SpringCloud Alibaba 入坑(二)Nacos 配置中心

2024-09-04 20:48

本文主要是介绍SpringCloud Alibaba 入坑(二)Nacos 配置中心,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

超详细的Java知识点路线图


文章目录

  • 前言
  • nacos配置中心介绍
  • 使用步骤
  • 总结


前言

SpringCloud Alibaba 入坑(一)Nacos 服务注册与发现


上篇文章介绍了nacos作为服务注册中心的用法,本文将介绍下nacos作为配置中心的用法。


nacos配置中心介绍

入坑Spring Cloud Alibaba后发现的nacos确实很强大,简单易用不说,除了做服务注册中心外,还能起来配置中心的作用,类似Spring Cloud Config的作用。
不过Config需要将配置文件保存到git仓库中,nacos可以直接保存配置文件了,使用起来更加方便。
并且nacos还支持配置文件的热加载,用起来很开心。

使用步骤

本章的案例是在前面案例基础上进行修改的,大概的过程是:
1、在nacos中添加配置文件
2、由provider_service服务加载该配置文件
3、在服务的接口中输出配置内容进行验证。

先登录nacos,在配置列表中添加配置: 其中Data ID分为三个部分:
1、前缀,一般是服务的id
2、profile 应用的环境,有dev、pro、test几种
3、后缀名,这里使用yaml

配置内容随意填写了一些,包含端口和jdbc属性

在这里插入图片描述

写完后点击发布,在配置列表中可以看到该配置,下一步就是在provider-service中加载该配置
在这里插入图片描述

在provider-service中添加依赖

<dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-alibaba-nacos-config</artifactId>
</dependency>
在resources目录下添加bootstrap.yml文件,它比application.yml文件提前加载
前面添加的Data ID 的格式就是 ${prefix}-${profiles.active}.${file-extension}
spring:cloud:nacos:config:server-addr: 192.168.7.188:8848 # 配置中心地址file-extension: yaml            # 配置文件的后缀prefix: provider-service        # 配置文件的前缀profiles:active: dev                         # 使用的profile
application.yml
spring:application:name: provider-servicecloud:nacos:discovery:server-addr: 192.168.7.188:8848  # nacos的地址,端口默认是8848

用于测试的Controller

@RestController
@RefreshScope
public class NacosConfigController {@Value("${server.port}")private String port;@Value("${spring.datasource.driver-class-name}")private String driver;@Value("${spring.datasource.url}")private String url;@Value("${spring.datasource.username}")private String username;@Value("${spring.datasource.password}")private String password;@RequestMapping("/config")public String config(){return "{port='" + port + '\'' +", driver='" + driver + '\'' +", url='" + url + '\'' +", username='" + username + '\'' +", password='" + password + '\'' +'}';}
}

启动服务,直接在浏览器中测试
在这里插入图片描述
在nacos后台修改密码,然后刷新浏览器,可以看到nacos应用了配置热加载的机制
在这里插入图片描述


总结

今天介绍了nacos作为配置中心的使用方法,后面还会介绍更多alibaba组件的使用,如果文章对你有帮助,点个赞吧:)


大家如果需要学习其他Java知识点,戳这里 超详细的Java知识点汇总

这篇关于SpringCloud Alibaba 入坑(二)Nacos 配置中心的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1136995

相关文章

JVM 的类初始化机制

前言 当你在 Java 程序中new对象时,有没有考虑过 JVM 是如何把静态的字节码(byte code)转化为运行时对象的呢,这个问题看似简单,但清楚的同学相信也不会太多,这篇文章首先介绍 JVM 类初始化的机制,然后给出几个易出错的实例来分析,帮助大家更好理解这个知识点。 JVM 将字节码转化为运行时对象分为三个阶段,分别是:loading 、Linking、initialization

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。