redis系列——基于Redis实现的单点登录(Demo) - Go语言中文社区

redis系列——基于Redis实现的单点登录(Demo)


redis系列——基于Redis实现的单点登录(Demo)

2018年09月01日 21:52:51 沈安心 阅读数:4549

打个广告,帮朋友卖点东西,东西超便宜的哟,绝对低于市场价!!!点击了解


一、SSO技术简介

1、基本介绍

        目前的企业应用环境中,往往有很多的应用系统,如办公自动化(OA)系统,财务管理系统,档案管理系统,信息查询系统等等。这些应用系统服务于企业的信息化建设,为企业带来了很好的效益。但是,用户在使用这些应用系统时,并不方便。用户每次使用系统,都必须输入用户名称和用户密码,进行身份验证;而且,应用系统不同,用户账号就不同,用户必须同时牢记多套用户名称和用户密码。特别是对于应用系统数目较多,用户数目也很多的企业,这个问题尤为突出。问题的原因并不是系统开发出现失误,而是缺少整体规划,缺乏统一的用户登录平台。

        SSO(Single Sign-On,单点登录)是身份管理中的一部分。SSO的一种较为通俗的定义是:SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。它是目前比较流行的企业业务整合的解决方案之一。

2、SSO解决的问题

        我们在做SSO之前首先要明白为什么要有单点登录,即SSO在解决什么问题?那么我们先来看一下传统的登录实现方式:

以上就是传统的登录实现方式,但是在并发量高的情况下呢?比如现在有 2000~3000 的并发,这时一个tomcat 不能满足业务需求,需要做集群。如下:

那么现在就会出现Session共享的问题(tomcat做集群配置session复制。如果集群中节点很多,会形成网络风暴。推荐节点数量不要超过5个)。此外在分布式架构中,我们会把系统拆分成多个子系统,在这些子系统之间进行跳转时也会出现session不能共享的问题(和上述类似)。

        上述这些情况正是SSO要解决的问题!

3、使用SSO的好处

  • 方便用户

        用户使用应用系统时,能够一次登录,多次使用。用户不再需要每次输入用户名称和用户密码,也不需要牢记多套用户名称和用户密码。单点登录平台能够改善用户使用应用系统的体验。

  • 方便管理员

        系统管理员只需要维护一套统一的用户账号,方便、简单。相比之下,系统管理员以前需要管理很多套的用户账号。每一个应用系统就有一套用户账号,不仅给管理上带来不方便,而且,也容易出现管理漏洞。

  • 简化应用系统开发

        开发新的应用系统时,可以直接使用单点登录平台的用户认证服务,简化开发流程。单点登录平台通过提供统一的认证平台,实现单点登录。因此,应用系统并不需要开发用户认证程序。

4、实现SSO的技术

  • 基于cookies实现

        需要注意如下几点:如果是基于两个域名之间传递sessionid的方法可能在windows中成立,在unix&linux中可能会出现问题;可以基于数据库实现;在安全性方面可能会作更多的考虑。另外,关于跨域问题,虽然cookies本身不跨域,但可以利用它实现跨域的SSO。

  • Broker-based(基于经纪人)

        例如Kerberos等,这种技术的特点就是,有一个集中的认证和用户帐号管理的服务器。经纪人给被用于进一步请求的电子的身份存取。中央数据库的使用减少了管理的代价,并为认证提供一个公共和独立的”第三方”。例如Kerberos、Sesame、IBM KryptoKnight(凭证库思想)等。

  • Agent-based(基于代理人)

        在这种解决方案中,有一个自动地为不同的应用程序认证用户身份的代理程序。这个代理程序需要设计有不同的功能。比如, 它可以使用口令表或加密密钥来自动地将认证的负担从用户移开。代理人被放在服务器上面,在服务器的认证系统和客户端认证方法之间充当一个”翻译”。例如SSH等。

  • Token-based

        例如SecurID、WebID;现在被广泛使用的口令认证,比如FTP,邮件服务器的登录认证,这是一种简单易用的方式,实现一个口令在多种应用当中使用。

  • 基于安全断言标记语言(SAML)实现

        SAML(Security Assertion Markup Language,安全断言标记语言)的出现大大简化了SSO,并被OASIS批准为SSO的执行标准。开源组织OpenSAML 实现了 SAML 规范,可参考http://www.opensaml.org/。

二、SSO产品介绍

1、SUN SSO技术

1.SUM SSO介绍

        SUN SSO技术是Sun Java System Access Manager产品中的一个组成部分。

        Sun 的新身份管理产品包括Sun Java System Identity Manager、Sun Java System Directory Server Enterprise Edition 和 Sun Java System Access Manager,以上三者为Sun Java Identity Management Suite (身份识别管理套件)的组成部分,它们与Sun Java Application Platform Suite、Sun Java Availability Suite、Sun Java Communications Suite、Sun Java Web Infrastructure Suite组成Java ES。具有革新意义的这一系列产品提供端到端身份管理,同时可与 60 多种第三方资源和技术实现互操作,集成产品可以从SUN公司网站下载,一般以Agent软件方式提供,是业内集成程序最高、最为开放的身份管理解决方案之一。

        在Sun 的新身份管理产品中,Sun Java System Access Manager是基中的一个重要组成部分,Java Access Manager基于J2EE架构,采用标准的API,可扩展性强,具有高可靠性和高可用性,应用是部署在Servlets容器中的,支持分布式,容易部署且有较低的TCO。通过使用集中验证点、其于角色的访问控制以及 SSO,Sun Java System Access Manager 为所有基于 Web 的应用程序提供了一个可伸缩的安全模型。它简化了信息交换和交易,同时能保护隐私及重要身份信息的安全。

2.SUN SSO 实现原理

        SSO的核心在于统一用户认证,登录、认证请求通过IDENTITY SERVER服务器完成,然后分发到相应应用。SUN SSO是java Access Manager的一个组成部分,SSO基于Cookie实现解释如下:

(1)Policy Agent on Web or Application Server intercepts resource requests and enforces access control;

(2)Client is issued SSO token containing information for session Validation with Session service.

(3)SSO token has no content- just a long random string used as a handle.

(4)Web-based applications use browser session cookies or URL rewriting to issue SSO token.

(5)Non Web applications use the SSO API(Java/c) to obtain the SSO token to validate the users identity.

3.SUN SSO 的应用

        这里说的应用是指Sun Java System Access Manager的应用。成功应用例子很多,包括德国电信等公司的应用,国内也有大量高校在使用,也有相当多的其它行业的应用。

2、CAS技术

1.CAS 背景介绍

        CAS(Central Authentication Service),是耶鲁大学开发的单点登录系统(SSO,single sign-on),应用广泛,具有独立于平台的,易于理解,支持代理功能。CAS系统在各个大学如耶鲁大学、加州大学、剑桥大学、香港科技大学等得到应用。

        Spring Framework的Acegi安全系统支持CAS,并提供了易于使用的方案。Acegi安全系统,是一个用于Spring Framework的安全框架,能够和目前流行的Web容器无缝集成。它使用了Spring的方式提供了安全和认证安全服务,包括使用Bean Context,拦截器和面向接口的编程方式。因此,Acegi安全系统能够轻松地适用于复杂的安全需求。Acegi安全系统在国内外得到了广泛的应用,有着良好的社区环境。

2.CAS 的设计目标

  • 为多个Web应用提供单点登录基础设施,同时可以为非Web应用但拥有Web前端的功能服务提供单点登录的功能;
  • 简化应用认证用户身份的流程;
  • 将用户身份认证集中于单一的Web应用,让用户简化他们的密码管理,从而提高安全性;而且,当应用需要修改身份验证的业务逻辑时,不需要到处修改代码。

3.CAS 的实现原理

        CAS(Central Authentication Server)被设计成一个独立的Web应用。CAS创建一个位数很长的随机数(ticket)。CAS把这个ticket和成功登录的用户以及用户要访问的service联系起来。例如,如果用户peon重定向自service S,CAS创建ticket T,这个ticket T允许peon访问service S。这个ticket是个一次性的凭证;它仅仅用于peon和仅仅用于service S,并且只能使用一次,使用之后马上会过期,即ticket通过验证,CAS立即删除该ticket,使它以后不能再使用。这样可以保证其安全性。

        关于ST,在取一个ST时,即使用deleteTicket(ticketId)同时将一次性的ST删除;而对于TGT或PT,则通过resetTimer(ticketId)以更新TGT或PT的时间。在CAS服务端返回的ST中只能得出用户名。

三、实现单点登录系统

1、SSO业务流程

2、SSO系统创建

        首先我们来创建SSO的Maven工程,添加依赖如下:


 
  1. <dependencies>

  2.    <!-- Spring -->

  3.    <dependency>

  4.        <groupId>org.springframework</groupId>

  5.        <artifactId>spring-context</artifactId>

  6.    </dependency>

  7.    <dependency>

  8.        <groupId>org.springframework</groupId>

  9.        <artifactId>spring-beans</artifactId>

  10.    </dependency>

  11.    <dependency>

  12.        <groupId>org.springframework</groupId>

  13.        <artifactId>spring-webmvc</artifactId>

  14.    </dependency>

  15.    <dependency>

  16.        <groupId>org.springframework</groupId>

  17.        <artifactId>spring-jdbc</artifactId>

  18.    </dependency>

  19.    <dependency>

  20.        <groupId>org.springframework</groupId>

  21.        <artifactId>spring-aspects</artifactId>

  22.    </dependency>

  23.    <dependency>

  24.        <groupId>org.springframework</groupId>

  25.        <artifactId>spring-context-support</artifactId>

  26.    </dependency>

  27.    <dependency>

  28.        <groupId>javax.servlet</groupId>

  29.        <artifactId>servlet-api</artifactId>

  30.        <scope>provided</scope>

  31.    </dependency>

  32.    <dependency>

  33.        <groupId>javax.servlet</groupId>

  34.        <artifactId>jsp-api</artifactId>

  35.        <scope>provided</scope>

  36.    </dependency>

  37.    <!-- Redis客户端 -->

  38.    <dependency>

  39.        <groupId>redis.clients</groupId>

  40.        <artifactId>jedis</artifactId>

  41.    </dependency>

  42. </dependencies>

  43. <!-- 添加tomcat插件 -->

  44. <build>

  45.    <plugins>

  46.        <plugin>

  47.            <groupId>org.apache.tomcat.maven</groupId>

  48.            <artifactId>tomcat7-maven-plugin</artifactId>

  49.            <configuration>

  50.                <port>8084</port>

  51.                <path>/</path>

  52.            </configuration>

  53.        </plugin>

  54.    </plugins>

  55. </build>

        我们这里的SSO系统主要提供两个功能模块,一个是用户的注册功能,另一个就是用户登录相关的功能。下面我们就来分别实现这两个模块。因为我们这里采用了mybatis框架,并且持久化层都是简单的增删改查操作,所以这里就直接使用Mybatis的逆向工程来生成Dao的代码了。

1.用户注册

1)数据校验接口

        Controller只是发布服务。接收三个参数,一个是要校验的数据,一个数据类型,一个是callback。调用Service校验。返回json数据。需要支持jsonp,需要判断callback。


 
  1. @RequestMapping("/check/{param}/{type}")

  2. @ResponseBody

  3. public Object checkData(

  4. @PathVariable String param,

  5. @PathVariable Integer type,

  6. String callback){

  7. try {

  8. ResultObject result = registerService.checkData(param, type);

  9. if(StringUtils.isNotBlank(callback)){

  10. //请求为jsonp,需要支持

  11. MappingJacksonValue mappingJacksonValue = new MappingJacksonValue(result);

  12. mappingJacksonValue.setJsonpFunction(callback);

  13. return mappingJacksonValue;

  14. }

  15. return result;

  16. } catch (Exception e) {

  17. e.printStackTrace();

  18. return ResultObject.build(500, "数据校验失败");

  19. }

  20. }

        Service接收两个参数,一个是要校验的数据,一个是数据类型。根据不同的数据类型生成不同的查询条件,到user表中进行查询如果查询到结果返回false,查询结果为空返回true。


 
  1. public ResultObject checkData(String param, int type) {

  2. //根据数据类型检测数据

  3. TbUserExample example = new TbUserExample();

  4. Criteria criteria = example.createCriteria();

  5. //1、2、3分别代表username,phone,email-->都不可重复

  6. if(1==type){

  7. criteria.andUsernameEqualTo(param);

  8. }else if (2==type) {

  9. criteria.andPhoneEqualTo(param);

  10. }else if (3==type) {

  11. criteria.andEmailEqualTo(param);

  12. }

  13. //执行查询

  14. List<TbUser> list = userMapper.selectByExample(example);

  15. //判断查询结果是否为空

  16. if(list==null||list.isEmpty()){

  17. return ResultObject.ok(true);

  18. }

  19. return ResultObject.ok(false);

  20. }

2)用户注册接口

        Controller接收一个表单,请求的方法为post。使用TbUser接收表单的内容。调用Service插入数据,返回。


 
  1. @RequestMapping(value="/register",method=RequestMethod.POST)

  2. @ResponseBody

  3. public ResultObject register(TbUser user){

  4. try {

  5. ResultObject result = registerService.register(user);

  6. System.out.println(result.getStatus()+"===="+result.getMsg());

  7. return result;

  8. } catch (Exception e) {

  9. e.printStackTrace();

  10. return ResultObject.build(500, "用户注册失败");

  11. }

  12. }

        Service接收TbUser参数,对数据进行校验,校验成功,插入数据,返回结果。


 
  1. public ResultObject register(TbUser user) {

  2. //校验数据

  3. //校验用户名密码不能为空

  4. if(StringUtils.isBlank(user.getUsername())||StringUtils.isBlank(user.getPassword())){

  5. return ResultObject.build(400, "用户名或密码不能为空");

  6. }

  7. //校验数据是否重复

  8. //校验用户名

  9. ResultObject result = checkData(user.getUsername(), 1);

  10. if(!(boolean) result.getData()){

  11. return ResultObject.build(400, "用户名重复");

  12. }

  13. //校验手机号

  14. if(user.getPhone()!=null){

  15. result=checkData(user.getPhone(), 2);

  16. if(!(boolean) result.getData()){

  17. return ResultObject.build(400, "手机号重复");

  18. }

  19. }

  20. //校验邮箱

  21. if(user.getEmail()!=null){

  22. result=checkData(user.getEmail(), 3);

  23. if(!(boolean) result.getData()){

  24. return ResultObject.build(400, "邮箱重复");

  25. }

  26. }

  27. //插入数据

  28. user.setCreated(new Date());

  29. user.setUpdated(new Date());

  30. //密码MD5加密

  31. user.setPassword(DigestUtils.md5DigestAsHex(user.getPassword().getBytes()));

  32. userMapper.insert(user);

  33. return ResultObject.ok();

  34. }

2.用户登录

1)用户登录接口

        Controller接收两个参数,一个是用户名,一个是密码,请求的方法为post。调用Service方法返回登录处理结果,响应json数据。


 
  1. @RequestMapping(value="/user/login",method=RequestMethod.POST)

  2. @ResponseBody

  3. public ResultObject login(String username,String password,HttpServletRequest request,HttpServletResponse response){

  4. try {

  5. ResultObject result = loginService.login(username, password, request, response);

  6. return result;

  7. } catch (Exception e) {

  8. e.printStackTrace();

  9. return ResultObject.build(500, "登录失败");

  10. }

  11. }

        Service接收用户名、密码。校验密码是否正确,生成token,向redis中写入用户信息,把token写入cookie,并在返回结果中包含token。


 
  1. public ResultObject login(String username, String password,

  2. HttpServletRequest request, HttpServletResponse response) {

  3. //校验用户名密码是否正确

  4. TbUserExample example = new TbUserExample();

  5. Criteria criteria = example.createCriteria();

  6. criteria.andUsernameEqualTo(username);

  7. List<TbUser> list=userMapper.selectByExample(example);

  8. //取用户信息

  9. if(list==null||list.isEmpty()){

  10. return ResultObject.build(400, "用户名或密码错误");

  11. }

  12. TbUser user=list.get(0);

  13. //校验密码

  14. if(!user.getPassword().equals(DigestUtils.md5DigestAsHex(password.getBytes()))){

  15. return ResultObject.build(400, "用户名或密码错误");

  16. }

  17. //登录成功,生成token

  18. String token = UUID.randomUUID().toString();

  19. //把用户信息写入redis

  20. //key:REDIS_SESSION:{TOKEN}

  21. //value:user转成json

  22. user.setPassword(null);

  23. jedisClient.set(REDIS_SESSION_KEY+":"+token, JsonUtils.objectToJson(user));

  24. //设置session过期时间

  25. jedisClient.expire(REDIS_SESSION_KEY+":"+token, SESSION_EXPIRE);

  26. //写cookie

  27. CookieUtils.setCookie(request, response, "PSP_TOKEN", token);

  28. return ResultObject.ok(token);

  29. }

2)通过token查询用户信息

        Controller从url中取token的内容,调用Service取用户信息,响应json数据。


 
  1. @RequestMapping("/user/token/{token}")

  2. @ResponseBody

  3. public Object getUserByToken(@PathVariable String token,String callback){

  4. try {

  5. ResultObject result = loginService.getUserByToken(token);

  6. if(StringUtils.isNotBlank(callback)){

  7. System.out.println("callback!!");

  8. MappingJacksonValue mappingJacksonValue=new MappingJacksonValue(result);

  9. System.out.println(mappingJacksonValue.toString());

  10. return mappingJacksonValue;

  11. }

  12. return result;

  13. } catch (Exception e) {

  14. e.printStackTrace();

  15. return ResultObject.build(500, "获取用户信息失败");

  16. }

  17. }

        Service接收token,根据token查询redis,查询到结果返回用户对象,更新过期时间。如果查询不到结果,返回Session已经过期,状态码400。


 
  1. public ResultObject getUserByToken(String token) {

  2. //根据token取用户信息

  3. String json = jedisClient.get(REDIS_SESSION_KEY+":"+token);

  4. //判断是否查询到结果

  5. if(StringUtils.isBlank(json)){

  6. return ResultObject.build(400, "用户session已过期");

  7. }

  8. //把json转换成java对象

  9. TbUser user = JsonUtils.jsonToPojo(json, TbUser.class);

  10. //更新session过期时间

  11. jedisClient.expire(REDIS_SESSION_KEY+":"+token, SESSION_EXPIRE);

  12. return ResultObject.ok(user);

  13. }

2.展示注册和登录页面

        在SSO系统中只有登录注册功能,所以只需要两个页面就可以了,下面是其跳转Controller


 
  1. @Controller

  2. public class PageController {

  3. /**

  4. * 展示登录页面

  5. */

  6. @RequestMapping("/page/login")

  7. public String showLogin(String redirectURL,Model model){

  8. //需要把参数传递到jsp,页面回调

  9. model.addAttribute("redirect", redirectURL);

  10. return "login";

  11. }

  12.  
  13. /**

  14. * 展示注册页面

  15. */

  16. @RequestMapping("/page/register")

  17. public String showRegister(){

  18. return "register";

  19. }

  20. }

        我们这里为了解决登录回调,在登录页面的js实现如下:


 
  1. var redirectUrl = "${redirect}";

  2. var LOGIN = {

  3. checkInput:function() {

  4. if ($("#loginname").val() == "") {

  5. alert("用户名不能为空");

  6. $("#loginname").focus();

  7. return false;

  8. }

  9. if ($("#nloginpwd").val() == "") {

  10. alert("密码不能为空");

  11. $("#nloginpwd").focus();

  12. return false;

  13. }

  14. return true;

  15. },

  16. doLogin:function() {

  17. $.post("/user/login", $("#formlogin").serialize(),function(data){

  18. if (data.status == 200) {

  19. alert("登录成功!");

  20. if (redirectUrl == "") {

  21. location.href = "http://www.psp.com";

  22. } else {

  23. location.href = redirectUrl;

  24. }

  25. } else {

  26. alert("登录失败,原因是:" + data.msg);

  27. $("#loginname").select();

  28. }

  29. });

  30. },

  31. login:function() {

  32. if (this.checkInput()) {

  33. this.doLogin();

  34. }

  35. }

  36. };

  37. $(function(){

  38. $("#loginsubmit").click(function(){

  39. LOGIN.login();

  40. });

  41. });

3、其他系统整合SSO

        现在我们就来演示其他系统对SSO进行整合,这里就以门户系统整合SSO为例。

1.门户登录

        当用户在首页点击登录或者注册的时候需要跳转到sso系统。进行相应的操作。登录成功跳转到首页。首页应该显示当前登录的用户。首先门户系统的登录按钮代码如下,

<a href="http://sso.psp.com/user/page/login">登录</a>

只是一个简单的超链接,跳转到SSO登录页面,并进行相关的登录操作,当登录完成后,在首页展示用户。其前端实现如下,


 
  1. checkLogin : function(){

  2. var _ticket = $.cookie("PSP_TOKEN");

  3. if(!_ticket){

  4. return ;

  5. }

  6.    $.ajax({

  7.    url : "http://sso.psp.com/user/token/" + _ticket,

  8.    dataType : "json",

  9.    type : "GET",

  10.    success : function(data){

  11.   if(data.status == 200){

  12. var username = data.data.username;

  13. var html = username + ",您好!";

  14. $("#loginbar").html(html);

  15. }

  16. }

  17. });

  18. }

2.登录拦截器

        在Poratl系统中,对于有些页面是需要登录之后才能访问的,比如订单页面,当用户查看订单页面时此时必须要求用户登录,可以使用拦截器来实现。拦截器的处理流程为:

  • 拦截请求url
  • 从cookie中取token
  • 如果没有toke跳转到登录页面。
  • 取到token,需要调用sso系统的服务查询用户信息。
  • 如果用户session已经过期,跳转到登录页面
  • 如果没有过期,放行。

 其中拦截器配置如下,拦截order下的所有操作


 
  1. <mvc:interceptors>

  2. <mvc:interceptor>

  3. <mvc:mapping path="/order/**"/>

  4. <bean class="com.psp.portal.interceptor.LoginInterceptor"/>

  5. </mvc:interceptor>

  6. </mvc:interceptors>

然后在springmvc中需要实现HandlerInterceptor接口。


 
  1. public class LoginInterceptor implements HandlerInterceptor {

  2. @Autowired

  3. private UserService userService;

  4. @Value("${SSO_LOGIN_URL}")

  5. private String SSO_LOGIN_URL;

  6.  
  7. @Override

  8. public boolean preHandle(HttpServletRequest request, HttpServletResponse response,

  9. Object object) throws Exception {

  10. // 1、拦截请求url

  11. // 2、从cookie中取token

  12. // 3、如果没有toke跳转到登录页面。

  13. // 4、取到token,需要调用sso系统的服务查询用户信息。

  14. TbUser user = userService.getUserByToken(request, response);

  15. // 5、如果用户session已经过期,跳转到登录页面

  16. if (user == null) {

  17. response.sendRedirect(SSO_LOGIN_URL+"?redirectURL="+request.getRequestURI());

  18. return false;

  19. }

  20. //把用户对象放入request中

  21. request.setAttribute("user", user);

  22. // 6、如果没有过期,放行。

  23. return true;

  24. }

  25. @Override

  26. public void afterCompletion(HttpServletRequest arg0,

  27. HttpServletResponse response, Object object, Exception exception)

  28. throws Exception {

  29. }

  30. @Override

  31. public void postHandle(HttpServletRequest request, HttpServletResponse response,

  32. Object object, ModelAndView modelAndView) throws Exception {

  33. }

  34. }

其对应的Service作用为,根据token取用户信息,如果取到返回TbUser对象,如果取不到,返回null。


 
  1. @Service

  2. public class UserServiceImpl implements UserService {

  3. @Value("${SSO_BASE_URL}")

  4. private String SSO_BASE_URL;

  5. @Value("${SSO_USER_TOKEN_SERVICE}")

  6. private String SSO_USER_TOKEN_SERVICE;

  7.  
  8.  
  9. @Override

  10. public TbUser getUserByToken(HttpServletRequest request,

  11. HttpServletResponse response) {

  12. try {

  13. //从cookie中获取token

  14. String token = CookieUtils.getCookieValue(request, "PSP_TOKEN");

  15. //判断token是否有值

  16. if(StringUtils.isBlank(token)){

  17. return null;

  18. }

  19. //调用sso的查询服务

  20. String json = HttpClientUtil.doGet(SSO_BASE_URL+SSO_USER_TOKEN_SERVICE+token);

  21. //把json转换成java对象

  22. ResultObject result = ResultObject.format(json);

  23. if(result.getStatus()!=200){

  24. return null;

  25. }

  26. //取用户对象

  27. result = ResultObject.formatToPojo(json, TbUser.class);

  28. TbUser user=(TbUser) result.getData();

  29. return user;

  30. } catch (Exception e) {

  31. return null;

  32. }

  33. }

  34. }

版权声明:本文来源CSDN,感谢博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/f45056231p/article/details/89030267
站方申明:本站部分内容来自社区用户分享,若涉及侵权,请联系站方删除。

0 条评论

请先 登录 后评论

官方社群

GO教程

猜你喜欢