«Преобразование карты в массив, список или набор в Java»

«1. Обзор Эта короткая статья покажет, как преобразовать значения карты в массив, список или набор, используя простую Java, а также быстрый пример на основе Guava. Эта статья является частью серии «Java — Back to Basic» здесь, на Baeldung. 2. Сопоставьте

«Пользовательский AccessDecisionVoters в Spring Security»

«1. Введение Большую часть времени при защите веб-приложения Spring или REST API инструментов, предоставляемых Spring Security, более чем достаточно, но иногда мы ищем более конкретное поведение. В этом руководстве мы напишем собственный AccessDecisionVoter и покажем, как его можно использовать для

«Страница входа в Spring Security с Angular»

«1. Обзор В этом руководстве мы создадим страницу входа с использованием Spring Security с помощью: AngularJS Angular 2, 4, 5 и 6 Пример приложения, которое мы собираемся обсудить здесь состоит из клиентского приложения, которое взаимодействует со службой REST и защищено

«Преобразование списка в карту с пользовательским поставщиком»

«1. Обзор В этом уроке мы собираемся преобразовать List\u003cE\u003e в Map\u003cK, List\u003cE\u003e\u003e. Мы добьемся этого с помощью Java Stream API и функционального интерфейса Supplier. 2. Поставщик в JDK 8 Поставщик часто используется как фабрика. Метод может принимать Поставщика в качестве

«Предоставленные полномочия в сравнении с ролью в Spring Security»

«1. Обзор В этой быстрой статье мы объясним тонкую, но существенную разницу между ролью и предоставленным полномочием в Spring Security. Подробнее о ролях и полномочиях см. в статье здесь. 2. GrantedAuthority В Spring Security мы можем думать о каждом GrantedAuthority

«Spring Security — диапазон IP-адресов в белом списке»

«1. Обзор В этом руководстве мы обсудим, как внести диапазоны IP-адресов в белый список в Spring Security. Мы рассмотрим конфигурации Java и XML. Мы также увидим, как внести диапазон IP-адресов в белый список с помощью пользовательского AuthenticationProvider. 2. Конфигурация Java

«Найдите зарегистрированные фильтры безопасности Spring»

«1. Обзор Spring Security основан на цепочке фильтров сервлетов. Каждый фильтр несет определенную ответственность, и в зависимости от конфигурации фильтры добавляются или удаляются. В этом руководстве мы обсудим различные способы поиска зарегистрированных фильтров безопасности Spring. 2. Отладка безопасности Сначала мы

«Несколько поставщиков аутентификации в Spring Security»

«1. Обзор В этой быстрой статье мы сосредоточимся на использовании нескольких механизмов для аутентификации пользователей в Spring Security. Мы сделаем это, настроив несколько поставщиков аутентификации. 2. Поставщики аутентификации AuthenticationProvider — это абстракция для получения информации о пользователе из определенного репозитория

«Принцип подстановки Лисков в Java»

«1. Обзор Принципы проектирования SOLID были представлены Робертом С. Мартином в его статье 2000 года «Принципы проектирования и шаблоны проектирования». Принципы проектирования SOLID помогают нам создавать более удобное в сопровождении, понятное и гибкое программное обеспечение. В этой статье мы обсудим

«Руководство по SDKMAN!»

«1. Обзор В связи с новым циклом выпуска Java разработчикам может потребоваться управлять параллельными версиями и различными сборками пакетов разработки программного обеспечения (SDK) в своей среде. Поэтому установка переменной PATH иногда может стать настоящей головной болью. В этом уроке мы