봄 부팅 2.x에서 오랫동안 릴리스되었습니다, 이제 봄 클라우드는 핀 칠리 봄 부팅 2.x를 기반으로 버전을 출시하고, 전체 프레임 워크를 업그레이드 지금 함께 프로젝트를 수행합니다.

 

전에 업그레이드 => 업그레이드 후

봄 부트 1.5.x 이하 => 봄 부팅 2.0.2

봄 클라우드 에지웨어 SR4 => 봄 클라우드 Finchley.RELEASE

서버 유레카
유레카 서버 업데이 트를 의존

전 업그레이드 :

<의존성>
<의 groupId> org.springframework.cloud </의 groupId>
<artifactId를> 스프링 클라우드 스타터 유레카 서버 </ artifactId를>
</ 의존성>
1
2
3
4
升级后:

<의존성>
<의 groupId> org.springframework.cloud </를의 groupId>
<artifactId를> 스타터 봄 구름 넷플릭스 유레카 서버 </를 artifactId를>
</ 의존성>
. (1)
(2)
. 3
. 4
유레카 클라이언트
인해 서비스 센터 필요로 구성 레지스터 레지스트리에, 그것은 유레카 클라이언트를 업그레이드 할 필요가 있으므로, 다른 변경에 의존하지 않습니다.

유레카 클라이언트는 업데이트가 의존

전 업그레이드 :

<의존성>
<의 groupId> org.springframework.cloud </의 groupId>
<artifactId를> 스프링 클라우드 스타터 유레카 </ artifactId를>
</ 의존성>
1
2
3
4
升级后:

<의존성>
<의 groupId> org.springframework.cloud </를의 groupId>
<artifactId를는> 스타터 봄 구름 넷플릭스 유레카 클라이언트 </를 artifactId를>
</ 의존성>
. (1)
(2)
. 3
. 4
스프링 구름
내부 클라이언트 인스턴스 레지스트리 IP가 제대로 표시되지 않습니다

봄 클라우드 서비스 클라이언트를 얻기 때문에 IP 주소 구성이 변경되었습니다.

전 업그레이드 :

spring.cloud.client.ipAddress} {$
. 한
후 :

spring.cloud.client.ip 주소 {} $
. 한
봄 보안
일반 레지스트리, 구성 센터 스프링 부팅 스타터 보안 구성 요소에 의존하는 것, 안전한 암호화를 사용, 업그레이드이 후 몇 가지 문제가있다.

1, 사용자 이름과 암호는 로그인 할 수 없습니다

봄 보안 매개 변수가 변경 되었기 때문에.

전 업그레이드 :

보안 :
사용자 :
이름 :
비밀번호 :
. 1
2
. 3
. 4
업그레이드 :

봄 :
보안 :
사용자 :
이름 :
비밀번호 :
. 1
2
. 3
. 4
. 5
2, 등록되지 않은 인스턴스 레지스트리

도시 된 바와 같이, 예를 등록하지 않고, 레지스트리는 서로 다른 두 등록 할 수 없습니다.

 

스프링 시큐리티는 모든 CSRF 공격 방어를 위해 기본적으로 활성화되어 있기 때문에, 당신은 / 유레카 방어를 해제해야합니다.

수입 부문에서 응용 프로그램 구성의 증가를 무시 :

@EnableWebSecurity
정적 클래스 WebSecurityConfig는 WebSecurityConfigurerAdapter를 {확장

@Override
보호 공극 구성이 (HttpSecurity HTTP) {예외 발생
;. ( "/ 유레카 / **") http.csrf () ignoringAntMatchers를
; Super.configure (HTTP)
}
}
. 1
2
. 3
. 4
. 5
. 6
. 7
. 8
. 9
. 3, 배치 센터는 암호화 및 암호 해독 할 수없는

업그레이드 센터 구성에 대한 액세스 구성에 읽을 수없는 것을 발견 한 후에는 암호화 및 구성 정보를 해독, 로그인 페이지로 바로 이동합니다 구성 센터 링크에 액세스 할 수 없습니다.

 

자동으로 현재 페이지를 로그인 다시 작성 점프 구성 할 수있는 소스를 찾기 위해 다시하기 전에 기본 인증 인증 생각합니다.

自动配置源码:
org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter 번호의 구성 (org.springframework.security.config.annotation.web.builders.HttpSecurity)

보호 무효 구성은 (HttpSecurity HTTP) 예외 {던졌습니다
logger.debug를 ( ".. 기본 구성을 사용하여 (HttpSecurity)이 잠재적 서브 클래스 구성보다 우선합니다 서브 클래스 경우 (HttpSecurity)");

HTTP
.authorizeRequests ()
.anyRequest () (인증).
.and ()
.formLogin () 및 ().
.httpBasic ();
}
1
2
3
4
5
6
7
8
9
10
重写之后:

@EnableWebSecurity
정적 클래스 WebSecurityConfig는 WebSecurityConfigurerAdapter를 {확장

@Override
보호 무효 구성은 (HttpSecurity HTTP) 예외 {던졌습니다
ignoringAntMatchers ( "/ **"). http.csrf ().을 (). authorizeRequests을 (). anyRequest ()
(.authenticated).와 (). httpBasic을 () ;
}

}
. 1
2
. 3
. 4
. 5
. 6
. 7
. 8
. 9
(10)
실제로 formLogin 넣어 ()에 도시 된 바와 같이, 이전에 다시 기본 인증 인증 없애.

 

이제 우리는 다음과 같은 명령을 암호화 및 암호 해독을 사용할 수 있습니다.

해독 :
HTTP 컬 : //xx.xx.xx.xx 다음 해독에게 사용자 -d -u 7100 / 비밀 : 비밀 번호

서비스가 암호화 된 연결 구성 센터를 필요로하기 전에, 기본 인증을 복원 한 후 정상 실행하고있다.

메이븐
Maven 플러그인의 봄 부팅 2.x는 봄 부팅 시작으로 업그레이드 한 후 발견이 잘 작동하지 않는, 주로 프로필 전환 할 자유가 될 수 없습니다.

전 업그레이드 :

부팅 봄 : RUN = -Drun.profiles 프로파일 profile1
. 한
후 :

부팅 봄 : RUN = boot.run.profiles -Dspring 프로파일 profile1
. 1
: 특히 참조
https://docs.spring.io/spring-boot/docs/current/maven-plugin/run-mojo.html

요약
이 모두 완료 강화 구덩이 솔루션을 합산, 실제 문제 해결 과정은 훨씬 더 복잡하다. 버전이 성공적으로 의존으로 봄 클라우드를 업그레이드하고있다, 조금 큰 변경 등록 센터 (유레카 서버) 구성 센터 (구성 서버).

다른 사람들은 게이트웨이 대신 Zuul 및 기타 구성 요소 천천히 업그레이드처럼, 봄 클라우드의 급속한 발전은 업그레이드가 밟은 동안 우리 모두가 구덩이를 기록, 업그레이드가 매우 지루합니다. . .

구덩이 죽은, 단지 핀 칠리이 공식 버전을 업그레이드 완료 밖에 모르는, 구덩이를 컴파일 제대로 실행하기로 약속했다, 봄 구름은 봄 클라우드 학교 캠페인을 이동하지 않습니다되었다 느낌하는 Finchley.SR1를 출시했습니다. . .

추천

출처www.cnblogs.com/lykbk/p/qwewqe32423423.html