前言描述:本文主要是用来记录如何用标题上的技术,部署到云服务器上通过ip正常访问。一、总览1.1、Docker做的事拉取mysql镜像拉取redis镜像拉取jdk镜像拉取nginx镜像解释说明:前端项目的打包文件放在nginx容器运行。后端的jar包放在jdk容器运行。另外两个是后端项目需要用到的数据库。1.2、Jenkins做的事解释说明:去Gitee仓库拉取源代码,自动化构建、打包、部署到云服务器上运行。二、Docker实战2.1拉取mysql镜像命令如下所示:#拉取镜像dockerpullmysql:8.0#启动命令dockerrun-p3306:3306--namemysql-v$PW
问题:前端查询请求超时解决:找到request.js的timeout属性由10秒改成了20秒,因为默认是10秒,请求肯定是超出了10秒建议:在此请求检查是否有需要优化的SQL,因为已经超出了正常响应时间,所以改时间治标不治本祝您万事顺心,没事点个赞呗,关注一下也行啊,有啥要求您评论哈
本篇从已有虚拟机/服务器安装好dokcer为基础开始讲解1.部署mysql创建confdatainit三个文件夹 conf目录存放在mysql配置文件init目录存放着若依数据库sql文件(从navicat导出的并非若依框架自带sql)创建一个属于本次若依部署的网段(只有在一个网段的容器才能通过容器名通信)启动mysql命令 -v是挂载,宿主机文件挂载到容器中 dockerrun-d--namemysql-p3309:3306-eTZ=Asia/Shanghai-eMYSQL_ROOT_PASSWORD=123-v/usr/yxt/mysql/data:/var/lib/mysql-v/usr
目录一、后端项目启动1.1创建数据库1.2修改数据库配置文件1.3修改日志文件目录1.4启动项目二、前端项目启动2.1启动2.2修改首页三、执行npm命令报错npmERR!Cannotreadpropertiesofnull(reading'matches')Error:error:0308010C:digitalenveloperoutines::unsupported一、后端项目启动1.1创建数据库创建ry-vue数据库,执行sql目录下的两个sql文件:1.2修改数据库配置文件修改application-druid.yml数据库配置文件1.3修改日志文件目录修改logback.xml日志
redis报错MISCONF Redis is configured to save RDB snapshots, but it is currently not able to persist on disk. Commands that may modify the data set are disabled, because this instance is configured to report errors during writes if RDB snapshotting fails (stop-writes-on-bgsave-error option). Please che
目录1.在ruoyi-module模块下new一个modeule工程模块ruoyi-test2.配置ruoyi-test的pom.xml 3.配置bootstrap.yml4.创建启动类5在nacos里新增 ruoyi-test-dev.yml 6.在nacos网关模块的配置文件ruoyi-gateway-dev.yml中,新增加一个转发规则:7.启动RuoYiTestApplicaiton微服务,nacos出现ruoyi-test8.使用代码生成器生成前后端代码9.创建菜单10.重新运行前后端系统11.其他(1)打印执行SQL语句 (2)字段里有create_by,需要在controller
一、RuoYi-Vue3 前端进行配置:二级域名名称统一为:admin1-1、修改vue.config.js文件中的base,如下截图: 1-2、修改在src/router目录下的index.js文件,注意:这里添加base的方式和添加ruoyi-ui前端项目的方式是不一样的,网上有很多文章都是以ruoyi-ui2.x这个版本在讲解,别被误导了,截图如下: 1-3、配置登出地址:修改/src/layout/componets/Navbar.vue文件里的logout()方法,截图如下: 二、Nginx配置:我这里做了nginx配置文件单独导入形式的配置,截图如下:1-1、 1-2、子配置文件配
反序列化漏洞漏洞原理反序列化漏洞是基于序列化和反序列化的操作,在反序列化——unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内存在一些敏感操作例如eval()函数,而且参数是通过反序列化产生的,那么用户就可以通过改变参数来执行敏感操作,这就是反序列化漏洞。漏洞危害攻击者可伪造恶意的字节序列并提交到应用系统时,应用系统将对字节序列进行反序列处理时将执行攻击者所提交的恶意字节序列,从而导致任意代码或命令执行,最终可完成获得应用系统控制权限或操作系统权限。RuoYiv4.2Shiro反序列化漏洞ApacheShiro框架提供了记住我的功能(Remember
目录1、前后端RSA加解密实现思路2、前端3、后端1、前后端RSA加解密实现思路按照约定来说公钥一般用来加密,大家都可以获取得到,私钥用来解密,当然你也可以混着用,以下示例是前端通过加密,后端解密. -----BEGINPUBLICKEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ81AMIIBCgKCAQEA1+05vAf7m5NcLNLkRtsmgp+QdzcW6MVdayGTGBJG0vUonkFJ1Zy4fKP//xg0nZdf8yrPf0LxtiVhK0CcZrFz2heK3/RT4bWPvO5D+W93uf1lJYhj4huHza0TLaGen/25QQd
一新建表单数据库:bpm_form。实体类:BpmFormDO.java:二流程模型、流程部署、流程定义1第1步:创建流程模型 页面操作:数据库:ACT_RE_MODEL流程模板信息表,存储流程模板相关描述信息。但其真正内容存储在act_ge_bytearray表中,以字节形式存储;实体类:Model.java。字段名字段值字段含义ID_c64059b7-a4d1-11ee-a7ee-3cf01158cd6c主键REV_1数据版本NAME_流程模型测试1流程模型名称KEY_ce1流程模型唯一标识CATEGORY_空字符串分类VERSION_1版本META_INFO_{ "descripti