨的自证 落地的角度&#xff1a;只用看以下六点&#…

Oracle OCM考试(史上最详细的介绍,需要19c OCP的证书)

Oracle 19c OCM考试和之前版本的OCM考试差不多&#xff0c;对于考生来说最大的难点是题量大&#xff0c;每场3小时&#xff0c;一共4场&#xff0c;敲键盘敲得手抽筋。姚远老师&#xff08;v:dataace&#xff09;的很多Oracle OCP学员都对19c OCM考试很有兴趣&#xff0c;这里给…

企业数字化转型的好处?_光点科技

企业数字化转型是当今商业世界中一个至关重要的议题。数字化转型不仅仅意味着采用新技术&#xff0c;而是涉及到企业在文化、运营和客户体验方面的根本变革。那么&#xff0c;企业数字化转型的好处是什么呢&#xff1f; 1.数字化转型可以显著提高企业的运营效率。 通过自动化流…

8.jib-maven-plugin构建springboot项目镜像,docker部署配置

目录 1.构建、推送镜像 1.1 执行脚本 2.2 pom.xml配置 ​2.部署镜像服务 2.1 执行脚本 2.2 compose文件 3.docker stack常用命令 介绍&#xff1a;使用goole jib插件构建镜像&#xff0c;docker stack启动部署服务&#xff1b; 通过执行两个脚本既可以实现构建镜像、部…

前端对用户名密码加密处理,后端解密

一. 正常表单提交如图&#xff0c;可以看见输入的用户名密码等 二. 使用crypto-js.min.js进行前端加密处理 js资源地址链接&#xff1a;https://pan.baidu.com/s/1kfQZ1SzP6DUz50D–g_ziQ 提取码&#xff1a;1234 前端代码 <script type"text/javascript" src&q…

2023年亚太杯数学建模思路 - 复盘:校园消费行为分析

文章目录 0 赛题思路1 赛题背景2 分析目标3 数据说明4 数据预处理5 数据分析5.1 食堂就餐行为分析5.2 学生消费行为分析 建模资料 0 赛题思路 &#xff08;赛题出来以后第一时间在CSDN分享&#xff09; https://blog.csdn.net/dc_sinor?typeblog 1 赛题背景 校园一卡通是集…

2023年09月 Scratch(一级)真题解析#中国电子学会#全国青少年软件编程等级考试

Scratch等级考试(1~4级)全部真题・点这里 一、单选题(共25题,每题2分,共50分) 第1题 下列哪项内容是不可以修改的?( ) A:角色名称 B:造型名称 C:舞台名称 D:背景名称 答案:C 第2题 要给“古诗朗诵”作品录制配音,可以使用下列哪个按钮?( ) A: B: C:…

LLM建模了什么,为什么需要RAG

LLM近期研究是井喷式产出&#xff0c;如此多的文章该处何处下手&#xff0c;他们到底又在介绍些什么、解决什么问题呢&#xff1f;“为学日增&#xff0c;为道日损”&#xff0c;我们该如何从如此多的论文中找到可以“损之又损以至于无”的更本质道或者说是这个方向的核心模型。…

ElementUI及ElementUI Plus Axure RP高保真交互元件库及模板库

基于ElementUI2.0及ElementUI Plus3.0二次创作的ElementUI 元件库。2个版本的原型图内容会有所不同&#xff0c;ElementUI Plus3.0的交互更加丰富和高级。你可以同时使用这两个版本。 不仅包含Element UI 2.0版&#xff0c;还包含Element Plus 3版本。Element 2版支持Axure 8&…

解析 Python requests 库 POST 请求中的参数顺序问题

在这篇文章中&#xff0c;我们将探讨一个用户在使用Python的requests库进行POST请求时遇到的问题&#xff0c;即参数顺序的不一致。用户通过Fiddler进行网络抓包&#xff0c;发现请求体中的参数顺序与他设置的顺序不符。我们将深入了解POST请求的工作原理&#xff0c;并提供解决…

css继承属性

在css中&#xff0c;继承是指的是给父元素设置一些属性&#xff0c;后代元素会自动拥有这些属性 关于继承属性&#xff0c;可以分成&#xff1a; 字体系列属性文本系列属性元素可见性表格布局属性列表属性引用光标属性 继承中比较特殊的几点&#xff1a; a 标签的字体颜色不…

HTTP HTTPS 独特的魅力

目录 HTTP协议 HTTP协议的工作过程 首行 请求头&#xff08;header&#xff09; HOST Content-Length​编辑 User-Agent&#xff08;简称UA&#xff09; Referer Cookie 空行 正文&#xff08;body&#xff09; HTTP响应详解 状态码 报文格式 HTTP响应格式 如何…

将ECharts图表插入到Word文档中

文章目录 在后端调用JS代码准备ECharts库生成Word文档项目地址库封装本文示例 EChartsGen_DocTemplateTool_Sample 如何通过ECharts在后台生成图片&#xff0c;然后插入到Word文档中&#xff1f; 首先要解决一个问题&#xff1a;总所周知&#xff0c;ECharts是前端的一个图表库…