基于springboot搭建的web系统架构的方法步骤
从接触springboot开始,便深深的被它的简洁性深深的折服了,精简的配置,方便的集成,使我再也不想用传统的ssm框架来搭建项目,一大堆的配置文件,维护起来很不方便,集成的时候也要费力不少。从第一次使用springboot开始,一个简单的main方法,甚至一个配置文件也不需要(当然我是指的没有任何数据交互,没有任何组件集成的情况),就可以把一个web项目启动起来,下面总结一下自从使用springboot依赖,慢慢完善的自己的一个web系统的架构,肯定不是最好的,但平时自己用着很舒服。
1. 配置信息放到数据库里边
个人比较不喜欢配置文件,因此有一个原则,配置文件能不用就不用,配置信息能少些就少些,配置内容能用代码写坚决不用xml,因此我第一个想到的就是,能不能把springboot的配置信息写到数据库里,在springboot启动的时候自动去加载,而在application.properties里边只写一个数据源。最终找到了方法:
注意图中箭头指向的两行,构造了一个properties对象,然后将这个对象放到了springboot的启动对象application中,properties是一个类似map的key-value容器,springboot可以将其中的东西当做成原来application.properties中的内容一样,因此在properties对象的内容也就相当于写在了application.properties文件中。知道了这个之后就简单了,我们将原本需要写在application.properties中的所有配置信息写在数据库中,在springboot启动的时候从数据库中读取出来放到properties对象中,然后再将这个对象set到application中即可。上图中propertyconfig.loadproperties()方法就是进行了这样的操作,代码如下:
propertyconfig.java
public class propertyconfig { /** * 生成properties对象 */ public static properties loadproperties() { properties properties = new properties(); loadpropertiesfromdb(properties); return properties; } /** * 从数据库中加载配置信息 */ private static void loadpropertiesfromdb(properties properties) { inputstream in = propertyconfig.class.getclassloader().getresourceasstream("application.properties"); try { properties.load(in); } catch (exception e) { e.printstacktrace(); } string profile = properties.getproperty("profile"); string driverclassname = properties.getproperty("spring.datasource.driver-class-name"); string url = properties.getproperty("spring.datasource.url"); string username = properties.getproperty("spring.datasource.username"); string password = properties.getproperty("spring.datasource.password"); connection conn = null; preparedstatement pstmt = null; resultset rs = null; try { class.forname(driverclassname); string tablename = "t_config_dev"; if ("pro".equals(profile)) { tablename = "t_config_pro"; } string sql = "select * from " + tablename; conn = drivermanager.getconnection(url, username, password); pstmt = conn.preparestatement(sql); rs = pstmt.executequery(); while (rs.next()) { string key = rs.getstring("key"); string value = rs.getstring("value"); properties.put(key, value); } } catch (exception e) { e.printstacktrace(); } finally { try { if (conn != null) { conn.close(); } if (pstmt != null) { pstmt.close(); } if (rs != null) { rs.close(); } } catch (exception e) { e.printstacktrace(); } } } }
代码中,首先使用古老的jdbc技术,读取数据库t_config表,将表中的key-value加载到properties中,代码中profile是为了区分开发环境和生产环境,以便于确定从那张表中加载配置文件,数据库中的配置信息如下:
这样以后,application.properties中就不用再写很多的配置信息,而且,如果将这些配置信息放到数据库中之后,如果起多个应用可是公用这一张表,这样也可以做到配置信息的公用的效果,这样修改以后,配置文件中就只有数据源的信息了:
profile代表使用哪个环境,代码中可以根据这个信息来从开发表中加载配置信息还是从生产表中加载配置信息。
2. 统一返回结果
一般web项目中,大多数都是接口,以返回json数据为主,因此统一一个返回格式很必要。在本示例中,建了一个basecontroller,所有的controller都需要继承这个类,在这个basecontroller中定义了成功的返回和失败的返回,在其他业务的controller中,返回的时候,只需要return super.success(xxx)或者return super.fail(xxx, xxx)即可,例:
说到这里,返回给前台的状态码,建议也是封装成一个枚举类型,不建议直接返回200、400之类的,不方便维护也不方便查询。那么basecontroller里做了什么呢?如下:
定义一个resultinfo类,该类只有两个属性,一个是integer类型的状态码,一个是泛型,用于成功时返回给前台的数据,和失败时返回给前台的提示信息。
3. 统一异常捕获
在上一步中的controller代码中看到抛出了一个自定义的异常,在controller中,属于最外层的代码了,这个时候如果有异常就不能直接抛出去了,这里再抛出去就没有人处理了,服务器只能返回给前台一个错误,用户体验不好。因此,建议所有的controller代码都用try-catch包裹,捕获到异常后统一进行处理,然后再给前台一个合理的提示信息。在上一步中抛出了一个自定义异常:
throw new myexception(resultenum.delete_error.getcode(), "删除员工出错,请联系网站管理人员。", e);
该自定义异常有三个属性,分别是异常状态码,异常提示信息,以及捕获到的异常对象,接下来定义一个全局的异常捕获,统一对异常进行处理:
@slf4j @responsebody @controlleradvice public class globalexceptionhandle { /** * 处理捕获的异常 */ @exceptionhandler(value = exception.class) public object handleexception(exception e, httpservletrequest request, httpservletresponse resp) throws ioexception { log.error(appconst.error_log_prefix + "请求地址:" + request.getrequesturl().tostring()); log.error(appconst.error_log_prefix + "请求方法:" + request.getmethod()); log.error(appconst.error_log_prefix + "请求者ip:" + request.getremoteaddr()); log.error(appconst.error_log_prefix + "请求参数:" + parametersutils.getparameters(request)); if (e instanceof myexception) { myexception myexception = (myexception) e; log.error(appconst.error_log_prefix + myexception.getmsg(), myexception.gete()); if (myexception.getcode().equals(resultenum.search_page_error.getcode())) { jsonobject result = new jsonobject(); result.put("code", myexception.getcode()); result.put("msg", myexception.getmsg()); return result; } else if (myexception.getcode().equals(resultenum.error_page.getcode())) { resp.sendredirect("/err"); return ""; } else { return new resultinfo<>(myexception.getcode(), myexception.getmsg()); } } else if (e instanceof unauthorizedexception) { resp.sendredirect("/noauth"); return ""; } else { log.error(appconst.error_log_prefix + "错误信息:", e); } resp.sendredirect("/err"); return ""; } }
统一捕获异常之后,可以进行相应的处理,我这里没有进行特殊的处理,只是进行了一下区分,获取数据的接口抛出的异常,前台肯定是使用的ajax请求,因此返回前台一个json格式的信息,提示出错误内容。如果是跳转页面抛出的异常,类似404之类的,直接跳转到自定义的404页面。补充一点,springboot项目默认是有/error路由的,返回的就是error页面,所以,如果你在你的项目中定义一个error.html的页面,如果报404错误,会自动跳转到该页面。
补充,统一异常处理类中使用了一个注解@slf4j,该注解是lombok包中的,项目中加入了该依赖后,再也不用写繁琐的get、set等代码,当然类似的像上边的声明log对象的代码也不用写了:
4. 日志配置文件区分环境
本示例使用的是logback日志框架。需要在resources目录中添加logback.xml配置文件,这是一个比较头疼的地方,我本来想一个配置文件也没有的,奈何我也不知道怎么将这个日志的配置文件放到数据库中,所以暂时先这么着了,好在几乎没有需要改动它的时候。
我在项目中添加了两个日志的配置文件,分别是logback-dev.xml和logback-pro.xml可以根据不同的环境决定使用哪个配置文件,在数据库配置表中(相当于写在了application.properties中)添加一条配置logging.config=classpath:logback-dev.xml来区分使用哪个文件作为日志的配置文件,配置文件内容如下:
logback.xml
<?xml version="1.0" encoding="utf-8"?> <configuration> <property name="log_home" value="/users/oven/log/demo"/> <!-- info日志定义 --> <appender name="info" class="ch.qos.logback.core.rolling.rollingfileappender"> <file>${log_home}/demo.info.log</file> <rollingpolicy class="ch.qos.logback.core.rolling.timebasedrollingpolicy"> <filenamepattern>${log_home}/demo.info.%d{yyyy-mm-dd}.log</filenamepattern> <maxhistory>180</maxhistory> </rollingpolicy> <encoder> <pattern>%d{yyyy-mm-dd hh:mm:ss.sss} [%thread] %-5level %logger - %msg%n</pattern> <charset>utf-8</charset> </encoder> </appender> <!-- error日志定义 --> <appender name="error" class="ch.qos.logback.core.rolling.rollingfileappender"> <file>${log_home}/demo.error.log</file> <rollingpolicy class="ch.qos.logback.core.rolling.timebasedrollingpolicy"> <filenamepattern>${log_home}/demo.error.%d{yyyy-mm-dd}.log</filenamepattern> <maxhistory>180</maxhistory> </rollingpolicy> <encoder> <pattern>%d{yyyy-mm-dd hh:mm:ss.sss} [%thread] %-5level %logger - %msg%n</pattern> <charset>utf-8</charset> </encoder> </appender> <!-- debug日志定义 --> <appender name="debug" class="ch.qos.logback.core.rolling.rollingfileappender"> <file>${log_home}/demo.debug.log</file> <rollingpolicy class="ch.qos.logback.core.rolling.timebasedrollingpolicy"> <filenamepattern>${log_home}/demo.debug.%d{yyyy-mm-dd}.log</filenamepattern> <maxhistory>180</maxhistory> </rollingpolicy> <encoder> <pattern>%d{yyyy-mm-dd hh:mm:ss.sss} [%thread] %-5level %logger - %msg%n</pattern> <charset>utf-8</charset> </encoder> </appender> <!-- 定义控制台日志信息 --> <appender name="stdout" class="ch.qos.logback.core.consoleappender"> <encoder> <pattern>%d{yyyy-mm-dd hh:mm:ss.sss} [%thread] %-5level %logger - %msg%n</pattern> </encoder> </appender> <root level="info"> <appender-ref ref="stdout"/> </root> <logger name="com.oven.controller" level="error"> <appender-ref ref="error"/> </logger> <logger name="com.oven.exception" level="error"> <appender-ref ref="error"/> </logger> <logger name="com.oven.mapper" level="debug"> <appender-ref ref="debug"/> </logger> <logger name="com.oven.aop" level="info"> <appender-ref ref="info"/> </logger> </configuration>
在配置文件中,定义了三个级别的日志,info、debug和error分别输出到三个文件中,便于查看。在生成日志文件的时候,进行了按照日志进行拆分的配置,每一个级别的日志每一天都会重新生成一个,根据日期进行命名,超过180天的日志将自动会删除。当然你还可以按照日志大小进行拆分,我这里没有进行这项的配置。
5. 全局接口请求记录
进行全局的接口请求记录,可以记录接口的别调用情况,然后进行一些统计和分析,在本示例中,只是将全局的接口调用情况记录到了info日志中,没有进行相应的分析操作:
@slf4j @aspect @component public class weblogaspect { @pointcut("execution(public * com.oven.controller.*.*(..))") public void weblog() { } @before("weblog()") public void dobefore() { // 获取请求 servletrequestattributes attributes = (servletrequestattributes) requestcontextholder.getrequestattributes(); @suppresswarnings("constantconditions") httpservletrequest request = attributes.getrequest(); // 记录请求内容 log.info(appconst.info_log_prefix + "请求地址:" + request.getrequesturl().tostring()); log.info(appconst.info_log_prefix + "请求方法:" + request.getmethod()); log.info(appconst.info_log_prefix + "请求者ip:" + request.getremoteaddr()); log.info(appconst.info_log_prefix + "请求参数:" + parametersutils.getparameters(request)); } @afterreturning(returning = "ret", pointcut = "weblog()") public void doafterreturning(object ret) { // 请求返回的内容 if (ret instanceof resultinfo) { log.info(appconst.info_log_prefix + "返回结果:" + ((resultinfo) ret).getcode().tostring()); } } }
6. 集成shiro实现权限校验
集成shirl,轻松的实现了权限的管理,如果对shiro不熟悉朋友,还需要先把shiro入门一下才好,shiro的集成一般都需要自定义一个realm,来进行身份认证和授权,因此先来一个自定义realm:
myshirorealm.java
public class myshirorealm extends authorizingrealm { @resource private menuservice menuservice; @resource private userservice userservice; /** * 授权 */ @override protected authorizationinfo dogetauthorizationinfo(principalcollection principals) { simpleauthorizationinfo authorizationinfo = new simpleauthorizationinfo(); user user = (user) principals.getprimaryprincipal(); list<string> permissions = menuservice.getallmenucodebyuserid(user.getid()); authorizationinfo.addstringpermissions(permissions); return authorizationinfo; } /** * 身份认证 */ @override protected authenticationinfo dogetauthenticationinfo(authenticationtoken authenticationtoken) throws authenticationexception { usernamepasswordtoken token = (usernamepasswordtoken) authenticationtoken; string username = string.valueof(token.getusername()); // 从数据库获取对应用户名的用户 user user = userservice.getbyusername(username); // 账号不存在 if (user == null) { throw new unknownaccountexception(resultenum.no_this_user.getvalue()); } md5hash md5 = new md5hash(token.getpassword(), appconst.md5_salt, 2); // 密码错误 if (!md5.tostring().equals(user.getpassword())) { throw new incorrectcredentialsexception(resultenum.password_wrong.getvalue()); } // 账号锁定 if (user.getstatus().equals(1)) { throw new lockedaccountexception(resultenum.user_disable.getvalue()); } bytesource salt = bytesource.util.bytes(appconst.md5_salt); return new simpleauthenticationinfo(user, user.getpassword(), salt, getname()); } }
自定义完realm后需要一个配置文件但自定义的realm配置到shiro里:
shiroconfig.java
@configuration public class shiroconfig { @bean public shirofilterfactorybean shirfilter(securitymanager securitymanager) { shirofilterfactorybean shirofilterfactorybean = new shirofilterfactorybean(); shirofilterfactorybean.setsecuritymanager(securitymanager); map<string, string> filterchaindefinitionmap = new linkedhashmap<>(); filterchaindefinitionmap.put("/static/**", "anon"); filterchaindefinitionmap.put("/css/**", "anon"); filterchaindefinitionmap.put("/font/**", "anon"); filterchaindefinitionmap.put("/js/**", "anon"); filterchaindefinitionmap.put("/*.js", "anon"); filterchaindefinitionmap.put("/login", "anon"); filterchaindefinitionmap.put("/dologin", "anon"); filterchaindefinitionmap.put("/**", "authc"); shirofilterfactorybean.setloginurl("/login"); shirofilterfactorybean.setsuccessurl("/"); shirofilterfactorybean.setunauthorizedurl("/noauth"); shirofilterfactorybean.setfilterchaindefinitionmap(filterchaindefinitionmap); return shirofilterfactorybean; } /** * 凭证匹配器 */ @bean public hashedcredentialsmatcher hashedcredentialsmatcher() { hashedcredentialsmatcher hashedcredentialsmatcher = new hashedcredentialsmatcher(); hashedcredentialsmatcher.sethashalgorithmname("md5"); hashedcredentialsmatcher.sethashiterations(2); return hashedcredentialsmatcher; } @bean public myshirorealm myshirorealm() { myshirorealm myshirorealm = new myshirorealm(); myshirorealm.setcredentialsmatcher(hashedcredentialsmatcher()); return myshirorealm; } @bean public securitymanager securitymanager() { defaultwebsecuritymanager securitymanager = new defaultwebsecuritymanager(); securitymanager.setrealm(myshirorealm()); return securitymanager; } /** * 开启shiro aop注解 */ @bean public authorizationattributesourceadvisor authorizationattributesourceadvisor(securitymanager securitymanager) { authorizationattributesourceadvisor authorizationattributesourceadvisor = new authorizationattributesourceadvisor(); authorizationattributesourceadvisor.setsecuritymanager(securitymanager); return authorizationattributesourceadvisor; } @bean(name = "simplemappingexceptionresolver") public simplemappingexceptionresolver createsimplemappingexceptionresolver() { simplemappingexceptionresolver r = new simplemappingexceptionresolver(); properties mappings = new properties(); mappings.setproperty("databaseexception", "databaseerror"); mappings.setproperty("unauthorizedexception", "403"); r.setexceptionmappings(mappings); r.setdefaulterrorview("error"); r.setexceptionattribute("ex"); return r; } }
身份认证如果简单的理解的话,你可以理解为登录的过程。授权就是授予你权利,代表你在这个系统中有权限做什么动作,具体shiro的内容小伙伴们自行去学习吧。
7. 登录校验,安全拦截
在集成了shiro之后,登录操作就需要使用到自定义的realm了,具体的登录代码如下:
/** * 登录操作 * * @param username 用户名 * @param pwd 密码 */ @requestmapping("/dologin") @responsebody public object dologin(string username, string pwd, httpservletrequest req) throws myexception { try { subject subject = securityutils.getsubject(); usernamepasswordtoken token = new usernamepasswordtoken(username, pwd); subject.login(token); user userindb = userservice.getbyusername(username); // 登录成功后放入application,防止同一个账户多人登录 servletcontext application = req.getservletcontext(); @suppresswarnings("unchecked") map<string, string> loginedmap = (map<string, string>) application.getattribute(appconst.loginedusers); if (loginedmap == null) { loginedmap = new hashmap<>(); application.setattribute(appconst.loginedusers, loginedmap); } loginedmap.put(userindb.getusername(), req.getsession().getid()); // 登录成功后放入session中 req.getsession().setattribute(appconst.current_user, userindb); logservice.addlog("登录系统!", "成功!", userindb.getid(), userindb.getnickname(), iputils.getclientipaddr(req)); return super.success("登录成功!"); } catch (exception e) { user userindb = userservice.getbyusername(username); if (e instanceof unknownaccountexception) { logservice.addlog("登录系统!", "失败[" + resultenum.no_this_user.getvalue() + "]", 0, "", iputils.getclientipaddr(req)); return super.fail(resultenum.no_this_user.getcode(), resultenum.no_this_user.getvalue()); } else if (e instanceof incorrectcredentialsexception) { logservice.addlog("登录系统!", "失败[" + resultenum.password_wrong.getvalue() + "]", userindb.getid(), userindb.getnickname(), iputils.getclientipaddr(req)); return super.fail(resultenum.password_wrong.getcode(), resultenum.password_wrong.getvalue()); } else if (e instanceof lockedaccountexception) { logservice.addlog("登录系统!", "失败[" + resultenum.user_disable.getvalue() + "]", userindb.getid(), userindb.getnickname(), iputils.getclientipaddr(req)); return super.fail(resultenum.user_disable.getcode(), resultenum.user_disable.getvalue()); } else { throw new myexception(resultenum.unknow_error.getcode(), "登录操作出错,请联系网站管理人员。", e); } } }
身份认证的操作交给了shiro,利用用户名和密码构造一个身份的令牌,调用shiro的login方法,这个时候就会进入自定义reaml的身份认证方法中,也就是上一步中的dogetauthenticationinfo方法,具体的认证操作看上一步的代码,无非就是账号密码的校验等。身份认证的时候,通过抛出异常的方式给登录操作返回信息,从而在登录方法中判断身份认证失败后的信息,从而返回给前台进行提示。
在身份认证通过后,拿到当前登录用户的信息,首先放到session中,便于后续的使用。其次在放到application对象中,防止同一个账号的多次登录。
有了身份任何和授权自然就少不了安全校验,在本示例中使用了一个拦截器来实现安全校验的工作:
securityinterceptor.java
@component public class securityinterceptor extends handlerinterceptoradapter { @override public boolean prehandle(httpservletrequest req, httpservletresponse resp, object handler) throws exception { resp.setcontenttype("text/plain;charset=utf-8"); string servletpath = req.getservletpath(); // 放行的请求 if (servletpath.startswith("/login") || servletpath.startswith("/dologin") || servletpath.equals("/err")) { return true; } if (servletpath.startswith("/error")) { resp.sendredirect("/err"); return true; } // 获取当前登录用户 user user = (user) req.getsession().getattribute(appconst.current_user); // 没有登录状态下访问系统主页面,都跳转到登录页,不提示任何信息 if (servletpath.startswith("/")) { if (user == null) { resp.sendredirect(getdomain(req) + "/login"); return false; } } // 未登录或会话超时 if (user == null) { string requesttype = req.getheader("x-requested-with"); if ("xmlhttprequest".equals(requesttype)) { // ajax请求 resultinfo<object> resultinfo = new resultinfo<>(); resultinfo.setcode(resultenum.session_timeout.getcode()); resultinfo.setdata(resultenum.session_timeout.getvalue()); resp.getwriter().write(jsonobject.tojsonstring(resultinfo)); return false; } string param = urlencoder.encode(resultenum.session_timeout.getvalue(), "utf-8"); resp.sendredirect(getdomain(req) + "/login?errormsg=" + param); return false; } // 检查是否被其他人挤出去 servletcontext application = req.getservletcontext(); @suppresswarnings("unchecked") map<string, string> loginedmap = (map<string, string>) application.getattribute(appconst.loginedusers); if (loginedmap == null) { // 可能是掉线了 string requesttype = req.getheader("x-requested-with"); if ("xmlhttprequest".equals(requesttype)) { // ajax请求 resultinfo<object> resultinfo = new resultinfo<>(); resultinfo.setcode(resultenum.lose_login.getcode()); resultinfo.setdata(resultenum.lose_login.getvalue()); resp.getwriter().write(jsonobject.tojsonstring(resultinfo)); return false; } string param = urlencoder.encode(resultenum.lose_login.getvalue(), "utf-8"); resp.sendredirect(getdomain(req) + "/login?errormsg=" + param); return false; } string loginedusersessionid = loginedmap.get(user.getusername()); string mysessionid = req.getsession().getid(); if (!mysessionid.equals(loginedusersessionid)) { string requesttype = req.getheader("x-requested-with"); if ("xmlhttprequest".equals(requesttype)) { // ajax请求 resultinfo<object> resultinfo = new resultinfo<>(); resultinfo.setcode(resultenum.other_logined.getcode()); resultinfo.setdata(resultenum.other_logined.getvalue()); resp.getwriter().write(jsonobject.tojsonstring(resultinfo)); return false; } string param = urlencoder.encode(resultenum.other_logined.getvalue(), "utf-8"); resp.sendredirect(getdomain(req) + "/login?errormsg=" + param); return false; } return true; } /** * 获得域名 */ private string getdomain(httpservletrequest request) { string path = request.getcontextpath(); return request.getscheme() + "://" + request.getservername() + ":" + request.getserverport() + path; } }
在拦截器中,首先对一些不需要校验的请求进行放行,例如登录动作、登录页面请求以及错误页面等。然后获取当前登录的用户,如果没有登录则自动跳转到登录页面。在返回前台的时候,判断请求属于同步请求还是异步请求,如果是同步请求,直接进行页面的跳转,跳转到登录页面。如果是异步请求,则返回前台一个json数据,提示前台登录信息失效。这里补充一点,前台可以使用ajaxhook进行异步请求的捕获,相当于一个前端的全局拦截器,拦截所有的异步请求,可以监视所有异步请求的返回结果,如果返回的是登录失效,则进行跳转到登录页面的操作。具体ajaxhook的使用方法请自行学习,本示例中暂时没有使用。
下面是判断同一个账号有没有多次登录,具体方法就是使用当前的sessionid,将当前登录用户和请求sissionid作为一个key-value放到了application中,如果该用户的sessionid发生了变化,说明又有一个人登录了该账号,然后就进行相应的提示操作。
8. 配置虚拟路径
web项目中免不了并上传的操作,图片或者文件,如果上传的是图片,一般还要进行回显的操作,我们不想将上传的文件直接存放在项目的目录中,而是放在一个自定义的目录,同时项目还可以访问:
这样在进行上传操作的时候,就可以将上传的文件放到项目以外的目录中,然后外部访问的时候,通过虚拟路径进行映射访问。
9. 集成redis缓存
springboot的强悍就是集成一个东西太方便了,如果你不想做任何配置,只需要加入redis的依赖,然后在配置文件(本示例中配置是在数据库中)中添加redis的链接信息,就可以在项目中使用redis了。
本示例中使用redis做缓存,首先写了一个缓存的类,代码有些长不做展示。然后在service层进行缓存的操作:
代码中使用了double check的骚操作,防止高并发下缓存失效的问题(虽然我的示例不可能有高并发,哈哈)。另外就是缓存更新的问题,网上说的有很多,先更新数据再更新缓存,先更新缓存再更新数据库等等,具体要看你是做什么,本示例中没有什么需要特殊注意的地方,因此就先更新数据库,然后再移除缓存:
10. 项目代码和依赖以及静态资源分别打包
之前遇到一个问题,springboot打包之后是一个jar文件,如果将所有依赖也打到这个jar包中的话,那么这个jar包动辄几十兆,来回传输不说,如果想改动其中的一个配置内容,还异常的繁琐,因此,将项目代码,就是自己写的代码打成一个jar包(一般只有几百k),然后将所有的依赖打包到一个lib目录,然后再将所有的配置信息以及静态文件打包到resources目录,这样,静态文件可以直接进行修改,浏览器清理缓存刷新即可出现改动效果,而且打包出来的项目代码也小了很多,至于依赖,一般都是不变的,所以也没必要每次都打包它。具体操作就是在pom.xml中增加一个插件即可,代码如下:
代码太长,不做展示
11. 项目启动
到现在都没有贴一个项目的目录结构,先来一张。目录中项目跟目录下的demo.sh就是启动脚本,当时从网上抄袭改装过来的,源代码出自那位大师之手我就不知道了,先行谢过。在部署到服务器的时候,如果服务器上安装好了jdk、maven、git,每次修改完代码,直接git pull下来,然后mvn package打包,然后直接./demo.sh start就可以启动项目,方便快速。慢着,忘记了,如果你提交到github中的application.properties中的数据源配置信息是开发环境的话,那么你在打包之后,target/resources中的application.properties中的数据源需要改成开发环境才可以启动。当然如果你嫌麻烦,可以直接将开发环境的数据源配置push到github中,安不安全就要你自己考虑了。
12. 总结
示例中可能还有一些细节没有说到,总之这个项目是慢慢的添砖添瓦弄出来的,自己在写很多其他的项目的时候,都是以此项目为模板进行改造出来的,个人感觉很实用很方便,用着也很舒服。github地址:欢迎收藏。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
推荐阅读
-
基于springboot搭建的web系统架构的方法步骤
-
基于SpringBoot+WebSocket搭建一个简单的多人聊天系统
-
Node.js原生api搭建web服务器的方法步骤
-
从零搭建基于SpringBoot的秒杀系统(二):快速搭建一个SpringBoot项目
-
利用docker搭建web服务环境的方法步骤
-
搭建基于express框架运行环境的方法步骤
-
基于.net EF6 MVC5+WEB Api 的Web系统框架总结(2)-业务项目搭建
-
基于SpringBoot+WebSocket搭建一个简单的多人聊天系统
-
基于docker搭建nginx文件服务器的方法步骤
-
基于Docker部署GitLab环境搭建的方法步骤