iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > JAVA >MyBatis-Plus 使用拦截器实现数据权限控制
  • 560
分享到

MyBatis-Plus 使用拦截器实现数据权限控制

mybatisjava 2023-09-07 19:09:50 560人浏览 薄情痞子
摘要

前言背景 平时开发中遇到根据当前用户的角色,只能查看数据权限范围的数据需求。列表实现方案有两种,一是在开发初期就做好判断赛选,但如果这个需求是中途加的,或不希望每个接口都加一遍,就可以方案二加拦截器的

前言背景

平时开发中遇到根据当前用户的角色,只能查看数据权限范围的数据需求。列表实现方案有两种,一是在开发初期就做好判断赛选,但如果这个需求是中途加的,或不希望每个接口都加一遍,就可以方案二加拦截器的方式。在mybatis执行sql前修改语句,限定where范围。

当然拦截器生效后是全局性的,如何保证只对需要的接口进行拦截和转化,就可以应用注解进行识别

因此具体需要哪些步骤就明确了

  • 创建注解类
  • 创建拦截器实现InnerInterceptor接口,重写查询方法
  • 创建处理类,获取数据权限 SQL 片段,设置where
  • 将拦截器加到MyBatis-Plus插件

上代码(基础版)

自定义注解

import java.lang.annotation.ElementType;import java.lang.annotation.Retention;import java.lang.annotation.RetentionPolicy;import java.lang.annotation.Target;@Target({ElementType.METHOD, ElementType.TYPE})@Retention(RetentionPolicy.RUNTIME)public @interface UserDataPermission {}

拦截器

import com.baomidou.mybatisplus.core.plugins.InterceptorIgnoreHelper;import com.baomidou.mybatisplus.core.toolkit.PluginUtils;import com.baomidou.mybatisplus.extension.parser.jsqlParserSupport;import com.baomidou.mybatisplus.extension.plugins.inner.InnerInterceptor;import lombok.*;import net.sf.jsqlparser.expression.Expression;import net.sf.jsqlparser.statement.select.PlainSelect;import net.sf.jsqlparser.statement.select.Select;import net.sf.jsqlparser.statement.select.SelectBody;import net.sf.jsqlparser.statement.select.SetOperationList;import org.apache.ibatis.executor.Executor;import org.apache.ibatis.mapping.BoundSql;import org.apache.ibatis.mapping.MappedStatement;import org.apache.ibatis.session.ResultHandler;import org.apache.ibatis.session.RowBounds;import java.sql.SQLException;import java.util.List;@Data@NoArgsConstructor@AllArgsConstructor@ToString(callSuper = true)@EqualsAndHashCode(callSuper = true)public class MyDataPermissionInterceptor extends JsqlParserSupport implements InnerInterceptor {        private MyDataPermissionHandler dataPermissionHandler;    @Override    public void beforeQuery(Executor executor, MappedStatement ms, Object parameter, RowBounds rowBounds, ResultHandler resultHandler, BoundSql boundSql) throws SQLException {        if (InterceptorIgnoreHelper.willIgnoreDataPermission(ms.getId())) {            return;        }        PluginUtils.MPBoundSql mpBs = PluginUtils.mpBoundSql(boundSql);        mpBs.sql(this.parserSingle(mpBs.sql(), ms.getId()));    }    @Override    protected void processSelect(Select select, int index, String sql, Object obj) {        SelectBody selectBody = select.getSelectBody();        if (selectBody instanceof PlainSelect) {            this.setWhere((PlainSelect) selectBody, (String) obj);        } else if (selectBody instanceof SetOperationList) {            SetOperationList setOperationList = (SetOperationList) selectBody;            List<SelectBody> selectBodyList = setOperationList.getSelects();            selectBodyList.forEach(s -> this.setWhere((PlainSelect) s, (String) obj));        }    }        private void setWhere(PlainSelect plainSelect, String whereSegment) {        Expression sqlSegment = this.dataPermissionHandler.getSqlSegment(plainSelect, whereSegment);        if (null != sqlSegment) {            plainSelect.setWhere(sqlSegment);        }    }}

拦截器处理器

基础只涉及 = 表达式,要查询集合范围 in 看进阶版用例

import cn.hutool.core.collection.CollectionUtil;import lombok.SneakyThrows;import lombok.extern.slf4j.Slf4j;import net.sf.jsqlparser.expression.Alias;import net.sf.jsqlparser.expression.Expression;import net.sf.jsqlparser.expression.HexValue;import net.sf.jsqlparser.expression.StringValue;import net.sf.jsqlparser.expression.operators.conditional.AndExpression;import net.sf.jsqlparser.expression.operators.relational.EqualsTo;import net.sf.jsqlparser.expression.operators.relational.ExpressionList;import net.sf.jsqlparser.expression.operators.relational.InExpression;import net.sf.jsqlparser.expression.operators.relational.ItemsList;import net.sf.jsqlparser.schema.Column;import net.sf.jsqlparser.schema.Table;import net.sf.jsqlparser.statement.select.PlainSelect;import java.lang.reflect.Method;import java.util.List;import java.util.Objects;import java.util.Set;import java.util.stream.Collectors;@Slf4jpublic class MyDataPermissionHandler {        @SneakyThrows(Exception.class)    public Expression getSqlSegment(PlainSelect plainSelect, String whereSegment) {        // 待执行 SQL Where 条件表达式        Expression where = plainSelect.getWhere();        if (where == null) {            where = new HexValue(" 1 = 1 ");        }        log.info("开始进行权限过滤,where: {},mappedStatementId: {}", where, whereSegment);        //获取mapper名称        String className = whereSegment.substring(0, whereSegment.lastIndexOf("."));        //获取方法名        String methodName = whereSegment.substring(whereSegment.lastIndexOf(".") + 1);        Table fromItem = (Table) plainSelect.getFromItem();        // 有别名用别名,无别名用表名,防止字段冲突报错        Alias fromItemAlias = fromItem.getAlias();        String mainTableName = fromItemAlias == null ? fromItem.getName() : fromItemAlias.getName();        //获取当前mapper 的方法        Method[] methods = Class.forName(className).getMethods();        //遍历判断mapper 的所以方法,判断方法上是否有 UserDataPermission        for (Method m : methods) {            if (Objects.equals(m.getName(), methodName)) {                UserDataPermission annotation = m.getAnnotation(UserDataPermission.class);                if (annotation == null) {                    return where;                }                // 1、当前用户Code            User user = SecurityUtils.getUser();                // 查看自己的数据                 //  = 表达式                 EqualsTo usesEqualsTo = new EqualsTo();                 usesEqualsTo.setLeftExpression(new Column(mainTableName + ".creator_code"));                 usesEqualsTo.setRightExpression(new StringValue(user.getUserCode()));                 return new AndExpression(where, usesEqualsTo);            }        }        //说明无权查看,        where = new HexValue(" 1 = 2 ");        return where;    }}

将拦截器加到MyBatis-Plus插件中

如果你之前项目配插件 ,直接用下面方式就行

    @Bean    public MybatisPlusInterceptor mybatisPlusInterceptor() {        MybatisPlusInterceptor interceptor = new MybatisPlusInterceptor();        // 添加数据权限插件        MyDataPermissionInterceptor dataPermissionInterceptor = new MyDataPermissionInterceptor();        // 添加自定义的数据权限处理器        dataPermissionInterceptor.setDataPermissionHandler(new MyDataPermissionHandler());        interceptor.addInnerInterceptor(dataPermissionInterceptor);        interceptor.addInnerInterceptor(new PaginationInnerInterceptor(DbType.Mysql));        return interceptor;    }

但如果你项目之前是依赖包依赖,或有公司内部统一拦截设置好,也可以往MybatisPlusInterceptor进行插入,避免影响原有项目配置

    @Bean    public MyDataPermissionInterceptor myInterceptor(MybatisPlusInterceptor mybatisPlusInterceptor) {        MyDataPermissionInterceptor sql = new MyDataPermissionInterceptor();        sql.setDataPermissionHandler(new MyDataPermissionHandler());        List<InnerInterceptor> list = new ArrayList<>();        // 添加数据权限插件        list.add(sql);        // 分页插件        mybatisPlusInterceptor.setInterceptors(list);        list.add(new PaginationInnerInterceptor(DbType.mysql));        return sql;    }

以上就是简单版的是拦截器修改语句使用

使用方式

在mapper层添加注解即可

    @UserDataPermission    List<CustomerAllVO> selectAllCustomerPage(IPage<CustomerAllVO> page, @Param("customerName")String customerName);

进阶版

基础班只是能用,业务功能没有特别约束,先保证能跑起来

进阶版 解决两个问题:

  • 加了角色,用角色决定范围
  • 解决不是mapper层自定义sql查询问题。

两个是完全独立的问题 ,可根据情况分开解决

解决不是mapper层自定义sql查询问题。

例如我们名称简单的sql语句 直接在Service层用mybatisPluse自带的方法

xxxxService.list(Wrapper<T> queryWrapper)xxxxService.page(new Page<>(),Wrapper<T> queryWrapper)

以上这种我应该把注解加哪里呢

因为service层,本质上还是调mapper层, 所以还是在mapper层做文章,原来的mapper实现了extends BaseMapper 接口,所以能够查询,我们要做的就是在 mapper层中间套一个中间接口,来方便我们加注解

xxxxxMapper ——》DataPermissionMapper(中间) ——》BaseMapper

根据自身需要,在重写的接口方法上加注解即可,这样就影响原先的代码
在这里插入图片描述

import com.baomidou.mybatisplus.core.conditions.Wrapper;import com.baomidou.mybatisplus.core.mapper.BaseMapper;import com.baomidou.mybatisplus.core.metadata.IPage;import com.baomidou.mybatisplus.core.toolkit.Constants;import org.apache.ibatis.annotations.Param;import java.io.Serializable;import java.util.Collection;import java.util.List;import java.util.Map;public interface DataPermissionMapper<T> extends BaseMapper<T> {        @Override    @UserDataPermission    T selectById(Serializable id);        @Override    @UserDataPermission    List<T> selectBatchIds(@Param(Constants.COLLECTION) Collection<? extends Serializable> idList);        @Override    @UserDataPermission    List<T> selectByMap(@Param(Constants.COLUMN_MAP) Map<String, Object> columnMap);        @Override    @UserDataPermission    T selectOne(@Param(Constants.WRAPPER) Wrapper<T> queryWrapper);        @Override    @UserDataPermission    Integer selectCount(@Param(Constants.WRAPPER) Wrapper<T> queryWrapper);        @Override    @UserDataPermission    List<T> selectList(@Param(Constants.WRAPPER) Wrapper<T> queryWrapper);        @Override    @UserDataPermission    List<Map<String, Object>> selectMaps(@Param(Constants.WRAPPER) Wrapper<T> queryWrapper);        @Override    @UserDataPermission    List<Object> selectObjs(@Param(Constants.WRAPPER) Wrapper<T> queryWrapper);        @Override    @UserDataPermission    <E extends IPage<T>> E selectPage(E page, @Param(Constants.WRAPPER) Wrapper<T> queryWrapper);        @Override    @UserDataPermission    <E extends IPage<Map<String, Object>>> E selectMapsPage(E page, @Param(Constants.WRAPPER) Wrapper<T> queryWrapper);}

解决角色控制查询范围

引入角色,我们先假设有三种角色,按照常规的业务需求,一种是管理员查看全部、一种是部门管理查看本部门、一种是仅查看自己。

有了以上假设,就可以设置枚举类编写业务逻辑, 对是业务逻辑,所以我们只需要更改”拦截器处理器类“

  • 建立范围枚举
  • 建立角色枚举以及范围关联关系
  • 重写拦截器处理方法

范围枚举

@AllArgsConstructor@Getterpublic enum DataScope {    // Scope 数据权限范围 : ALL(全部)、DEPT(部门)、MYSELF(自己)    ALL("ALL"),    DEPT("DEPT"),    MYSELF("MYSELF");    private String name;}

角色枚举

@AllArgsConstructor@Getterpublic enum DataPermission {    // 枚举类型根据范围从前往后排列,避免影响getScope    // Scope 数据权限范围 : ALL(全部)、DEPT(部门)、MYSELF(自己)    DATA_MANAGER("数据管理员", "DATA_MANAGER",DataScope.ALL),    DATA_AUDITOR("数据审核员", "DATA_AUDITOR",DataScope.DEPT),    DATA_OPERATOR("数据业务员", "DATA_OPERATOR",DataScope.MYSELF);    private String name;    private String code;    private DataScope scope;    public static String getName(String code) {        for (DataPermission type : DataPermission.values()) {            if (type.getCode().equals(code)) {                return type.getName();            }        }        return null;    }    public static String getCode(String name) {        for (DataPermission type : DataPermission.values()) {            if (type.getName().equals(name)) {                return type.getCode();            }        }        return null;    }    public static DataScope getScope(Collection<String> code) {        for (DataPermission type : DataPermission.values()) {            for (String v : code) {                if (type.getCode().equals(v)) {                    return type.getScope();                }            }        }        return DataScope.MYSELF;    }}

重写拦截器处理类 MyDataPermissionHandler

import lombok.SneakyThrows;import lombok.extern.slf4j.Slf4j;import net.sf.jsqlparser.expression.Alias;import net.sf.jsqlparser.expression.Expression;import net.sf.jsqlparser.expression.HexValue;import net.sf.jsqlparser.expression.StringValue;import net.sf.jsqlparser.expression.operators.conditional.AndExpression;import net.sf.jsqlparser.expression.operators.relational.EqualsTo;import net.sf.jsqlparser.expression.operators.relational.ExpressionList;import net.sf.jsqlparser.expression.operators.relational.InExpression;import net.sf.jsqlparser.expression.operators.relational.ItemsList;import net.sf.jsqlparser.schema.Column;import net.sf.jsqlparser.schema.Table;import net.sf.jsqlparser.statement.select.PlainSelect;import java.lang.reflect.Method;import java.util.List;import java.util.Objects;import java.util.Set;import java.util.stream.Collectors;@Slf4jpublic class MyDataPermissionHandler {    private RemoteRoleService remoteRoleService;    private RemoteUserService remoteUserService;        @SneakyThrows(Exception.class)    public Expression getSqlSegment(PlainSelect plainSelect, String whereSegment) {        remoteRoleService = springUtil.getBean(RemoteRoleService.class);        remoteUserService = SpringUtil.getBean(RemoteUserService.class);        // 待执行 SQL Where 条件表达式        Expression where = plainSelect.getWhere();        if (where == null) {            where = new HexValue(" 1 = 1 ");        }        log.info("开始进行权限过滤,where: {},mappedStatementId: {}", where, whereSegment);        //获取mapper名称        String className = whereSegment.substring(0, whereSegment.lastIndexOf("."));        //获取方法名        String methodName = whereSegment.substring(whereSegment.lastIndexOf(".") + 1);        Table fromItem = (Table) plainSelect.getFromItem();        // 有别名用别名,无别名用表名,防止字段冲突报错        Alias fromItemAlias = fromItem.getAlias();        String mainTableName = fromItemAlias == null ? fromItem.getName() : fromItemAlias.getName();        //获取当前mapper 的方法        Method[] methods = Class.forName(className).getMethods();        //遍历判断mapper 的所以方法,判断方法上是否有 UserDataPermission        for (Method m : methods) {            if (Objects.equals(m.getName(), methodName)) {                UserDataPermission annotation = m.getAnnotation(UserDataPermission.class);                if (annotation == null) {                    return where;                }                // 1、当前用户Code                User user = SecurityUtils.getUser();                // 2、当前角色即角色或角色类型(可能多种角色)                Set<String> roleTypeSet = remoteRoleService.currentUserRoleType();    DataScope scopeType = DataPermission.getScope(roleTypeSet);                switch (scopeType) {                    // 查看全部                    case ALL:                        return where;                    case DEPT:                        // 查看本部门用户数据                        // 创建IN 表达式                        // 创建IN范围的元素集合                        List<String> deptUserList = remoteUserService.listUserCodesByDeptCodes(user.getDeptCode());                        // 把集合转变为JSQLParser需要的元素列表                        ItemsList deptList = new ExpressionList(deptUserList.stream().map(StringValue::new).collect(Collectors.toList()));                        InExpression inExpressiondept = new InExpression(new Column(mainTableName + ".creator_code"), deptList);                        return new AndExpression(where, inExpressiondept);                    case MYSELF:                        // 查看自己的数据                        //  = 表达式                        EqualsTo usesEqualsTo = new EqualsTo();                        usesEqualsTo.setLeftExpression(new Column(mainTableName + ".creator_code"));                        usesEqualsTo.setRightExpression(new StringValue(user.getUserCode()));                        return new AndExpression(where, usesEqualsTo);                    default:                        break;                }            }        }        //说明无权查看,        where = new HexValue(" 1 = 2 ");        return where;    }}

以上就是全篇知识点, 需要注意的点可能有:

  • 记得把拦截器加到MyBatis-Plus的插件中,确保生效
  • 要有一个业务赛选标识字段, 这里用的创建人 creator_code, 也可以用dept_code 等等

来源地址:https://blog.csdn.net/yiqiu1959/article/details/128923821

--结束END--

本文标题: MyBatis-Plus 使用拦截器实现数据权限控制

本文链接: https://www.lsjlt.com/news/398854.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • MyBatis-Plus 使用拦截器实现数据权限控制
    前言背景 平时开发中遇到根据当前用户的角色,只能查看数据权限范围的数据需求。列表实现方案有两种,一是在开发初期就做好判断赛选,但如果这个需求是中途加的,或不希望每个接口都加一遍,就可以方案二加拦截器的...
    99+
    2023-09-07
    mybatis java
  • MyBatis Plus 拦截器实现数据权限控制
    一、介绍 上篇文章介绍的MyBatis Plus 插件实际上就是用拦截器实现的,MyBatis Plus拦截器对MyBatis的拦截器进行了包装处理,操作起来更加方便 二、自定义拦截器 2.1、InnerInterceptor MyBati...
    99+
    2023-08-20
    mybatis java mysql
  • MyBatis-Plus拦截器实现数据权限控制的示例
    目录前言背景上代码(基础版)进阶版前言背景 平时开发中遇到根据当前用户的角色,只能查看数据权限范围的数据需求。列表实现方案有两种,一是在开发初期就做好判断赛选,但如果这个需求是中途加...
    99+
    2023-02-24
    MyBatis-Plus 权限控制 MyBatis-Plus 拦截器权限控制
  • 怎么使用MyBatisPlus拦截器实现数据权限控制
    这篇文章主要介绍“怎么使用MyBatisPlus拦截器实现数据权限控制”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“怎么使用MyBatisPlus拦截器实现数据权限控制”文章能帮助大家解决问题。前言...
    99+
    2023-07-05
  • Mybatis拦截器实现数据权限的示例代码
    在我们日常开发过程中,通常会涉及到数据权限问题,下面以我们常见的一种场景举例: 一个公司有很多部门,每个人所处的部门和角色也不同,所以数据权限也可能不同,比如超级管理员可以查看某张 ...
    99+
    2024-04-02
  • Mybatis-plus数据权限DataPermissionInterceptor实现
    目录前言一、源码分析二、使用案例尝试验证@InterceptorIgnore注解实践应用总结前言 数据权限因分页问题,不可能通过代码对数据进行过滤处理,只能在数据库语句进行处理,而如...
    99+
    2024-04-02
  • Java SpringBoot 使用拦截器作为权限控制的实现方法
    如何实现 首先拦截器是属于web这块的,那我们需要引入springboot web模块,具体版本在parent中 <dependency> <group...
    99+
    2024-04-02
  • MyBatis-Plus拦截器对敏感数据实现加密
    目录一、定义注解二、定义拦截器类做课程项目petstore时遇到需要加密属性的问题,而MyBatis-Plus为开发者提供了拦截器的相关接口,用于与数据库交互的过程中实现特定功能,本...
    99+
    2024-04-02
  • 使用struts2拦截器如何实现对用户进行权限控制
    使用struts2拦截器如何实现对用户进行权限控制?针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。大多数网站会设置用户权限,如过滤非法用户,用户不登录时不能进行访问,或者设置...
    99+
    2023-05-31
    struts 权限控制 拦截器
  • 数据权限拦截器,多租户拦截器
    一、背景介绍 WEB类型软件产品,在Java(SpringBoot)+MybatisPlus架构场景下,本文针对下面两个问题,提供解决方案: 多租户的产品,想在表内级别上,实现租户数据隔离(分表、分库方案不在本文讨论范围内)。ToB、ToG...
    99+
    2023-09-11
    mybatis java spring boot
  • 基于Mybatis-Plus实现数据权限
    概念 数据权限是指对系统用户进行数据资源可见性的控制。实现不同角色登录系统所展示的操作数据范围不一样,达到角色与角色、用户与用户之间数据的隔离。例如:管理员可以看到所有的菜单,而普通用户只能看到部分菜...
    99+
    2023-09-01
    java spring boot mybatis
  • 基于Mybatis-Plus拦截器实现MySQL数据加解密
    一、背景 用户的一些敏感数据,例如手机号、邮箱、身份证等信息,在数据库以明文存储时会存在数据泄露的风险,因此需要进行加密, 但存储数据再被取出时,需要进行解密,因此加密算法需要使用对称加密算法。 常用的对称加密算法有AES、DES、RC、B...
    99+
    2023-09-01
    数据加密 Mybatis-Plus拦截器 对称加密
  • 利用Mybatis Plus实现一个SQL拦截器
    目录起源实现拦截器接口InnerInterceptor修改sql常用的工具类起源 最近公司要做多租户,Mybatis-Plus的多租户插件很好用,但是有一个场景是:字典表或者某些数据...
    99+
    2023-05-19
    Mybatis Plus实现SQL拦截器 Mybatis Plus SQL拦截 Mybatis Plus SQL
  • Mybatis-Plus实现SQL拦截器的示例
    目录起源实现拦截器接口InnerInterceptor修改sql常用的工具类起源 最近公司要做多租户,Mybatis-Plus的多租户插件很好用,但是有一个场景是:字典表或者某些数据...
    99+
    2023-05-19
    Mybatis-Plus SQL拦截器 Mybatis-Plus 拦截器
  • mybatis-plus团队新作mybatis-mate实现数据权限
    目录一、主要功能二、使用2.1 依赖导入2.2 字典绑定2.3 字段加密2.4 数据脱敏2.5 DDL 数据结构自动维护2.6 动态多数据源主从自由切换2.7 数据权限三、最后一、主...
    99+
    2024-04-02
  • Springboot+mybatis-plus+注解实现数据权限隔离
    目录1.创建注解 2. 具体实现 1.创建注解 当此注解打在类上,不需要传参,该类下所有查询接口开启数据隔离;打在方法上默认开启数据隔离,传参为false则该方法关闭验证 @...
    99+
    2024-04-02
  • 怎么用Springboot+mybatis-plus+注解实现数据权限隔离
    今天小编给大家分享一下怎么用Springboot+mybatis-plus+注解实现数据权限隔离的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们...
    99+
    2023-06-08
  • mybatis-plus 拦截器敏感字段加解密的实现
    目录背景一、查询拦截器二、插入和更新拦截器三、注解背景 数据库在保存数据时,对于某些敏感数据需要脱敏或者加密处理,如果一个一个的去加显然工作量大而且容易出错,这个时候可以考虑使用拦截...
    99+
    2024-04-02
  • SpringBoot登录用户权限拦截器的实现方法
    这篇文章主要介绍了SpringBoot登录用户权限拦截器的实现方法,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。 创建自定义拦截器类并实现 HandlerIntercepto...
    99+
    2023-06-14
  • springboot+mybatis-plus基于拦截器实现分表的示例代码
    目录前言一、设计思路二、实现思路三、代码实现接口描述核心组成部分1.本地线程工具类2.注解部分3.拦截器实现四、测试后记前言 最近在工作遇到数据量比较多的情况,单表压力比较大,cru...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作