Перейти к основному содержимому

· 7 мин. чтения

1. Обзор

В этой статье мы узнаем об основах сервера Tomcat, о том, как он работает, и о том, как включить функцию единого входа ( SSO ) Tomcat. Мы рассмотрим сервер Tomcat и необходимые конфигурации веб-приложения.

2. Архитектура Томкэт

Основными частями, составляющими контейнер сервлетов Catalina, являются сервер, содержащий службы, которые будут определять коннекторы, и механизм, построенный из хостов, и, наконец, эти хосты будут содержать контексты или веб-приложения.

Соединители слушают запросы клиента и отправляют ответы. В Tomcat 10 мы можем найти коннекторы для следующих протоколов: HTTP/1.1 , HTTP/2 и AJP .

· 5 мин. чтения

1. Обзор

При тестировании производительности с помощью JMeter мы можем столкнуться с веб-сервисами, защищенными протоколом HTTP Basic Authentication.

В этом руководстве мы увидим, как настроить Apache JMeter для предоставления необходимых учетных данных во время теста.

2. Что такое базовая аутентификация?

Базовая аутентификация — это простейший метод контроля доступа, который мы можем использовать для защиты веб-ресурса. Он состоит из HTTP-заголовка, отправленного клиентом:

· 2 мин. чтения

1. Обзор

Docker предоставляет полезный интерфейс командной строки для взаимодействия с контейнером. ` В этом урокемы увидим команды запуска и запуска` и подчеркнем, чем они отличаются, а также рассмотрим несколько практических примеров.

2. Запустите контейнер

Команда запуска Docker представляет собой комбинацию команд создания и запуска . Он создает контейнер поверх своего конкретного образа и затем запускает его . Например, давайте запустим контейнер Postgres :

docker run --name postgres_example -p 5432:5432 -v /volume:/var/lib/postgresql/data -e POSTGRES_PASSWORD=my_password -d postgres

· 4 мин. чтения

1. Обзор

Spring Security предлагает различные системы аутентификации, например, через базу данных и UserDetailService .

Вместо использования слоя сохраняемости JPA мы также можем захотеть использовать, например, репозиторий MongoDB . В этом руководстве мы увидим, как аутентифицировать пользователя с помощью Spring Security и MongoDB.

2. Аутентификация Spring Security с MongoDB

Подобно использованию репозитория JPA, мы можем использовать репозиторий MongoDB . Однако нам нужно установить другую конфигурацию, чтобы использовать ее.

· 3 мин. чтения

1. Обзор

При использовании Spring Security нам может потребоваться вход на более высокий уровень, чем уровень по умолчанию. Нам может потребоваться проверить, например, роли пользователей или то, как защищены конечные точки. Или, может быть, нам также нужна дополнительная информация об аутентификации или авторизации, например, чтобы понять, почему пользователю не удается получить доступ к конечной точке.

В этом кратком руководстве мы увидим, как изменить уровень ведения журнала Spring Security.

2. Настройте ведение журнала безопасности Spring

Как и любое приложение Spring или Java, мы можем использовать библиотеку логгеров и определять уровень логирования для модулей Spring Security .

· 3 мин. чтения

1. Обзор

Предполагается, что при компиляции Java-программ в командной строке любое несоответствие в ожидаемых параметрах или аргументах командной строки приведет к ошибке.

В этом руководстве мы сначала исследуем ошибку «Имена классов принимаются только в том случае, если обработка аннотаций запрошена явным образом» . Затем мы рассмотрим некоторые другие распространенные ошибки компиляции.

2. Пример ошибки

Представим, что у нас есть следующий класс DemoClass :

· 7 мин. чтения

1. Введение

В этом руководстве мы рассмотрим различные способы обработки исключений с помощью Jersey , который является реализацией JAX-RS .

JAX-RS предоставляет нам множество механизмов для обработки исключений, которые мы можем выбирать и комбинировать. Обработка исключений REST — важный шаг для создания лучшего API. В нашем случае мы создадим API для покупки акций и посмотрим, как каждый шаг влияет на другой.

2. Настройка сценария

Наша минимальная настройка включает в себя создание репозитория , пары bean-компонентов и некоторых конечных точек. Все начинается с конфигурации нашего ресурса. Там мы определим наш начальный URL-адрес с помощью @ApplicationPath и нашего пакета конечных точек:

· 6 мин. чтения

1. Обзор

Feign абстрагирует вызовы HTTP и делает их декларативными. Таким образом, Feign скрывает детали более низкого уровня, такие как управление HTTP-соединением, жестко заданные URL-адреса и другой шаблонный код. Существенным преимуществом использования клиентов Feign является простота вызовов HTTP и сокращение объема кода. Как правило, мы используем Feign для REST API -типа application/json media type. Однако клиенты Feign хорошо работают с другими типами мультимедиа, такими как text/xml , составные запросы и т. д.

В этом руководстве мы узнаем, как вызывать веб-службу на основе SOAP ( text/xml ) с помощью Feign.

2. Веб-служба SOAP

Предположим, что есть веб-служба SOAP с двумя операциями — getUser и createUser .

· 3 мин. чтения

1. Обзор

В этом уроке мы собираемся пролить свет на то, как отформатировать момент в String в Java .

Во-первых, мы начнем с небольшого предыстории того, что такое момент в Java. Затем мы покажем, как ответить на наш главный вопрос, используя ядро Java и сторонние библиотеки, такие как Joda-Time.

2. Форматирование Instant с помощью Core Java

Согласно документации Java , момент — это измеренная временная метка эпохи Java 1970-01-01T00:00:00Z.

· 10 мин. чтения

1. Обзор

Операторы являются фундаментальным строительным блоком любого языка программирования. Мы используем операторы для выполнения операций над значениями и переменными.

Java предоставляет множество групп операторов. Они классифицируются по функциональному назначению.

В этом руководстве мы рассмотрим все операторы Java, чтобы понять их функциональные возможности и способы их использования.

2. Арифметические операторы