越学越多——获取虚幻源码
游戏开发领域,知识永无止境。
那么,直播间虚拟机器人源码实现如何获取虚幻引擎的源码呢?
获得源码方法一:
官方教程:unrealengine.com/zh-CN/...
第一步:关联账户
1. 打开Epic Games启动器,点击管理账户后,跳转网页。
2. 如果网页无法打开,直接访问unrealengine.com/accoun...
3. 进入后,点击关联GitHub账户,点击授权EpicGames按钮,完成OAuth应用授权流程。
4. 接收邮件,加入GitHub上的@EpicGames组织。
第二步:下载源码
1. 登录GitHub账号。
2. 在GitHub个人页面点击右上角Your profile,进入后点击这个图标(有这个图标表示已经加入虚幻组织)。
3. 进入后,找到虚幻源码仓库,双击进入。
4. 下载源码。
第三步:打开源码文件
1. 下载后解压,地址不能有中文和空格。
2. 运行setup.bat,可能报错无法下载。
- 第一种错误:Failed to download 'cdn.unrealengine.com/de...': 远程服务器返回错误: () 已禁止。 (WebException)
解决办法:要解决此问题,您需要获取位于此处的同轴可以源码输出文件:github.com/EpicGames/Un...
然后替换engine/build/commit.gitdeps.xml版本中的文件。
文件在这,点击下载Commit.gitdeps.xml。
- 第二种错误:下载至%时,下载失败。
解决办法:UE4源码下载对于文件路径长度有要求,将文件夹名字改短即可,6个字符长度。
再次运行Setup.bat,即可成功。这个阶段时间很长。
双击运行GenerateProjectFiles.bat文件,运行结束会生成UE5.sln文件,这个就是源码啦!
获取源码方法二:
这个方法适合只是想要了解学习引擎底层原理,并不用于编译的情况。
快速打开代码去查看,一般用于非程序人员想要进阶了解引擎原理的时候。
前提,安装Visual Studio。
第一步:打开虚幻引擎工程。
第二步:新建蓝图类,比如actor。
第三步:新建C++组件,选择actor组件。
第四步:创建类。
第五步:完成,在Visual Studio里查看代码。
OAuth2å®ç°åç¹ç»å½SSO
1. åè¨
ææ¯è¿ä¸è¥¿å§ï¼çå«äººåç好åå¾ç®åä¼¼çï¼å°èªå·±å»åçæ¶åå°±åç§é®é¢ï¼âä¸çå°±ä¼ï¼ä¸åå°±éâãç½ä¸å ³äºå®ç°SSOçæç« ä¸å¤§å ï¼ä½æ¯å½ä½ ççç §çåçæ¶åå°±ä¼åç°æ ¹æ¬ä¸æ¯é£ä¹åäºå¿ï¼ç®ç´è®©äººæçï¼å°¤å ¶æ¯å¯¹äºæè¿æ ·çèé¸ãå ç»æ²æï¼ç»äºæå®äºï¼å³å®è®°å½ä¸æ¥ï¼ä»¥ä¾¿åç»æ¥çãå æ¥çä¸ä¸ææ
2. åå¤
2.1. åç¹ç»å½
æ常è§çä¾åæ¯ï¼æ们æå¼æ·å®APPï¼é¦é¡µå°±ä¼æ天ç«ãèåç®çæå¡çé¾æ¥ï¼å½ä½ ç¹å»ä»¥åå°±ç´æ¥è·³è¿å»äºï¼å¹¶æ²¡æè®©ä½ åç»å½ä¸æ¬¡
ä¸é¢è¿ä¸ªå¾æ¯æåç½ä¸æ¾çï¼æè§å¾ç»å¾æ¯è¾æç½ï¼
å¯ææç¹å¿ä¸æ¸ æ°ï¼äºæ¯æåç»äºä¸ªç®ççï¼
éè¦çæ¯ç解ï¼
2.2. OAuth2
æ¨è以ä¸å ç¯å客
ã OAuth 2.0 ã
ã Spring Security对OAuth2çæ¯æ ã
3. å©ç¨OAuth2å®ç°åç¹ç»å½
æ¥ä¸æ¥ï¼åªè®²è·æ¬ä¾ç¸å ³çä¸äºé ç½®ï¼ä¸è®²åçï¼ä¸è®²ä¸ºä»ä¹
ä¼æå¨ç¥ï¼å¨OAuth2å¨ææææå¡å¨ãèµæºæå¡å¨ã客æ·ç«¯è¿æ ·å 个è§è²ï¼å½æ们ç¨å®æ¥å®ç°SSOçæ¶åæ¯ä¸éè¦èµæºæå¡å¨è¿ä¸ªè§è²çï¼ææææå¡å¨å客æ·ç«¯å°±å¤äºã
æææå¡å¨å½ç¶æ¯ç¨æ¥å认è¯çï¼å®¢æ·ç«¯å°±æ¯å个åºç¨ç³»ç»ï¼æ们åªéè¦ç»å½æååæ¿å°ç¨æ·ä¿¡æ¯ä»¥åç¨æ·ææ¥æçæéå³å¯
ä¹åæä¸ç´è®¤ä¸ºæé£äºéè¦æéæ§å¶çèµæºæ¾å°èµæºæå¡å¨éä¿æ¤èµ·æ¥å°±å¯ä»¥å®ç°æéæ§å¶ï¼å ¶å®æ¯ææ³éäºï¼æéæ§å¶è¿å¾éè¿Spring Securityæè èªå®ä¹æ¦æªå¨æ¥å
3.1. Spring Security ãOAuth2ãJWTãSSO
å¨æ¬ä¾ä¸ï¼ä¸å®è¦åæ¸ æ¥è¿å 个çä½ç¨
é¦å ï¼SSOæ¯ä¸ç§ææ³ï¼æè 说æ¯ä¸ç§è§£å³æ¹æ¡ï¼æ¯æ½è±¡çï¼æ们è¦åçå°±æ¯æç §å®çè¿ç§ææ³å»å®ç°å®
å ¶æ¬¡ï¼OAuth2æ¯ç¨æ¥å 许ç¨æ·ææ第ä¸æ¹åºç¨è®¿é®ä»å¨å¦ä¸ä¸ªæå¡å¨ä¸çèµæºçä¸ç§åè®®ï¼å®ä¸æ¯ç¨æ¥ååç¹ç»å½çï¼ä½æ们å¯ä»¥å©ç¨å®æ¥å®ç°åç¹ç»å½ãå¨æ¬ä¾å®ç°SSOçè¿ç¨ä¸ï¼åä¿æ¤çèµæºå°±æ¯ç¨æ·çä¿¡æ¯ï¼å æ¬ï¼ç¨æ·çåºæ¬ä¿¡æ¯ï¼ä»¥åç¨æ·æå ·æçæéï¼ï¼èæ们æ³è¦è®¿é®è¿è¿ä¸èµæºå°±éè¦ç¨æ·ç»å½å¹¶ææï¼OAuth2æå¡ç«¯è´è´£ä»¤ççåæ¾çæä½ï¼è¿ä»¤çççææ们éç¨JWTï¼ä¹å°±æ¯è¯´JWTæ¯ç¨æ¥æ¿è½½ç¨æ·çAccess_Tokenç
æåï¼Spring Securityæ¯ç¨äºå®å ¨è®¿é®çï¼è¿éæ们æ们ç¨æ¥å访é®æéæ§å¶
4. 认è¯æå¡å¨é ç½®
4.1. Mavenä¾èµ
è¿éé¢æéè¦çä¾èµæ¯ï¼spring-security-oauth2-autoconfigure
4.2. application.yml
4.3. AuthorizationServerConfigï¼éè¦ï¼
说æï¼
4.4. WebSecurityConfigï¼éè¦ï¼
4.5. èªå®ä¹ç»å½é¡µé¢ï¼ä¸è¬æ¥è®²é½æ¯è¦èªå®ä¹çï¼
èªå®ä¹ç»å½é¡µé¢çæ¶åï¼åªéè¦åå¤ä¸ä¸ªç»å½é¡µé¢ï¼ç¶åå个Controllerä»¤å ¶å¯ä»¥è®¿é®å°å³å¯ï¼ç»å½é¡µé¢è¡¨åæ交çæ¶åmethodä¸å®è¦æ¯postï¼æéè¦çæ¶åactionè¦è·è®¿é®ç»å½é¡µé¢çurlä¸æ ·
åä¸è®°ä½äºï¼è®¿é®ç»å½é¡µé¢çæ¶åæ¯GET请æ±ï¼è¡¨åæ交çæ¶åæ¯POST请æ±ï¼å ¶å®çå°±ä¸ç¨ç®¡äº
4.6. å®ä¹å®¢æ·ç«¯
4.7. å è½½ç¨æ·
ç»å½è´¦æ·
å è½½ç»å½è´¦æ·
4.8. éªè¯
å½æ们çå°è¿ä¸ªçé¢çæ¶åï¼è¡¨ç¤ºè®¤è¯æå¡å¨é ç½®å®æãã
5. 两个客æ·ç«¯
5.1. Mavenä¾èµ
5.2. application.yml
è¿écontext-pathä¸è¦è®¾æ/ï¼ä¸ç¶éå®åè·åcodeçæ¶åå被æ¦æª
5.3. WebSecurityConfig
说æï¼
5.4. MemberController
5.5. Order项ç®è·å®æ¯ä¸æ ·ç
5.6. å ³äºéåº
éåºå°±æ¯æ¸ 空ç¨äºä¸SSO客æ·ç«¯å»ºç«çææçä¼è¯ï¼ç®åçæ¥è¯´å°±æ¯ä½¿ææ端ç¹çSession失æï¼å¦ææ³åå¾æ´å¥½çè¯å¯ä»¥ä»¤Token失æï¼ä½æ¯ç±äºæ们ç¨çJWTï¼æ èæ¤éTokenå°±ä¸æ¯é£ä¹å®¹æï¼å ³äºè¿ä¸ç¹ï¼å¨å®ç½ä¸ä¹ææå°ï¼
æ¬ä¾ä¸éç¨çæ¹å¼æ¯å¨éåºçæ¶åå éåºä¸å¡æå¡å¨ï¼æå以åååè°è®¤è¯æå¡å¨ï¼ä½æ¯è¿æ ·æä¸ä¸ªé®é¢ï¼å°±æ¯éè¦ä¸»å¨ä¾æ¬¡è°ç¨å个ä¸å¡æå¡å¨çlogout
6. å·¥ç¨ç»æ
éä¸æºç ï¼ blogs.com/cjsblog/p/.html
blogs.com/cjsblog/p/.html
blogs.com/cjsblog/p/.html
blogs.com/cjsblog/p/.html
blogs.com/lihaoyang/p/.html
blogs.com/charlypage/p/.html
/t/.html
9. ææ¡£
blogs.com/cjsblog/p/.html
OAuth 2.0:对接 Keycloak 设备码授权流程
OAuth 2.0 是一种开放授权协议,被广泛应用于第三方软件(客户端)获取用户访问令牌,语音助手 源码分析以便访问资源服务器上的用户信息。访问令牌以 jwt 格式呈现,具有内检机制,能节省服务器端存储,但服务器端仍可存储相关信息以进行更复杂的控制。访问令牌的获取方式多样,统称为授权许可类型,常见的包括授权码、密码、客户端等。
本文以一个 nodejs 编写的命令行程序为例,展示了如何对接 Keycloak 的设备码授权流程。要体验此过程,需在安装了 nodejs 的环境中执行特定命令。按照提示,打开浏览器输入授权码,点击同意授权,关闭浏览器后回到命令行,即进入登录状态。
实现这一流程的关键是 OAuth 2.0 的设备码授权许可类型。它允许第三方应用在非浏览器环境下,通过命令行、API 等方式获取用户的访问令牌。文章中详细介绍了配置步骤和关键代码,包括发送 HTTP 请求到 Keycloak 授权服务器以获取设备码和用户码、跳转到浏览器页面进行用户授权、在命令行中轮询获取令牌等。
在 Keycloak 实例中,配置了一个 demoapp 客户端并写了一个 demo 工程,vip视频源码ios源代码位于 GitHub。文章中展示了如何将 Keycloak 的登录功能集成到命令行工具中,通过输入 k8ss login 命令自动打开浏览器,用户登录后返回命令行,从而实现登录状态。由于需要千人千面,确保不同用户的登录状态隔离,只能使用设备码授权许可类型,以便为命令行工具提供用户级别的访问令牌。
为了简化实现过程,文章中使用 Postman 编写 HTTP 请求,以生成对应的开发语言代码。对于非 nodejs 的应用,同样可以使用此方法对接其他服务。通过这种方式,开发人员可以快速集成 Keycloak 的授权功能,而无需从头构建授权服务器。
综上所述,通过对接 Keycloak 的设备码授权流程,开发者能够实现非浏览器环境下对用户的授权管理,简化了第三方应用的集成过程,同时也保证了用户授权的灵活性和安全性。
OAuth2.0原理图解:第三方网站为什么可以使用微信登录
假设小明开发了一个A网站,需要支持微信登录和淘宝账号登录。如果你是微信或者淘宝开发人员,你会怎么设计这个功能?本文结合淘宝开放平台官方文档以淘宝账号为例。
从最简单视角去思考,用户在网站A输入淘宝用户名和密码,网站A调用淘宝接口校验输入信息,linux字符驱动源码校验通过则登陆成功,整体流程如下图:
上述思路存在什么问题?最显著问题就是信息安全问题。问题第一个方面是用户需要将淘宝用户名和密码输入网站A,这样会带来用户名和密码泄露风险。问题第二个方面是如果用户不信任网站A,那么也不会输入淘宝用户名和密码,影响网站A业务开展。
OAuth是一种流行标准。如果执行这行这个标准,那么用户可以在不告知A网站淘宝用户名和密码情况下,使用淘宝账号登陆A网站。
目前已经发展到OAuth2.0版本,相较于1.0版本更加关注客户端开发者简易性,而且为桌面应用、web应用、手机设备提供专门认证流程。
OAuth2.0标准定义了四种角色:
四种角色交互流程:
本文场景对应四种角色:
OAuth2.0标准定义了以下四种授权模式:
四种授权模式中最常用的是授权码模式,例如微信开发平台文档介绍对于网站应用微信OAuth2.0授权登录目前支持授权码模式,所以本文只介绍授权码模式,后续文章会详细比较四种模式。
第一个流程是创建应用,A网站开发者首先去淘宝开放平台创建应用,开放平台会生成一个client_id作为A网站唯一标识。
第二个流程是授权流程,用户在A网站点击使用淘宝账号登陆时,实际上跳转至A网站拼接授权URL页面,这个页面由淘宝提供。用户在授权页面输入淘宝用户名和密码,校验成功后跳转至A网站回调地址,这时A网站会拿到一个code,后台再使用code去获取access_token。
第三个流程是获取信息,获取到access_token相当于获取到一把钥匙,再按照规范调用淘宝对外提供接口就可以获取到用户数据。
第一个方面A网站开发人员需要在淘宝开放平台进行申请,需要输入个人信息或者公司信息,这样A网站可靠性有了一定程度保证。
第二个方面在第一章节方案用户需要在A网站输入淘宝用户名和密码,但是在OAuth2.0方案虽然也要输入淘宝用户名密码,但是这个页面由淘宝官方提供,安全性得到了保证。
第三个方面access_token(令牌)并没有在浏览器中传递,而是需要A网站在获取到code之后去后台程序换取,避免了钥匙泄露风险。
第四个方面code(授权码)在浏览器传递有一定风险,但是具有两个特性一定程度保证了安全:
在第二章节详细分析了OAuth2.0协议,在实现流程章节分析了创建应用、授权流程、获取信息三个流程,我们发现一个问题:在流程图步骤资源服务器需要远程调用授权服务器check_token端点校验令牌是否消息,这样比较消耗性能。
如果资源服务器和授权服务器约定一个密钥对,授权服务器用秘钥加密令牌,当资源服务器接收到令牌时进行解密直接对令牌进行校验,这样可以节省远程交互。
JSON Web Token(JWT)可以解决上述问题,作为一个开放标准(RFC )定义了一种紧凑的自包含方式,用于作为JSON对象在各方之间安全地传输信息。
JWT分为头部、有效载荷和签名三个部分。头部包含签名算法以及token类型。有效载荷包含真正业务信息,例如用户ID、姓名、邮箱、权限信息。头部和有效载荷任何人都可以读出来,所以需要用签名防止篡改:头部和有效载荷分别进行Base编码,编码后用 . 连接组成新字符串,再使用头部声明算法进行签名。
JWT令牌内容:
JWT解码内容:
在第二章节详细分析了OAuth2.0协议,我们还发现一个问题:客户端在获取到令牌之后,还需要调用资源服务器接口获取用户信息,有没有一种协议可以在返回令牌时同时将用户是谁返回呢?
回答这个问题之前首先对比一组概念:授权与认证。授权关注通信实体具有什么权限,认证关注通信实体是谁。OAuth2.0只有授权流程,返回令牌之后授权流程已经完成,OpenID Connect在此基础上进行了扩展,客户端能够通过认证来识别用户。
OpenID Connect定义了三种角色:
三种角色交互流程:
本文场景对应三种角色:
OIDC标准协议新增id_token字段,这个字段符合JWT标准格式。为什么不与第三章节一样在access_token包含有效负载信息,而是新增id_token字段?因为即使access_token可以加入用户信息并且防篡改,但是用户每次请求都需要携带access_token,增加了带宽和用户信息泄露风险。
OIDC标准协议要求提供了一个/userinfo端点,可以通过access_token调用获取用户信息,那么id_token已经包含了用户信息,为什么还要提供此端点呢?
原因是id_token提供用户基本信息,如果客户端只要求获取基本信息,那么无需调用/userinfo端点。如果需要获取用户详细信息,那么可以调用/userinfo端点。
JWT在线编码工具
JWT在线解码工具
淘宝开放平台用户授权介绍
网站应用微信登录开发指南
欢迎大家关注公众号「JAVA前线」查看更多精彩分享文章,主要包括源码分析、实际应用、架构思维、职场分享、产品思考等等,同时欢迎大家加我个人微信「java_front」一起交流学习
阿里Spring Security OAuth2.0认证授权笔记震撼开源!原理+实战+源码三飞!
Spring Security是一款强大的企业级安全框架,它作为Spring生态系统的组成部分,为Spring应用提供声明式安全访问控制。在Spring Boot项目中,集成Spring Security能够简化安全控制代码编写,减少重复工作。 在移动互联网时代,微信等应用的认证过程是用户身份验证的典型例子。认证是指确认用户身份是否合法,例如通过账号密码、二维码或指纹等方式。OAuth2.0作为OAuth协议的升级版本,允许用户授权第三方应用访问其存储信息,无需分享用户名和密码,提供了一种安全的授权协议。 针对Spring Security的学习资料相对较少,本文档将提供两部分深入讲解:首先,通过XML配置在SSM环境中,从源码解析,详解Spring Security的认证、授权(包括“记住我”和CSRF拦截)功能。其次,在Spring Boot中,深入探讨分布式环境下的认证与授权实现。第一份笔记:
基本概念
基于Session的认证
快速上手Spring Security
应用详解
分布式系统认证方案
OAuth2.0介绍
分布式系统授权实现
企业开发首选的Spring Security笔记:
初识Spring Security
授权操作
集中式Spring Security与SpringBoot整合
OAuth2.0实战案例
需要完整文档和源码的朋友,可通过此链接获取:[点击获取链接]Spring Security5后基于Oauth2.1的Authorization Server 实现 (官方demo,稍作修改)
QQ群 说明 Spring Security5之后,实现Oauth不再推荐使用spring-security-oauth2。官方推荐了一种新的方法(github.com/spring-proje...)。 需要注意的是,该方式支持的不是oauth2,而是oauth2.1。关于oauth2.1的详细介绍,可以参考:oauth.net/2.1/ 和 aaronparecki.com//1...。 摘自 oauth2.net 网站上对比 oauth2 的说明: 主要区别(以下使用翻译软件翻译,大致意思没错) 官方demo运行 根据 github.com/spring-proje... 上的说明,使用 gradle 命令运行即可。 复制官方代码(官网 userdetails 使用内存模式,我修改成了 jdbc,更加直观),使用 postman 进行测试。 代码位置:authorization-server 测试 查看自动创建的表结构: 浏览器访问:localhost:/h2-console... 点击 Connect: 我们看到创建了五张表,打开表会发现数据也被初始化进去了。 启动项目,请求授权码模式地址: 输入用户名密码(user1, password): 勾选授权 scope,点击 submit consent 按钮: 地址栏:baidu.com/?... 授权码 code=dPEZCnsiz2WPk5mWdnPImxbSQkbwK7-yPKmgJuR2NHbswtbXWZFjgZr6MEXfIqi8JhRourmlSSYVVfGuCN-ep8jbQwxHsqrUVeeY-1XRHkpqaQ2UM9-ulbTsU0mg 打开 postman 通过该 code 获取 access_token: 点击 send,返回: JSON 数据如下: 刷新 token 请求后结果: JSON 数据是: 简化模式(response_type=token)在 oauth2.1 被移除。 返回结果如图: JSON 结果: 之前以为是 bug,就提了 issue(github.com/spring-proje...),官方回复不支持。 但是有扩展方式。还没弄。具体可看我提出的 issue 的作者回复。 官方使用的是 in-memory 方式。本人通过查看源码发现还支持 jdbc 方式,redis 方式不支持。之后会根据 demo 修改一版 jdbc 方式,以及动态查询用户名密码的方式。 spring-security-oauth2 的实现方式,可查看我之前的笔记 知乎:zhuanlan.zhihu.com/p/... github 源码:github.com/xpp/spr... 本文内容 github 地址是:github.com/xpp/spri... 梦想越是美丽,就越是显得遥不可及。可奇怪的是,一旦你下定了决心,很快地,那些梦想就一一成为了现实!2024-11-14 10:51
2024-11-14 10:12
2024-11-14 08:59
2024-11-14 08:55
2024-11-14 08:38