Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >详解JWT和Session,SAML, OAuth和SSO,

详解JWT和Session,SAML, OAuth和SSO,

作者头像
php007
发布于 2019-08-20 08:01:38
发布于 2019-08-20 08:01:38
3.4K00
代码可运行
举报
文章被收录于专栏:PHP专享栏PHP专享栏
运行总次数:0
代码可运行

前言

了解什么是 OAuth,什么是 SSOSSO 下不同策略 OAuthSAML 的不同,以及 OAuthOpenID 的不同,更重要的是区分 authorisation和 authentication

最后我们引出 JSON WEB TOKEN,聊聊 JWT 在 Session 管理方面的优势和劣势,同时尝试解决这些劣势,看看成本和代价有多少。

正文

本文关于 OAuth 授权和 API 调用实例都来自 GoogleAPI

关于Token

Token 即使是在计算机领域中也有不同的定义,这里我们说的 token,是指 访问资源 的凭据。例如当你调用 GoogleAPI 时,需要带上有效 token 来表明你请求的 合法性。这个 TokenGoogle 给你的,这代表 Google 给你的 授权 使得你有能力访问 API 背后的 资源

请求 API 时携带 token 的方式也有很多种,通过 HTTPHeader 或者 url 参数或者 google 提供的类库都可以:

  • HTTP Header
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
GET /drive/v2/files HTTP/1.1
Authorization: Bearer <token>
Host: www.googleapis.com/
  • URL参数
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
GET https://www.googleapis.com/drive/v2/files?token=<token>
  • Python函数库
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
from googleapiclient.discovery import build
drive = build('drive', 'v2', credentials=credentials)

更具体的说,上面用于调用 APItoken,我们称为细分为 access token。通常 access token 是有 有效期限 的,如果 过期 就需要 重新获取。那么如何重新获取?先看看第一次获取 token 的流程是怎样的:

  1. 首先需要向 GoogleAPI 注册一个应用程序,注册完毕之后就会拿到 认证信息credentials)包括 IDsecret。不是所有的程序类型都有 secret
  2. 接下来就要向 Google 请求 access token。这里先忽略一些细节,例如请求参数(当然需要上面申请到的 secret)。重要的是,如果你想访问的是 用户资源,这里就会提醒用户进行 授权
  3. 如果 用户授权 完毕。 Google 就会返回 access token。又或者是返回 授权代码authorization code),再通过代码取得 access token
  4. token 获取到之后,就能够带上 token 访问 API了。

流程如下图所示:

注意:在第三步通过 authorization code 兑换 access token 的过程中, Google 并不会仅仅返回 access token,还会返回额外的信息,这其中和之后更新相关的就是 refresh token。一旦 access token 过期,你就可以通过 refresh token 再次请求 access token

以上只是大致的流程,并且故意省略了一些额外的概念。比如更新 access token 当然也可以不需要 refresh token,这要根据你的 请求方式 和访问的 资源类型 而定。

这里又会引起另外的两个问题:

  1. 如果 refesh token 也过期了怎么办?这时就需要用户 重新登陆授权
  2. 为什么要区分 refresh tokenaccess token?如果合并成一个 token然后把 过期时间 调整的 更长,并且每次 失效 之后用户 重新登陆授权 就好了?这个问题会和后面谈的相关概念有关,后面会给予解释说明。

OAuth

从获取 token 到使用 token 访问接口。这其实是标准的 OAuth2.0 机制下访问 API 的流程。这里介绍一下 OAuth 里外相关的概念,更深入的理解 token的作用。

SSO (Single sign-on)

通常公司内部会有非常多的平台供大家使用,比如人力资源,代码管理,日志监控,预算申请等等。如果每一个平台都实现自己的用户体系的话无疑是巨大的浪费,所以公司内部会有一套 公用的用户体系,用户只要登陆之后,就能够 访问所有的系统。这就是 单点登录

SSO 是一类 解决方案 的统称,而在具体的实施方面,我们有两种策略可供选择:

  • SAML 2.0
  • OAuth 2.0

接下来我们区别这 两种授权方式 有什么不同。但是在描述 不同的策略 之前,我们先叙述几个 共有的特性,并且相当重要的概念。

Authentication VS Authorisation

  1. Authentication: 身份鉴别,以下简称 认证
  2. Authorisation: 资源访问 授权

认证 的作用在于 认可 你能够访问系统,用于 鉴别访问者 是否是 合法用户;而 授权 用于决定你有访问 哪些资源的权限

大多数人不会区分这两者的区别,因为站在用户的立场上。而作为系统的设计者来说,这两者是有差别的,这是不同的两个工作职责。我们可以只需要 认证功能,而不需要 授权功能,甚至不需要自己实现 认证功能。而借助 Google 的认证系统,即用户可以用 Google 的账号进行登陆。

Authorization Server/Identity Provider(IdP)

把负责 认证的服务 称为 AuthorizationServer 或者 IdentityProvider,以下简称 IdP

Service Provider(SP)/Resource Server

把负责 提供资源API 调用)的服务称为 ResourceServer 或者 ServiceProvider,以下简称 SP

SAML 2.0

下图是 SAML2.0 的流程图,看图说话:

  1. 未登陆 的用户 打开浏览器 访问你的网站( SP),网站 提供服务 但是并 不负责用户认证
  2. 于是 SPIDP 发送了一个 SAML 认证请求,同时 SP用户浏览器 重定向到 IDP
  3. IDP 在验证完来自 SP请求无误 之后,在浏览器中呈现 登陆表单 让用户填写 用户名密码 进行登陆。
  4. 一旦用户登陆成功, IDP 会生成一个包含 用户信息用户名 或者 密码)的 SAML tokenSAML token 又称为 SAMLAssertion,本质上是 XML 节点)。 IDPSP 返回 token, 并且将 用户重定向SP ( token 的返回是在 重定向步骤 中实现的,下面会详细说明)。
  5. SP 对拿到的 token 进行验证,并从中解析出 用户信息,例如 用户是谁 以及 用户的权限 有哪些。此时就能够根据这些信息允许用户访问我们网站的内容。

当用户在 IDP 登陆成功之后, IDP 需要将用户 再次重定向SP 站点,这一步通常有两个办法:

  • HTTP 重定向:这并不推荐,因为 重定向URL 长度 有限制,无法携带更长的信息,比如 SMALToken
  • HTTP POST 请求:这个是更常规的做法,当用户登陆完毕之后渲染出一个表单,用户点击后向 SP 提交 POST 请求。又或者可以使用 JavascriptSP 发出一个 POST 请求。

如果你的应用是基于 Web,那么以上的方案没有任何问题。但如果你开发的是一个 iOS 或者 Android 的手机应用,那么问题就来了:

  1. 用户在 iPhone 上打开应用,此时用户需要通过 IDP 进行认证。
  2. 应用跳转至 Safari 浏览器,在登陆认证完毕之后,需要通过 HTTP POST的形式将 token 返回至 手机应用

虽然 POSTurl 可以 拉起应用,但是 手机应用 无法解析 POST 的内容,我们也就无法读取 SAMLToken

当然还是有办法的,比如在 IDP 授权阶段 不跳转至系统的 Safari 浏览器,在 内嵌Webview 中解决,在想方设法从 Webview 中提取 token,或者利用 代理服务器

无论如何, SAML2.0不适用 于当下 跨平台 的场景,这也许与它产生的年代也有关系,它诞生于 2005 年,在那个时刻 HTTP POST 确实是最好的选择方案。

OAuth 2.0

我们先简单了解 SSO 下的 OAuth2.0 的流程。

  1. 用户通过 客户端(可以是 浏览器 也可以是 手机应用)想要访问 SP 上的资源,但是 SP 告诉用户需要进行 认证,将用户 重定向IDP
  2. IDP用户 询问 SP 是否可以访问 用户信息。如果用户同意, IDP客户端 返回 authorization code
  3. 客户端拿到 authorization codeIDP 交换 access token,并拿着 access tokenSP 请求资源
  4. SP 接受到请求之后,拿着附带的 tokenIDP 验证 用户的身份。确认身份无误后, SP客户端 发放相关资源。

那么 OAuth 是如何避免 SAML 流程下 无法解析 POST 内容的信息的呢?

  • 一方面是用户从 IDP 返回 客户端 的方式,也是通过 URL 重定向,这里的 URL 允许 自定义 schema,所以即使在 手机 上也能 拉起应用
  • 另一方面因为 IDP客户端 传递的是 authorization code,而不是 XML信息,所以 code 可以很轻易的附着在 重定向 URL 上进行传递。

但以上的 SSO 流程体现不出 OAuth 的本意。 OAuth 的本意是 一个应用 允许 另一个应用用户授权 的情况下 访问自己的数据

OAuth 的设计本意更倾向于 授权而非认证(当然授权用户信息就间接实现了认证), 虽然 GoogleOAuth2.0API 同时支持 授权认证。所以你在使用 Facebook 或者 Gmail 账号登陆第三方站点时,会出现 授权对话框,告诉你 *第三方站点 可以访问你的哪些信息,需要征得你的同意。

在上面 SSOOAuth 流程中涉及三方角色: SP, IDP 以及 Client。但在实际工作中 Client 可以是不存在的,例如你编写了一个 后端程序 定时的通过 GoogleAPIYoutube 拉取最新的节目数据,那么你的 后端程序 需要得到 YoutubeOAuth 授权 即可。

OAuth VS OpenId

如果你有留心的话,你会在某些站点看到允许以 OpenID 的方式登陆,其实也就是以 Facebook 账号或者 Google 账号登陆站点:

OpenIDOAuth 很像。但本质上来说它们是截然不同的两个东西:

  • OpenID: 只用于 身份认证Authentication),允许你以 同一个账户多个网站登陆。它仅仅是为你的 合法身份 背书,当你以 Facebook 账号登陆某个站点之后,该站点 无权访问 你的在 Facebook 上的 数据
  • OAuth: 用于 授权Authorisation),允许 被授权方 访问 授权方用户数据

Refresh Token

现在可以回答上面的问题了,为什么我们需要 refresh token

这样的处理是为了 职责的分离

  • refresh token: 负责 身份认证;
  • access token: 负责 请求资源。

虽然 refresh tokenaccess token 都由 IDP 发出,但是 access token还要和 SP 进行 数据交换,如果 公用的话 这样就会有 身份泄露 的可能。并且 IDPSP 可能是 完全不同服务提供 的。而在上文,我们之所以没有这样的顾虑是因为 IDPSP 都是 Google

JWT

初步认识

本质上来说 JWT 也是 token,正如我们在上文提到的,它是 访问资源凭证

Google 的一些 API 诸如 PredictionAPI 或者 GoogleCloudStorage,是不需要 访问 用户的 个人数据 的。因而不需要经过 用户的授权 这一步骤,应用程序可以直接访问。就像上面 OAuth 中没有 Client 没有参与的流程类似。这就要借助 JWT 完成访问了, 具体流程如下:

  1. 首先需要在 GoogleAPI 上创建一个服务账号( service account)。
  2. 获取 服务账号认证信息credential),包括 邮箱地址client ID,以及一对 公钥/私钥
  3. 使用 client ID私钥 创一个 签名JWT,然后将这个 JWT 发送给 Google 交换 access token
  4. Google 返回 access token
  5. 程序通过 access token 访问 API

甚至你可以不需要向 Google 索要 access token,而是携带 JWT 作为 HTTP header 里的 bearer token 直接访问 API 也是可以的。这才是 JWT 的最大魅力。

理性认识

JWT 顾名思义,它是 JSON 结构的 token,由三部分组成:

  1. header
  2. payload
  3. signature
header

header 用于描述 元信息,例如产生 signature 的算法:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{
    "typ": "JWT",
    "alg": "HS256"
}

其中 alg 关键字就指定了使用哪一种 哈希算法 来创建 signature

payload

payload 用于携带你希望 向服务端传递 的信息。你既可以往里添加 官方字段,例如: iss(Issuer), sub(Subject)exp(Expirationtime),也可以塞入 自定义的字段,比如 userId:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{
    "userId": "b08f86af-35da-48f2-8fab-cef3904660bd"
}
signature

signature 译为 签名,创建签名要分以下几个步骤:

  1. 接口服务端 拿到 密钥,假设为 secret
  2. header 进行 base64 编码,假设结果为 headerStr
  3. payload 进行 base64 编码,假设结果为 payloadStr
  4. headerStrpayloadStr. 字符 拼装起来成为字符 data
  5. datasecret 作为参数,使用 哈希算法 计算出 签名

如果上述描述还不直观,用 伪代码 表示就是:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// signature algorithm
data = base64urlEncode( header ) +.+ base64urlEncode( payload )
signature = Hash( data, secret );

假设我们的原始 JSON 结构是这样的:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// Header
{
  "typ": "JWT",
  "alg": "HS256"
}
// Payload
{
  "userId": "b08f86af-35da-48f2-8fab-cef3904660bd"
}

如果 密钥 是字符串 secret 的话,那么最终 JWT 的结果就是这样的:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VySWQiOiJiMDhmODZhZi0zNWRhLTQ4ZjItOGZhYi1jZWYzOTA0NjYwYmQifQ.-xN_h82PHVTCMA9vdoHrcZxH-x5mb11y1537t3rGzcM

可以在 jwt.io验证 这个结果。

JWT究竟带来了什么

确保数据完整性

JWT 的目的不是为了 隐藏 或者 保密数据,而是为了确保 数据 确实来自被 授权的人 创建的,以防止 中途篡改

回想一下,当你拿到 JWT 时候,你完全可以在没有 secret 的情况下解码出 headerpayload,因为 headerpayload 只是经过了 base64 编码encode)而已,编码的目的在于 利于数据结构的传输

虽然创建 signature 的过程近似于 加密 ( encrypt),但本质其实是一种 签名 ( sign) 的行为,用于保证 数据的完整性,实际上也并且并 没有加密任何数据

用于接口调用

接下来在 API 调用中就可以附上 JWT (通常是在 HTTPHeader 中)。又因为 SP 会与程序 共享 一个 secret,所以 程序 可以通过 header 提供的相同的 hash 算法来 验证签名 是否正确,从而判断应用是否有权力调用 API

有状态的对话Session

因为 HTTP无状态 的,所以 客户端服务端 需要解决的问题是,如何让它们之间的对话变得有状态。例如只有是 登陆状态用户 才有权限调用某些接口,那么在 用户登陆 之后,需要记住该用户是 已经登陆 的状态。常见的方法是使用 session 机制。

常见的 session 模型是这样工作的:

  1. 用户在浏览器 登陆 之后,服务端为用户生成 唯一session id,存储在 服务端存储服务(例如 MySQL, Redis)中。
  2. session id 也同时 返回给浏览器,以 SESSION_IDKEY 存储在浏览器的 cookie 中。
  3. 如果用户再次访问该网站, cookie 里的 SESSION_ID 会随着 请求 一同发往 服务端
  4. 服务端通过判断 SESSION_ID 是否已经在 Redis 中判断用户是否处于 登陆状态

相信你已经察觉了,理论上来说, JWT 机制可以取代 session 机制。用户不需要提前进行登陆,后端也不需要 Redis 记录用户的登陆信息。客户端的本地保存一份合法的 JWT,当用户需要调用接口时,附带上该合法的 JWT,每一次调用接口,后端都使用请求中附带的 JWT 做一次 合法性的验证。这样也间接达到了 认证用户 的目的。

然而 JWT 真的能取代 session 机制吗?这么做有哪些好处和坏处?这些问题将留在下一篇再讨论。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-08-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 风帆 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
聊聊统一认证中的四种安全认证协议(干货分享)
   在开发的过程中,常常听说认证(Authentication)和授权(Authorization),它们的缩写都为auth,所以非常容易混淆。
陈哈哈
2023/11/01
4K0
聊聊统一认证中的四种安全认证协议(干货分享)
SAML和OAuth2这两种SSO协议的区别
SSO是单点登录的简称,常用的SSO的协议有两种,分别是SAML和OAuth2。本文将会介绍两种协议的不同之处,从而让读者对这两种协议有更加深入的理解。
程序那些事
2020/12/31
4.2K0
SAML和OAuth2这两种SSO协议的区别
单点登录协议有哪些?CAS、OAuth、OIDC、SAML有何异同?
单点登录实现中,系统之间的协议对接是非常重要的一环,一般涉及的标准协议类型有 CAS、OAuth、OpenID Connect、SAML,本文将对四种主流 SSO协议进行概述性的介绍,并比较其异同,读者亦可按图索骥、厘清关键概念。
玉符IDaaS
2020/10/22
29.6K2
【小家思想】通俗易懂版讲解JWT和OAuth2,以及他俩的区别和联系(Token鉴权解决方案)
OAuth是一个关于授权(authorization)的开放网络协议,在全世界得到广泛应用,目前的版本是2.0版。
YourBatman
2019/09/03
18.7K0
【小家思想】通俗易懂版讲解JWT和OAuth2,以及他俩的区别和联系(Token鉴权解决方案)
详解 Cookie,Session,Token
很久很久之前, Web基本都是文档的浏览而已。既然是浏览, 作为服务器, 不需要记录在某一段时间里都浏览了什么文档, 每次请求都是一个新的HTTP协议,就是请求加响应。不用记录谁刚刚发了HTTP请求, 每次请求都是全新的。
木子星兮
2020/10/09
2.1K0
详解 Cookie,Session,Token
微服务统一认证与授权的 Go 语言实现(上)
各位读者朋友鼠年大吉,祝各位新的一年身体健康,万事如意! 最近疫情严重,是一个特殊时期,大家一定要注意防护。很多省份推迟了企业开工的时间,大部分的互联网公司也都是下周开始远程办公。大家可以利用在家的
aoho求索
2020/02/25
3.6K0
认证授权的设计与实现
每个网站,小到一个H5页面,必有一个登录认证授权模块,常见的认证授权方式有哪些呢?又该如何实现呢?下面我们将来讲解SSO、OAuth等相关知识,并在实践中的应用姿势。
ruochen
2021/11/25
1.4K0
一文看懂认证安全问题总结篇
研究认证相关的安全问题也有一段实践了,今天就对认证相关的安全问题做个总结。其中涉及到一些前置概念这里无法一一讲解,可以在相关RFC文档或者链接中深入阅读,笔者已经把相关资料整理收录在参考链接。本文更多的是对认证相关的安全问题做个总结。另外文中引用了一些网络中的图片,由于来源不一,所以就不逐个标明,在此一并感谢。
FB客服
2019/05/14
1.9K0
一文看懂认证安全问题总结篇
OAuth 详解<1> 什么是 OAuth?
从高层次开始,OAuth 不是API或服务:它是授权的开放标准,任何人都可以实施它。
用户1418987
2023/04/10
4.9K0
OAuth 详解<1> 什么是 OAuth?
感性认识JWT
关于JWT,相信很多人都已经看过用过,他是基于json数据结构的认证规范,简单的说就是验证用户登没登陆的玩意。这时候你可能回想,哎哟,不是又那个session么,分布式系统用redis做分布式session,那这个jwt有什么好处呢?
猿天地
2018/12/26
1.1K0
对比授权机制,你更想用哪种?
授权机制,当我们说到这个问题的时候,大家对它的第一印象是在哪个地方呢?是不是曾经某培训机构教授的 SSO 单点登录的,是的没错,而这种 SSO 的单点登录在当年的培训机构中,使用的就是 Session 共享,也就是用 Redis 做中间模拟 Session ,但是授权机制真的有这么简单么?接下来阿粉就来强势对比一下关于授权机制了。
Java极客技术
2022/12/02
6910
对比授权机制,你更想用哪种?
SSO的通用标准OpenID Connect
OpenID Connect简称为OIDC,已成为Internet上单点登录和身份管理的通用标准。它在OAuth2上构建了一个身份层,是一个基于OAuth2协议的身份认证标准协议。
程序那些事
2020/12/31
1.7K0
基于 Spring Security OAuth2和 JWT 构建保护微服务系统
常见的应用场景如下图,用户通过浏览器进行登录,一旦确定用户名和密码正确,那么在服务器端使用秘钥创建 JWT,并且返回给浏览器;接下来我们的请求需要在头部增加 jwt 信息,服务器端进行解密获取用户信息,然后进行其他业务逻辑处理,再返回客户端
allsmallpig
2021/02/25
1.2K0
什么是JWT?
JSON Web Token (JWT) 是一个开源标准(RFC 7519),它定义了一种紧凑且自完备的方法用于在各参与方之间以JSON对象传递信息。以该种方式传递的信息已经被数字签名,因而可以被验证并且被信任。JWT既可以使用盐(secret)(HMAC算法)进行签名,也可以使用基于RSA/ECDSA算法的公钥/秘钥对进行签名。
Steve Wang
2022/04/13
9590
什么是JWT?
在wildfly中使用SAML协议连接keycloak
我们知道SSO的两个常用的协议分别是SAML和OpenID Connect,我们在前一篇文章已经讲过了怎么在wildfly中使用OpenID Connect连接keycloak,今天我们会继续讲解怎么使用SAML协议连接keycloak。
程序那些事
2020/12/31
2.3K0
[译] 深入 OAuth2.0 和 JWT
从基于计算机的应用出现伊始,几乎每个开发者在其职业生涯内都会面对的一个最常见也是最复杂的问题,就是安全性(security)。这类问题意味着要考虑理解由谁提供什么数据/信息,此外还有关乎时间、校验、再校验等诸如此类的很多其他方面的事情。
江米小枣
2020/06/15
3.2K0
使用开源 MaxKey 与 APISIX 网关保护你的 API
Apache APISIX 是 Apache 软件基金会下的云原生 API 网关,它兼具动态、实时、高性能等特点,提供了负载均衡、动态上游、灰度发布(金丝雀发布)、服务熔断、身份认证、可观测性等丰富的流量管理功能。我们可以使用 Apache APISIX 来处理传统的南北向流量,也可以处理服务间的东西向流量。同时,它也支持作为 K8s Ingress Controller 来使用。
MaxKey单点登录开源官方
2023/02/17
2.9K0
使用开源 MaxKey 与 APISIX 网关保护你的 API
到底什么是认证?什么是授权?
认证 (Authentication) 是根据凭据验明访问者身份的流程。即验证“你是你所说的那个人”的过程。
程序视点
2025/01/17
2520
到底什么是认证?什么是授权?
基于OIDC实现单点登录SSO、第三方登录[通俗易懂]
认证(Authentication) 认证是指应用软件(身份信息使用方)通过采用某种方法来确认当前请求的用户是谁。基于密码的认证过程可以细分为三步: (1)认证服务器(身份信息提供方)从客户端获取用户账密。 (2)认证服务器将拿到的账密与数据库中保存的账密进行比较,确认正确后,生成用户身份信息。 (3)使用方从提供方处获取用户身份信息。
全栈程序员站长
2022/09/27
7K0
基于OIDC实现单点登录SSO、第三方登录[通俗易懂]
15分钟详解 Python 安全认证的那些事儿~
系统安全可能往往是被大家所忽略的,我们的很多系统说是在互联网上"裸奔"一点都不夸张,很容易受到攻击,系统安全其实是一个复杂且庞大的话题,若要详细讲来估计用几本书的篇幅都讲不完,基于此本篇及下一篇会着重讲解在我们开发系统过程中遇到的一些安全校验机制,希望能起到抛砖引玉的作用,望各位在开发过程中多多思考不要只局限于功能实现上,共勉~
python编程从入门到实践
2021/04/14
2K0
15分钟详解 Python 安全认证的那些事儿~
相关推荐
聊聊统一认证中的四种安全认证协议(干货分享)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验