双Token方案实现Token自动续期(基于springboot+vue前后端分离项目)

news2024/9/20 18:49:10

文章目录

  • 前言
  • 一、双Token方案介绍
    • 1. 令牌类型与功能
    • 2.双Token方案的优点
    • 3.实现流程
  • 二、具体实现
    • 1.后端实现
      • 1.1 jwt工具类
      • 1.2 响应工具类
      • 1.3 实体类
      • 1.4 过滤器
      • 1.5 controller
      • 1.6 启动类
    • 2、前端实现
      • 2.1 登录页面
      • 2.2 index页面
      • 2.3 请求拦截器和响应拦截器
  • 效果展示


前言

更多jwt相关文章:
jwt理论介绍
springboot+vue项目中使用jwt实现登录认证

本篇文章的代码是在springboot+vue项目中使用jwt实现登录认证的基础上实现的Token自动续期的功能。


一、双Token方案介绍

双token解决方案是一种用于增强用户登录安全性和提升用户体验的认证机制。它主要涉及两个令牌:访问令牌(accessToken)和刷新令牌(refreshToken)。以下是对双token解决方案的详细介绍:

1. 令牌类型与功能

  • 访问令牌(accessToken):
    有效期较短,通常设置为较短的时间,如两小时或根据业务需求自定义(如10分钟)。 储存用户信息权限等,包含用户相关信息,如UserID、Username等。 用于前端与后端之间的通信认证,前端在每次请求时携带此令牌进行校验。
  • 刷新令牌(refreshToken):
    有效期较长,可以设置为一星期、一个月或更长时间,具体根据业务需求自定义。 不储存额外信息,只储存用户id,用于在accessToken过期后重新生成新的accessToken。 由于有效期长,因此降低了用户需要频繁登录的频率。
  • 2.双Token方案的优点

  • 增强安全性:通过短期有效的accessToken和长期有效的refreshToken的结合,即使accessToken泄露,攻击者也只能在有限时间内进行模拟用户行为,降低了安全风险。
  • 提升用户体验:由于refreshToken的存在,用户无需频繁登录,特别是在长时间操作或后台服务场景下,提高了用户体验。
  • 3.实现流程

  • 登录:用户输入用户名和密码进行登录,后端验证成功后生成accessToken和refreshToken,并发送给前端。
  • 请求校验:前端在每次请求时携带accessToken进行校验,如果accessToken有效,则允许请求继续;如果无效但refreshToken有效,则使用refreshToken重新生成accessToken。
  • 令牌刷新:当accessToken过期但refreshToken未过期时,前端可以使用refreshToken向后端请求新的accessToken,无需用户重新登录。
  • 登出:用户登出时,后端需要同时使accessToken和refreshToken失效,以确保用户登出后的安全性。
  • 二、具体实现

    1.后端实现

    1.1 jwt工具类

    package com.etime.util;
    
    import io.jsonwebtoken.*;
    
    import java.util.Date;
    import java.util.Map;
    import java.util.UUID;
    
    /**
     * @Date 2024/6/10 10:04
     * @Author liukang
     **/
    public class JwtUtil {
    //    private static long expire = 1000*60*5;// 单位是毫秒
        private static String secret = "secret";
    
        /**
         * 创建jwt
         * @author liukang
         * @date 10:36 2024/6/10
         * @param expire
         * @param map
         * @return java.lang.String
         **/
        public static String generateToken(long expire, Map map){
            // 床jwt构造器
            JwtBuilder jwtBuilder = Jwts.builder();
            // 生成jwt字符串
            String jwt = jwtBuilder
                    //头部
                    .setHeaderParam("typ","JWT")
                    .setHeaderParam("alg","HS256")
                    // 载荷
                    .setClaims(map) // 设置多个自定义数据  位置只能放在前面,如果放在后面,那前面的载荷会失效
                    .setId(UUID.randomUUID().toString())// 唯一标识
                    .setIssuer("liukang")// 签发人
                    .setIssuedAt(new Date())// 签发时间
                    .setSubject("jwtDemo")// 主题
                    .setExpiration(new Date(System.currentTimeMillis()+expire))//过期时间
                    // 自定义数据
    //                .claim("uname","liukang")
                    // 签名
                    .signWith(SignatureAlgorithm.HS256,secret)
                    .compact();
            return jwt;
        }
        /**
         * 创建jwt
         * @author liukang
         * @date 10:36 2024/6/10
         * @param expire
         * @return java.lang.String
         **/
        public static String generateToken(long expire){
            // 床jwt构造器
            JwtBuilder jwtBuilder = Jwts.builder();
            // 生成jwt字符串
            String jwt = jwtBuilder
                    //头部
                    .setHeaderParam("typ","JWT")
                    .setHeaderParam("alg","HS256")
                    // 载荷
                    .setId(UUID.randomUUID().toString())// 唯一标识
                    .setIssuer("liukang")// 签发人
                    .setIssuedAt(new Date())// 签发时间
                    .setSubject("jwtDemo")// 主题
                    .setExpiration(new Date(System.currentTimeMillis()+expire))//过期时间
                    // 自定义数据
    //                .claim("uname","liukang")
                    // 签名
                    .signWith(SignatureAlgorithm.HS256,secret)
                    .compact();
            return jwt;
        }
        /**
         * 解析jwt
         * @author liukang
         * @date 10:36 2024/6/10
         * @param jwt
         * @return io.jsonwebtoken.Claims
         **/
        public static Claims parseToken(String jwt){
            Jws<Claims> claimsJws = Jwts.parser().setSigningKey(secret).parseClaimsJws(jwt);
            Claims playload = claimsJws.getBody();
            return playload;
    
        }
    }
    
    

    1.2 响应工具类

    代码如下(示例):

    package com.etime.util;
    
    import com.etime.vo.ResponseModel;
    import com.fasterxml.jackson.databind.ObjectMapper;
    import org.springframework.http.MediaType;
    
    import javax.servlet.http.HttpServletResponse;
    import java.io.IOException;
    import java.io.PrintWriter;
    
    /**
     * @Date 2024/6/10 10:00
     * @Author liukang
     **/
    public class ResponseUtil {
        public static void write(ResponseModel rm, HttpServletResponse response) throws IOException {
            // 构造响应头
            response.setContentType(MediaType.APPLICATION_JSON_VALUE);
            response.setCharacterEncoding("utf-8");
            // 解决跨域问题 设置跨域头
            response.setHeader("Access-Control-Allow-Origin","*");
            // 输出流
            PrintWriter out = response.getWriter();
            // 输出
            out.write(new ObjectMapper().writeValueAsString(rm));
            // 关闭流
            out.close();
        }
    }
    
    

    1.3 实体类

    登录用户实体类

    package com.etime.entity;
    
    import lombok.Data;
    
    /**
     * @Date 2024/6/10 10:39
     * @Author liukang
     **/
    @Data
    public class User {
        private String username;
        private String password;
    }
    
    

    响应vo类

    package com.etime.vo;
    
    import lombok.Data;
    
    import java.util.Objects;
    
    /**
     * @Date 2024/6/10 10:37
     * @Author liukang
     **/
    @Data
    public class ResponseModel {
        private Integer code;
        private String msg;
        private Object token;
    
        public ResponseModel(Integer code, String msg, Object token) {
            this.code = code;
            this.msg = msg;
            this.token = token;
        }
    }
    
    

    1.4 过滤器

    package com.etime.filter;
    
    import com.etime.util.JwtUtil;
    import com.etime.util.ResponseUtil;
    import com.etime.vo.ResponseModel;
    import com.sun.deploy.net.HttpResponse;
    import org.springframework.http.HttpMethod;
    import org.springframework.http.HttpRequest;
    import org.springframework.util.StringUtils;
    
    import javax.servlet.*;
    import javax.servlet.annotation.WebFilter;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    import java.io.IOException;
    
    /**
     * @Description jwt过滤器
     * @Date 2024/6/10 9:46
     * @Author liukang
     **/
    @WebFilter(urlPatterns = "/*") // 过滤所有路径
    public class JwtFilter implements Filter {
        @Override
        public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
            // 得到两个对象
            HttpServletRequest request =  (HttpServletRequest) servletRequest;
            HttpServletResponse response =  (HttpServletResponse) servletResponse;
            //直接放行
            if(HttpMethod.OPTIONS.toString().equals(request.getMethod())){
                filterChain.doFilter(request,response);
                return;
            }
            String requestURI = request.getRequestURI(); // 不含主机和端口号
            if(requestURI.contains("/login")){
                filterChain.doFilter(request,response);
                return;
            }
            // 得到请求头的信息(accessToken)
            String token = request.getHeader("accessToken");
            if(!StringUtils.hasText(token)){
                //响应前端错误的消息提示
                ResponseModel responseModel = new ResponseModel(500,"failure","令牌缺失!");
                ResponseUtil.write(responseModel,response);
                return;
            }
            // 解析Token信息
            try {
                JwtUtil.parseToken(token);
            }catch (Exception e){
                //响应前端错误的消息提示
                ResponseModel responseModel = new ResponseModel(401,"failure","令牌过期!");
                ResponseUtil.write(responseModel,response);
                return;
            }
            filterChain.doFilter(request,response);
    
    
        }
    }
    
    

    1.5 controller

    登录Controller

    package com.etime.controller;
    
    import com.etime.entity.User;
    import com.etime.util.JwtUtil;
    import com.etime.vo.ResponseModel;
    import org.springframework.web.bind.annotation.*;
    
    import java.util.HashMap;
    import java.util.Map;
    
    /**
     * @Date 2024/6/10 10:38
     * @Author liukang
     **/
    @RestController
    @CrossOrigin
    public class LoginController {
        @PostMapping("/login")
        public ResponseModel login(@RequestBody User user){
            Integer code = 200;
            String msg = "success";
            String accessToken = null;
            String refreshToken = null;
            Map tokenMap = new HashMap();
            if(user.getUsername().equals("admin")&&user.getPassword().equals("123")){
                // 生成jwt
                accessToken = JwtUtil.generateToken(1000*10);// 设置有效期为10s
                refreshToken = JwtUtil.generateToken(1000*30);// 设置有效期为30s
                tokenMap.put("accessToken",accessToken);
                tokenMap.put("refreshToken",refreshToken);
            }else {
                code = 500;
                msg = "failure";
            }
            return new ResponseModel(code,msg,tokenMap);
        }
    
    
    }
    
    

    测试请求Controller

    package com.etime.controller;
    
    import com.etime.vo.ResponseModel;
    import org.springframework.web.bind.annotation.CrossOrigin;
    import org.springframework.web.bind.annotation.PostMapping;
    import org.springframework.web.bind.annotation.RestController;
    
    /**
     * @Date 2024/6/10 12:51
     * @Author liukang
     **/
    @CrossOrigin
    @RestController
    public class TestController {
        @PostMapping("/test")
        public ResponseModel test() {
            return new ResponseModel(200,"success","测试请求接口成功!");
        }
    
    }
    
    

    刷新Token的Controller

    package com.etime.controller;
    
    import com.etime.util.JwtUtil;
    import com.etime.vo.ResponseModel;
    import org.springframework.web.bind.annotation.CrossOrigin;
    import org.springframework.web.bind.annotation.GetMapping;
    import org.springframework.web.bind.annotation.RestController;
    
    import java.util.HashMap;
    import java.util.Map;
    
    /**
     * @Date 2024/6/10 15:48
     * @Author liukang
     **/
    @CrossOrigin
    @RestController
    public class NewTokenController {
        @GetMapping("/newToken")
        public ResponseModel newToken(){
            String accessToken = JwtUtil.generateToken(1000*10);
            String refreshToken = JwtUtil.generateToken(1000*30);
            Map tokenMap = new HashMap();
            tokenMap.put("accessToken",accessToken);
            tokenMap.put("refreshToken",refreshToken);
            return new ResponseModel(200,"success",tokenMap);
        }
    }
    
    

    1.6 启动类

    package com.etime;
    
    import org.springframework.boot.SpringApplication;
    import org.springframework.boot.autoconfigure.SpringBootApplication;
    import org.springframework.boot.web.servlet.ServletComponentScan;
    
    /**
     * @Author liukang
     * @Date 2022/7/4 11:32
     */
    @SpringBootApplication
    @ServletComponentScan(basePackages = "com.etime.filter")// 这个包下激活WebFilter这个注解
    public class Application {
        public static void main(String[] args) {
            SpringApplication.run(Application.class);
        }
    }
    
    

    2、前端实现

    2.1 登录页面

    <template>
        <div class="hello">
          <form>
            用户名:<input v-model="username"/>
            <br>
            密码<input v-model="password" />
            <br>
            <button @click="login">登录</button>
          </form>
    
        </div>
      </template>
    
      <script>
      export default {
        data () {
          return {
            username:'',
            password:'',
    
          }
        },
    
        methods:{
    
            login(){
              this.axios.post('http://localhost:8088/login',{
    
                username:this.username,
                password:this.password,
    
              }).then(response => {
                  console.log(response.data);
                  if(response.data.code==200){
                    sessionStorage.setItem("accessToken",response.data.token.accessToken)
                    sessionStorage.setItem("refreshToken",response.data.token.refreshToken)
                    this.$router.push({ path: 'index'});
                  }
                }).catch(error => {
                  console.error(error);
                });
    
            }
        },
      }
      </script>
    
      <style scoped>
    
      </style>
    
    

    2.2 index页面

    <template>
        <div>
            <button @click="test">请求受保护的接口</button>
    
        </div>
      </template>
    
      <script>
    import intercepterConfig from './js/config'
    
      export default {
        data () {
          return {
          }
        },
        methods:{
          test(){
            const accessToken = sessionStorage.getItem('accessToken')
            let token = null
            if(accessToken){
              token = accessToken
            }
            // console.log(token)
            this.axios.post('http://localhost:8088/test',{},/*{headers:{accessToken:'token'}}*/
            ).then(response => {
              // if(response.data.code==200){
                console.log(response.data);
              // }
            }).catch(error => {
              console.error(error);
            });
          },
        },
      }
      </script>
    
    
      <style scoped>
    
      </style>
    
    

    2.3 请求拦截器和响应拦截器

    import axios from "axios";
    //axios请求拦截器
    axios.interceptors.request.use(
      config=>{// 正确的请求拦截器
        let token = null;
        let url = config.url
        // url.indexOf('/newToken')==-1  如果是刷新Token的请求 不用在拦截器里面加accessToken 这个请求已经在请求头中设置accessToken,加了会覆盖
        if(sessionStorage.getItem('accessToken')!=null && url.indexOf('/newToken')==-1){
          token = sessionStorage.getItem('accessToken')
          config.headers['accessToken'] = token
        }
    
        // 加入头信息的配置
        return config // 这句没写请求会发不出去
      },
      error=>{ // 出现异常的请求拦截器
        return Promise.reject(error)
      })
    // axios响应拦截器
    axios.interceptors.response.use(
      async res => {
        // 判断 401状态码 自动续期
        if (res.data.code == 401 &&!res.config.isRefresh) {//!res.config.isRefresh  不是刷新Token的请求才拦截 是则不拦截
          // 1.自动续期
          const res2 = await getNewToken()
          if(res2.data.code == 200){
            console.log('自动续期成功'+new Date().toLocaleString())
            // 2.更新sessionStorage里面的Token   没有这一步会死循环
            sessionStorage.setItem('accessToken',res2.data.token.accessToken)
            sessionStorage.setItem('refreshToken',res2.data.token.refreshToken)
            //3.重新发送请求
            res = await axios.request(res.config)// res.config 代表请求的所有参数(这里是上一次请求的所有参数),包括url和携带的所有数据
    
          }
    
        }
        return res     // 将重新请求的响应作为响应返回
      },
      error=>{
        return Promise.reject(error)
      })
    
    function getNewToken(){
      let url = "http://localhost:8088/newToken"
      let token = null
      if(sessionStorage.getItem('refreshToken')!=null){
        token = sessionStorage.getItem('refreshToken')
      }
      return  axios.get(url,{headers:{accessToken:token},isRefresh:true})
      // 注意这里参数是accessToken:token  因为后端过滤器里面获取的是accessToken,所以要写这个,不然过滤器通不过过滤器
    }
    
    

    效果展示

    1.登录页面
    在这里插入图片描述
    2.输入用户名和密码点击【登录】
    在这里插入图片描述
    3.点击【请求受保护的资源】按钮
    在这里插入图片描述
    3.等待10秒,accessToken过期,但refreshToken未过期时,点击【请求受保护的资源】按钮
    在这里插入图片描述
    4.等待30秒后,refreshToken和accessToken都过期,再次点击【请求受保护的资源】按钮

    在这里插入图片描述


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1808721.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Windows11下Docker使用记录(五)

目录 准备1. WSL安装cuda container toolkit2. win11 Docker Desktop 设置3. WSL创建docker container并连接cuda4. container安装miniconda&#xff08;可选&#xff09; Docker容器可以从底层虚拟化&#xff0c;使我们能够在 不降级 CUDA驱动程序的情况下使用 任何版本的CU…

【李宏毅-生成式 AI】Spring 2024, HW5:LLM Fine-tuning 实验记录

文章目录 1. Task Overview2. Overall Workflow3. Dataset 介绍4. 代码介绍4.1 环境介绍4.2 下载 dataset4.3 下载并加载模型4.2 Notebook 代码1&#xff09;import 部分2&#xff09;固定 seed3&#xff09;加载 LLM4&#xff09;加载 tokenizer5&#xff09;设置解码参数6&am…

C++期末复习提纲(血小板)

目录 1.this指针 2.静态成员变量 3.面向对象程序设计第一阶段 4.面向对象程序设计第二阶段 5.面向对象程序设计第三阶段 6.简答题 &#xff08;1&#xff09;拷贝构造函数执行的三种情况&#xff1a; &#xff08;2&#xff09;虚析构函数的作用&#xff1a; &#xff…

Java面试_数据库篇_优化,事务,Mysql

Java面试_数据库篇_优化,事务,Mysql 优化如何定位慢查询方案一: 开源工具方案二: Mysql自带慢日志 如何分析慢SQL语句索引介绍索引聚簇索引和非聚簇索引&#xff0c;回表查询覆盖索引&#xff0c;超大分页优化索引创建的原则索引失效 谈谈sql优化的经验 事务事务特性隔离级别un…

算法:位运算题目练习

目录 常见的位运算的操作总结 ①基础位操作 ②给一个数n&#xff0c;确定它的二进制表示中的第x位是0还是1 ③将一个数n的二进制表示的第x位修改成1 ④将一个数n的二进制表示的第x位修改成0 ⑤位图的思想 ⑥提取一个数n二进制表示中最右侧的1 ⑦干掉一个数n二进制表示中…

无人机、机器人10公里WiFi远距离图传模块,实时高清视频传输,飞睿CV5200模组方案,支持mesh自组网模块

在快速发展的物联网时代&#xff0c;远距离无线通信技术已成为连接各种智能设备的关键。无人机、安防监控、机器人等领域对数据传输的距离和速度要求越来越高。 公里级远距离WiFi模组方案可以通过多种技术和策略的结合来实现无人机和机器人之间的高效通信传输。 飞睿智能CV52…

QT C++ QTableWidget 表格合并 setSpan 简单例子

这里说的合并指的是单元格&#xff0c;不是表头。span的意思是跨度、宽度、范围。 setSpan函数需要设定行、列、行跨几格&#xff0c;列跨几格。 //函数原型如下 void QTableView::setSpan(int row, i nt column, 、 int rowSpanCount,/*行跨过的格数*/ int columnSpanCount…

离散数学答疑 5

知识点&#xff1a;单侧连通&#xff0c;强连通&#xff0c;弱连通 前缀码&#xff1a;比如001和00101就不是。因为后者的前三位和前者的重复了 有向图的邻接矩阵求法&#xff1a;横着看 数据结构21-4分钟搞定邻接矩阵_哔哩哔哩_bilibili 可达矩阵是包含自反性的。可达矩阵是…

Excel 将同一分类下的值依次填进分类格右边的格中

表格的第2列是分类&#xff0c;第3列是明细&#xff1a; ABC1S.noAccountProduct21AAAQatAAG32BAAQbIAAW43BAAQkJAAW54CAAQaAAP65DAAQaAAX76DAAQbAAX87DAAQcAAX 需要将同一分类下的值依次填入分类格右边的格中&#xff1a; ABCD1S.noAccountProduct21AAAQatAAG32BAAQbIAAWkJ…

13 RTP包的使用

RTP RTP包最主要的就是Sequence number。 对于发送者来说&#xff0c;视频的每一个帧都有很多包组成。对于接收端来接收的时候是有一个队列进行接收的。这个队列大小都是通过计算的。有了队列之后就会不断的往队列中插入数据。当队列中有的数据超时一直组不成包的时候&#xf…

国资e学快速学习实战教程

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学的…

[FreeRTOS 基础知识] 任务调度 与 链表

文章目录 任务并行的概念RTOS如何实现多任务调度&#xff1f; 任务并行的概念 在生活中&#xff0c;经常出现一心多用的情况。比如你需要一边吃饭一边手机回复信息&#xff0c;这里面就存在两个任务&#xff1a;任务一、吃饭。任务二、手机回复信息。 假如你无法一心多用&…

IO进程线程(十二)进程间通信 共享内存 信号灯集

文章目录 一、共享内存 shared memory&#xff08;shm&#xff09;&#xff08;一&#xff09;特点&#xff08;二&#xff09; 相关API1. 创建共享内存2. 映射共享内存到当前的进程空间3. 取消地址映射4. 共享内存控制 &#xff08;三&#xff09;使用示例&#xff08;四&…

08-指针与数组的结合——数组指针与指针数组的区别

指针与数组的结合 示例 1:指针访问数组元素 通过指针访问数组元素的例子&#xff1a; #include <stdio.h>int main() {int arr[5] {1,2,3,4,5};//int *p1 &arr;int *p1 (int *)&arr; // 需要强制类型转换int *p2 arr;printf("*p1:%d\n", *(p1 …

【SQL】牛客网SQL非技术入门40道代码|练习记录

跟着刷题&#xff1a;是橘长不是局长哦_哔哩哔哩_bilibili 6查询学校是北大的学生信息 select device_id, university from user_profile where university 北京大学 7查找年龄大于24岁的用户信息 select device_id, gender, age, university from user_profile where age…

大模型训练的艺术:从预训练到增强学习的四阶段之旅

文章目录 大模型训练的艺术&#xff1a;从预训练到增强学习的四阶段之旅1. 预训练阶段&#xff08;Pretraining&#xff09;2. 监督微调阶段&#xff08;Supervised Finetuning, SFT&#xff09;3. 奖励模型训练阶段&#xff08;Reward Modeling&#xff09;4. 增强学习微调阶段…

关于 Redis 中集群

哨兵机制中总结到&#xff0c;它并不能解决存储容量不够的问题&#xff0c;但是集群能。 广义的集群&#xff1a;只要有多个机器&#xff0c;构成了分布式系统&#xff0c;都可以称之为一个“集群”&#xff0c;例如主从结构中的哨兵模式。 狭义的集群&#xff1a;redis 提供的…

C++~~期末复习题目讲解---lijiajia版本

目录 1.类和对象 &#xff08;3&#xff09;创建对象的个数 &#xff08;3&#xff09;全局变量&#xff0c;局部变量 &#xff08;4&#xff09;构造函数的执行次数 &#xff08;5&#xff09;静态动态析构和构造顺序 &#xff08;6&#xff09;初始化顺序和声明顺序 &a…

Postman环境变量以及设置token全局变量!

前言百度百科解释&#xff1a; 环境变量&#xff08;environment variables&#xff09;一般是指在操作系统中用来指定操作系统运行环境的一些参数&#xff0c;如&#xff1a;临时文件夹位置和系统文件夹位置等。 环境变量是在操作系统中一个具有特定名字的对象&#xff0c;它…

【微服务】springcloud-alibaba 配置多环境管理使用详解

目录 一、前言 二、配置多环境问题概述 2.1 什么是微服务多环境配置管理 2.1.1 微服务多环境配置管理问题起源 2.2 为什么要做多环境配置管理 2.3 微服务多环境配置管理解决方案 三、springboot 配置多环境管理解决方案 3.1 前置准备 3.1.1 搭建一个springboot工程 3.…