# 代码生成 **Repository Path**: whatermen/code-generation ## Basic Information - **Project Name**: 代码生成 - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2021-03-20 - **Last Updated**: 2025-12-27 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 代码生成 #### Description {**When you're done, you can delete the content in this README and update the file with details for others getting started with your repository**} #### Software Architecture Software architecture description #### Installation 1. xxxx 2. xxxx 3. xxxx #### Instructions 1. xxxx 2. xxxx 3. xxxx #### Contribution 1. Fork the repository 2. Create Feat_xxx branch 3. Commit your code 4. Create Pull Request #### Gitee Feature 1. You can use Readme\_XXX.md to support different languages, such as Readme\_en.md, Readme\_zh.md 2. Gitee blog [blog.gitee.com](https://blog.gitee.com) 3. Explore open source project [https://gitee.com/explore](https://gitee.com/explore) 4. The most valuable open source project [GVP](https://gitee.com/gvp) 5. The manual of Gitee [https://gitee.com/help](https://gitee.com/help) 6. The most popular members [https://gitee.com/gitee-stars/](https://gitee.com/gitee-stars/) 1.操作镜像的命令 #查看所有镜像 docker images #对镜像进行重命名 docker image tag <修改前镜像tag> <修改后镜像tag> docker image tag registry-cbu.huawei.com/bom/pdm-document-service:79944464_x86_64 registry-cbu.huawei.com/bom/pdm-document-service:1.24.046 #登录镜像仓 docker login -u cn-north-7@2J1FLKVK7F2EH1TJWLAF -p fad76d119bc44fa26cff61677a7149d97a2fbf0611f756d409dea384449a16a9 swr.cn-north-7.myhuaweicloud.com WARNING! Using --password via the CLI is insecure. Use --password-stdin. WARNING! Your password will be stored unencrypted in /root/.docker/config.json. Configure a credential helper to remove this warning. See https://docs.docker.com/engine/reference/commandline/login/#credentials-store Login Succeeded #下载镜像从镜像仓 docker pull swr.cn-north-7.myhuaweicloud.com/bom/pdm-document-service:{版本名称} #上传镜像 docker push swr.cn-north-7.myhuaweicloud.com/bom/pdm-document-service:{版本名称} 2.操作工作负载的命令 #查询默认空间的所有工作负载 kubectl get deployment #查询所有空间的所有工作负载 kubectl get deployment --all-namespaces #编辑工作负载 kubectl edit deployment <工作负载的名字> kubectl edit deployment bom-bootstrap-service #导入工作负载 kubectl apply -f <工作负载所在yml的路径> kubectl apply -f /tianyu/yaml/pdm-website.yaml ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 快速入门: https://arthas.aliyun.com/doc/quick-start.html MAT的使用: https://www.eclipse.org/downloads/download.php?file=/mat/1.16.1/rcp/MemoryAnalyzer-1.16.1.20250109-win32.win32.x86_64.zip ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 基础服务https全链路配置 作者:张力 30049469,于 2025-12-17 16:19 由 张力 30049469 最后修改。 1.请求链路分析 2.链路证书配置 2.1 ELB证书配置 从正规平台机构进行申请 2.1 ALB证书配置 YAML 复制代码 1234567891011121314 server.ssl.key-password=****** server.ssl.key-store-password=****** ssf.localhost.crt=公钥证书的base64编码 ssf.localhost.jks=JSK秘钥库的base64编码 2.2 Gateway证书配置 YAML 复制代码 1234567891011121314 server.ssl.key-password=****** server.ssl.key-store-password=****** ssf.localhost.crt=公钥证书的base64编码 ssf.localhost.jks=JSK秘钥库的base64编码 2.3 业务服务证书配置 YAML 复制代码 1234567891011121314 # 动态配置 server.ssl.key-password=****** server.ssl.key-store-password=****** ssf.localhost.jks=JSK秘钥库的base64编码 3. 证书使用方式 格式 特点 主要用途 JKS Java专属,二进制,包含证书、私钥 Java应用程序 PFX/PKCS12 跨平台,二进制,包含证书、私钥 Windows IIS,其他需要同时存储证书和私钥的场景 PEM 文本格式,通用性强,安全性较差 Nginx、Apache等 CRT 公钥证书,文本或二进制 验证服务器身份 DER 二进制,用于存储证书 验证服务器身份 3.1 证书申请及转换 基础服务测试&生产环境采用的是 自签名证书 3.1.1 自签名证书 3.1.1.1 keytool工具处理 keytool -genkeypair -validity 10950 -alias ipdcenter -keyalg RSA -keysize 3072 -keystore ssf.localhost.jks -storepass ****** -keypass ****** 3.1.1.2 ES工具生成(推荐) 使用keytool工具生成的证书,浏览器访问时会显示“不安全”标识。推荐使用下面这种方式: # 生成CA根证书 /opt/cloud/bin/elasticsearch/bin/elasticsearch-certutil ca \ --pem \ --ca-dn "CN=Local CA" \ --pass 12345678 \ --days 36524 \ --out /opt/cloud/data/ca.zip # 使用CA根证书签发服务器证书 /opt/cloud/bin/elasticsearch/bin/elasticsearch-certutil cert \ --ca-cert /opt/cloud/data/ca/ca.crt \ --ca-key /opt/cloud/data/ca/ca.key \ --ca-pass 12345678 \ --name "Local HTTPS" \ --dns localhost \ --ip 127.0.0.1,10.58.108.198 \ --pass 12345678 \ --days 36524 \ --out /opt/cloud/data/server.p12 # 服务器证书认证通过有两种方式 # 1. 将CA根证书导入操作系统受信任的根证书颁发机构 # 2. 将CA根证书导入truststore, 代码中请求类加载truststore /opt/cloud/bin/jre/bin/keytool -import -file ca/ca.crt -alias "local ca" -keystore truststore.p12 -storetype PKCS12 -storepass 12345678 -noprompt -v # 查看truststore中有哪些证书 /opt/cloud/bin/jre/bin/keytool -list -v -keystore truststore.p12 3.2.1 HIS平台申请 从HIS平台申请证书,输入文件如下:分别为根证书、中间证书,以及服务端证书 然后将服务端证书和私钥文件导入到JKS文件中: 1.pem转p12 openssl pkcs12 -export -in ipdc.pem -out cert.p12 -inkey private.pem 输入密码:server.ssl.key-password对应的密码 2.p12转jks keytool -importkeystore -srckeystore cert.p12 -srcstoretype PKCS12 -deststoretype JKS -destkeystore my.keystore.jks 输入秘钥库密码:server.ssl.key-store-password对应的密码 输入秘钥密码:server.ssl.key-password对应的密码 3.2 公钥证书生成 网关服务访问下游的https服务时,如果服务端开启双向认证,则需要配置证书信任配置。 3.2.1 JKS证书生成CRT公钥证书 your.jks是下游https服务的服务端证书 Shell 复制代码 1 keytool -list -rfc -keystore your.jks -storepass yourkeypassword > public.crt 将生成的公钥证书文件,配置到网关服务的信任列表中 Shell 复制代码 1 spring.cloud.gateway.httpclient.ssl.trusted-x509-certificates: public.crt 3.3 后端服务证书配置方式 使用方式:将证书文件转换为base64编码,添加到CCE集群服务的配置项中,在服务启动时,会将带有 .jks 等后缀的字段进行base64解码,并将其写入到 /opt/cloud/security/cert 目录下 3.4 前端容器证书配置方式 参考地址:isc-docker-base-image - 文件 (huawei.com) 将生成的自签名证书转为 CRT 文件和 KEY 文件,使用 openssl 处理,keytool 工具只能生成 CRT 文件 3.4.1 将JKS文件转为PKCS12文件 如果私钥存在密码的话,则需要输入密码才可以正常生成文件 keytool -importkeystore -srckeystore ssf.localhost.jks -destkeystore ssf.localhost.p12 -srcstorepass 123456 -deststorepass 123456 -srcstoretype JKS -deststoretype PKCS12 -srcalias ipdcenter -destalias ipdcenter -srckeypass abcd -destkeypass abcd 3.4.2 从PKCS12文件中提取出CRT证书 openssl pkcs12 -in ssf.localhost.p12 -nokeys -out server-ssl-cert.crt 3.4.3 从PKCS12文件中提取私钥文件 openssl pkcs12 -in ssf.localhost.p12 -nocerts -nodes -out server-ssl-private.key # 查看私钥文件内容,如果有密码的话,需要输入密码 openssl rsa -in server-ssl-private.key -text -noout # 如果没有密码,则执行下面的命令给私钥添加密码保护 openssl rsa -des -in server-ssl-private.key -out encrypt.key 3.4.4 转化后证书信息 # 环境预制的SCC根密钥 ISC_SCC_PRIMARY_KS: # 环境预制的SCC根密钥 ISC_SCC_STANDBY_KS: # 是否开启SSL协议,true为开启 ISC_WEB_SSL_ENABLED: # 公钥证书信息,需要进行base编码 ISC_WEB_SSL_CERT: # 公钥证书对应的私钥信息,需要进行base64编码 ISC_WEB_SSL_KEY: # 私钥的密码,使用SCC根密钥加密。服务启动30s后会将该配置删除 ISC_WEB_SSL_PWD: 4.链路配置修改 4.1 云上APIG修改 4.2 ALB修改 1.服务配置证书开启https后,需在配置项中追加下列配置: server.ssl.key-password=****** server.ssl.key-store-password=****** ssf.localhost.jks=JKS秘钥库的base64编码 2.访问方式的映射端口修改,不能是80端口 3.修改路由中涉及https修改的路由服务 4.健康检查端口检测也需要改为https类型 4.3 GateWay修改 1. 服务配置证书开启https后,需在配置项中追加下列配置: server.ssl.key-password=****** server.ssl.key-store-password=****** ssf.localhost.jks=JKS秘钥库的base64编码 2.访问方式的映射端口修改,不能是80端口 3.修改路由中涉及https修改的路由服务 4.健康检查端口检测也需要改为https类型 4.4 业务服务修改 1.服务配置证书开启https后,需在配置项中追加下列配置: # 其他默认配置 server.ssl.enabled=true server.ssl.key-alias=ipdcenter server.ssl.key-store=/opt/cloud/security/cert/ssf.localhost.jks server.ssl.key-store-type=JKS server.ssl.key-store-provider=SUN server.ssl.enabled-protocols=TLSv1.2 server.ssl.ciphers=TLS_DHE_DSS_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA25 server.ssl.protocols=TLS # 动态配置 server.ssl.key-password=****** server.ssl.key-store-password=****** ssf.localhost.jks= 2.修改路由中涉及https修改的路由服务 3.健康检查端口检测也需要改为https类型 4.5 下沉环境前端容器 # 环境预制的SCC根密钥 ISC_SCC_PRIMARY_KS: # 环境预制的SCC根密钥 ISC_SCC_STANDBY_KS: # 是否开启SSL协议,true为开启 ISC_WEB_SSL_ENABLED: # 公钥证书信息,需要进行base编码 ISC_WEB_SSL_CERT: