
*视频地址 昨天和小伙伴们介绍了 OAuth2 的基本概念,在讲解 Spring Cloud Security OAuth2 之前,我还是先来通过实际代码来和小伙伴们

OAuth2 的登录流程相信小伙伴们看了前面的文章应该已经清楚了,接下来我们来看一下这里的细节问题,使我们的案例更贴近实际项目。 还是需要跟小伙伴们


Spring Security+Spring Data Jpa 强强联手,安全管理没有简单,只有更简单! 视频看完了,如果小伙伴们觉得無名的视频风格

上次发了篇文章说是 Spring Boot+Vue 视频杀青了,里边提到我有一个手敲 5W 余字的 SSM 教程,然后就有很多小伙伴不停在公众号后台追问 5W 余字的 SSM 教程在

OAuth2 和小伙伴们已经聊了很多了,咱们来一个实际点的案例练练手。 这里我才用 GitHub 来做第三方登录。 为什么是 GitHub 呢?有两方

在本系列前面的文章中,正常情况下,OAuth2 返回的 access_token 信息一共包含五项: 分别是: access_to

自动登录是我们在软件开发时一个非常常见的功能,例如我们登录 QQ 邮箱: 很多网站我们在登录的时候都会看到类似的选项,毕竟总让用户

在上篇文章中,我们提到了 Spring Boot 自动登录存在的一些安全风险,在实际应用中,我们肯定要把这些安全风险降到最低,今天就来和大家聊一聊如何降低安全风险的问题。

最近無名一直在和大家介绍 Spring Security 以及 OAuth2 相关的技能点,连载的文章也写了好多篇了,大家在公众号后台回复 2020 可以获取原创文章索引。

技术日新月异,对于初入职场的同学来说,经常会困惑该往那个方向发展,这一点無名是深有体会的。 网上的资料多如牛毛,但是很多时候我们缺的不是一个资料,而是一个学习规划!

有小伙伴会说,自定义认证逻辑还不简单?是的,没错,無名之前也多次教过大家如何自定义认证逻辑,无论是添加登录验证码还是修改登录数据库格式,都需要对认证逻辑作出调整。 之

这是一位公众号读者遇到的面试题。 老实说,这个问题并不难。 如果你做过微服务开发,这个面试题应该能够立马答出来,如果你没做过微服务开发,但是学过一些

上篇文章跟大家聊了如何使用更加优雅的方式自定义 Spring Security 登录逻辑,更加优雅的方式可以有效避免掉自定义过滤器带来的低效,建议大家一定阅读一下,也可以顺便理解 S

登录成功后,自动踢掉前一个登录用户,無名第一次见到这个功能,就是在扣扣里边见到的,当时觉得挺好玩的。 自己做开发后,也遇到过一模一样的需求,正好最近的 Spring