OpenID Connect(OIDC)是建立在OAuth 2.0之上的身份验证和授权协议。它允许客户端应用程序使用标准的OAuth 2.0协议进行用户身份验证,同时提供了额外的身份信息和用户属性的交换。OIDC通过引入标识提供者(Identity Provider)来处理用户身份验证,并生成身份令牌(ID Token)来表示用户的身份。
与OAuth 2.0相比,OIDC增加了以下主要特性:
2025年05月20日
OpenID Connect(OIDC)是建立在OAuth 2.0之上的身份验证和授权协议。它允许客户端应用程序使用标准的OAuth 2.0协议进行用户身份验证,同时提供了额外的身份信息和用户属性的交换。OIDC通过引入标识提供者(Identity Provider)来处理用户身份验证,并生成身份令牌(ID Token)来表示用户的身份。
与OAuth 2.0相比,OIDC增加了以下主要特性:
2025年05月20日
SSO(Single Sign On)
在多系统架构中,用户只需要一次登录就可以无需再次登录(比如你在打开淘宝之后点击里边的天猫)
2025年05月20日
单点登录(SSO)和OAuth2.0是两个不同的身份认证和授权协议。尽管它们有一些共同点,但在实现方式和应用场景上也有很大的区别。在这篇博客中,我们将介绍SSO和OAuth2.0的基本概念,以及它们之间的区别。
2025年05月20日
随着前端登录场景的日益复杂化和技术思想的不断演进,前端在登录方面的知识结构变得越来越复杂。对于前端开发者来说,在日常工作中根据不同的登录场景提供合适的解决方案是我们的职责所在,本文将梳理前端登录的演变过程,希望能帮助跟我遇到同样问题的开发者。
HTTP是无状态的,每条请求都是独立进行的。同一个用户多次发起请求,服务端无法识别多个HTTP请求来自同一个用户。为了解决这个问题,引入了会话机制(session)。
2025年05月20日
在上一篇文章中,我们介绍了 OIDC 授权码模式,本次我们将重点围绕 授权码 + PKCE 模式(Authorization Code With PKCE)进行介绍 ,从而让你的系统快速具备接入用户认证的标准体系。
2025年05月20日
一.Mybatis介绍
MyBatis是一个支持普通SQL查询,存储过程和高级映射的优秀持久层框架。MyBatis消除了几乎所有的JDBC代码和参数的手工设置以及对结果集的检索封装。MyBatis可以使用简单的XML或注解用于配置和原始映射,将接口和Java的POJO(Plain Old Java Objects,普通的Java对象)映射成数据库中的记录。
2025年05月20日
version-3.5.5
在深入了解Mybatis的源码之前,我们先了解一下Mybatis的整体架构和工作原理,这样有助于我们在阅读源码过程中了解思路和流程。
2025年05月20日
之前的文章中通过电商场景中秒杀的例子和大家分享了单体架构中锁的使用方式,但是现在很多应用系统都是相当庞大的,很多应用系统都是微服务的架构体系,那么在这种跨jvm的场景下,我们又该如何去解决并发。
在进入实战之前简单和大家粗略聊一下互联网系统中的架构演进。
在互联网系统发展之初,消耗资源比较小,用户量也比较小,我们只部署一个tomcat应用就可以满足需求。一个tomcat我们可以看做是一个jvm的进程,当大量的请求并发到达系统时,所有的请求都落在这唯一的一个tomcat上,如果某些请求方法是需要加锁的,比如上篇文章中提及的秒杀扣减库存的场景,是可以满足需求的。但是随着访问量的增加,一个tomcat难以支撑,这时候我们就需要集群部署tomcat,使用多个tomcat支撑起系统。