SQL Server 審計操作概念

来源:https://www.cnblogs.com/chenmh/archive/2018/01/10/8258594.html
-Advertisement-
Play Games

概述 對於一般的資料庫系統審計可能不太會被重視,但是對於金融系統就不一樣的。金融系統對審計要求會很高,除了了記錄資料庫各種操作記錄還可能會需要開發報表來呈現這些行為數據。使用SQL Server Audit 功能,您可以對伺服器級別和資料庫級別事件組以及單個事件進行審核。 “審核”SQL Serve ...


概述  

對於一般的資料庫系統審計可能不太會被重視,但是對於金融系統就不一樣的。金融系統對審計要求會很高,除了了記錄資料庫各種操作記錄還可能會需要開發報表來呈現這些行為數據。使用SQL Server Audit 功能,您可以對伺服器級別和資料庫級別事件組以及單個事件進行審核。

“審核”SQL Server 的實例或 SQL Server 資料庫涉及到跟蹤和記錄系統中發生的事件,您可以記錄每個實例的伺服器審核操作組,或記錄每個資料庫的資料庫審核操作組或資料庫審核操作。在每次遇到可審核操作時,都將發生審核事件。

 

 SQL Server 審核包括零個或多個審核操作項目。這些審核操作項目可以是一組操作,例如 Server_Object_Change_Group,也可以是單個操作,例如對錶的 SELECT 操作。

註意:Server_Object_Change_Group 包括對任何伺服器對象(資料庫或端點)的 CREATE、ALTER 和 DROP 操作。

審核可以有以下類別的操作:

  • 伺服器級別。這些操作包括伺服器操作,例如管理更改以及登錄和註銷操作。
  • 資料庫級別。這些操作包括數據操作語言 (DML) 和數據定義語言 (DDL) 操作。
  • 審核級別。這些操作包括審核過程中的操作。

針對 SQL Server 審核組件執行的某些操作本質上是在特定審核中進行審核的,在這些情況下,由於事件發生在父對象上,因此將自動發生審核事件。

本質上將對下列操作進行審核:

  • 伺服器審核狀態更改(將狀態設置為 ON 或 OFF)

本質上將不對下列事件進行審核:

  • CREATE SERVER AUDIT SPECIFICATION
  • ALTER SERVER AUDIT SPECIFICATION
  • DROP SERVER AUDIT SPECIFICATION
  • CREATE DATABASE AUDIT SPECIFICATION
  • ALTER DATABASE AUDIT SPECIFICATION
  • DROP DATABASE AUDIT SPECIFICATION

最初創建時會禁用所有審核。

伺服器級別審核操作組

伺服器級別審核操作組是類似於 SQL Server 安全審核事件類的操作。有關詳細信息,請參閱 SQL Server 事件類參考。

下表介紹了伺服器級審核操作組,並提供了適用的等效 SQL Server 事件類。

操作組名稱說明
APPLICATION_ROLE_CHANGE_PASSWORD_GROUP 更改應用程式角色的密碼時將引發此事件。 等效於 Audit App Role Change Password Event Class。
AUDIT_CHANGE_GROUP 創建、修改或刪除任何審核時,均將引發此事件。 創建、修改或刪除任何審核規範時,均將引發此事件。 任何針對某審核的更改均將在該審核中審核。 等效於 Audit Change Audit Event Class。
BACKUP_RESTORE_GROUP 發出備份或還原命令時,將引發此事件。 等效於 審核備份和還原事件類。
BROKER_LOGIN_GROUP 引發此事件的目的是為了報告與 Service Broker 傳輸安全性相關的審核消息。 等效於 Audit Broker Login Event Class。
DATABASE_CHANGE_GROUP 創建、更改或刪除資料庫時將引發此事件。 創建、更改或刪除任何資料庫時均將引發此事件。 等效於 Audit Database Management Event Class。
DATABASE_LOGOUT_GROUP 在包含資料庫用戶註銷某一資料庫時,會引發此事件。 等效於 Audit Database Logout 事件類。
DATABASE_MIRRORING_LOGIN_GROUP 引發此事件的目的是為了報告與資料庫鏡像傳輸安全性相關的審核消息。 等效於 Audit Database Mirroring Login Event Class。
DATABASE_OBJECT_ACCESS_GROUP 訪問資料庫對象(如消息類型、程式集和協定)時將引發此事件。 此事件由對任何資料庫的任何訪問而引發。 註意:這可能導致生成大量審核記錄。

等效於 Audit Database Object Access Event Class。
DATABASE_OBJECT_CHANGE_GROUP 針對資料庫對象(如架構)執行 CREATE、ALTER 或 DROP 語句時將引發此事件。 創建、更改或刪除任何資料庫對象時均將引發此事件。 註意:這可能會導致生成大量審核記錄。

等效於 Audit Database Object Management Event Class。
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP 在資料庫範圍內更改對象所有者時,將引發此事件。 伺服器上任意資料庫的任意對象所有權發生更改時,均將引發此事件。 等效於 Audit Database Object Take Ownership Event Class。
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP 針對資料庫對象(例如,程式集和架構)發出 GRANT、REVOKE 或 DENY 語句時將引發此事件。 伺服器上任意資料庫的任意對象許可權發生更改時,均將引發此事件。 等效於 Audit Database Object GDR Event Class。
DATABASE_OPERATION_GROUP 資料庫中發生操作(如檢查點或訂閱查詢通知)時將引發此事件。 對於任何資料庫的任何操作都將引發此事件。 等效於 Audit Database Operation Event Class。
DATABASE_OWNERSHIP_CHANGE_GROUP 使用 ALTER AUTHORIZATION 語句更改資料庫的所有者時,將引發此事件,並將檢查執行該操作所需的許可權。 伺服器上任意資料庫的任意資料庫所有權發生更改時,均將引發此事件。 等效於 Audit Change Database Owner Event Class。
DATABASE_PERMISSION_CHANGE_GROUP SQL Server 中的任何主體針對某語句許可權發出 GRANT、REVOKE 或 DENY 語句時均將引發此事件(僅適用於資料庫事件,例如授予對某資料庫的許可權)。

伺服器上任意資料庫的任意資料庫許可權發生更改 (GDR) 時,均將引發此事件。 等效於 Audit Database Scope GDR Event Class。
DATABASE_PRINCIPAL_CHANGE_GROUP 在資料庫中創建、更改或刪除主體(如用戶)時,將引發此事件。 等效於 Audit Database Principal Management Event Class。 (還等效於 Audit Add DB Principal 事件類,該事件類針對不推薦使用的 sp_grantdbaccess、sp_revokedbaccess、sp_addPrincipal 和 sp_dropPrincipal 存儲過程時發生。)

使用 sp_addrole 或 sp_droprole 存儲過程添加或刪除資料庫角色時,將引發此事件。 創建、更改或刪除任何資料庫的任何主體時均將引發此事件。 等效於 Audit Add Role Event Class。
DATABASE_PRINCIPAL_IMPERSONATION_GROUP 資料庫範圍記憶體在模擬操作(如 EXECUTE AS <主體> 或 SETPRINCIPAL)時將引發此事件。 此事件針對任何資料庫中完成的模擬引發。 等效於 Audit Database Principal Impersonation Event Class。
DATABASE_ROLE_MEMBER_CHANGE_GROUP 向資料庫角色添加登錄名或從中刪除登錄名時將引發此事件。 此事件類由 sp_addrolemember、sp_changegroup 和 sp_droprolemember 存儲過程引發。 任何資料庫的任何資料庫角色成員發生更改時,均將引發此事件。 等效於 Audit Add Member to DB Role Event Class。
DBCC_GROUP 主體發出任何 DBCC 命令時,將引發此事件。 等效於 Audit DBCC Event Class。
FAILED_DATABASE_AUTHENTICATION_GROUP 指示某個主體嘗試登錄到包含資料庫並且失敗。 此類中的事件由新連接引發或由連接池中重用的連接引發。 等效於 Audit Login Failed Event Class。
FAILED_LOGIN_GROUP 指示主體嘗試登錄到 SQL Server ,但是失敗。 此類中的事件由新連接引發或由連接池中重用的連接引發。 等效於 Audit Login Failed Event Class。
FULLTEXT_GROUP 指示發生了全文事件。 等效於 Audit Fulltext Event Class。
LOGIN_CHANGE_PASSWORD_GROUP 通過 ALTER LOGIN 語句或 sp_password 存儲過程更改登錄密碼時,將引發此事件。 等效於 Audit Login Change Password Event Class。
LOGOUT_GROUP 指示主體已註銷 SQL Server。 此類中的事件由新連接引發或由連接池中重用的連接引發。 等效於 Audit Logout Event Class。
SCHEMA_OBJECT_ACCESS_GROUP 每次在架構中使用對象許可權時,都將引發此事件。 等效於 Audit Schema Object Access Event Class。
SCHEMA_OBJECT_CHANGE_GROUP 針對架構執行 CREATE、ALTER 或 DROP 操作時將引發此事件。 等效於 Audit Schema Object Management Event Class。

此事件針對架構對象引發。 等效於 Audit Object Derived Permission Event Class。

任何資料庫的任何架構發生更改時,均將引發此事件。 等效於 Audit Statement Permission Event Class。
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP 檢查更改架構對象(例如表、過程或函數)的所有者的許可權時,會引發此事件。 使用 ALTER AUTHORIZATION 語句指定對象所有者時會引發此事件。 伺服器上任意資料庫的任意架構所有權發生更改時,均將引發此事件。 等效於 Audit Schema Object Take Ownership Event Class。
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP 對架構對象執行 GRANT、DENY 或 REVOKE 語句時將引發此事件。 等效於 Audit Schema Object GDR Event Class。
SERVER_OBJECT_CHANGE_GROUP 針對伺服器對象執行 CREATE、ALTER 或 DROP 操作時將引發此事件。 等效於 Audit Server Object Management Event Class。
SERVER_OBJECT_OWNERSHIP_CHANGE_GROUP 伺服器範圍中的對象的所有者發生更改時將引發此事件。 等效於 Audit Server Object Take Ownership Event Class。
SERVER_OBJECT_PERMISSION_CHANGE_GROUP SQL Server中的任何主體針對某伺服器對象許可權發出 GRANT、REVOKE、或 DENY 語句時,將引發此事件。 等效於 Audit Server Object GDR Event Class。
SERVER_OPERATION_GROUP 使用安全審核操作(如使更改設置、資源、外部訪問或授權)時將引發此事件。 等效於 Audit Server Operation Event Class。
SERVER_PERMISSION_CHANGE_GROUP 為獲取伺服器範圍內的許可權(例如,創建登錄名)而發出 GRANT、REVOKE 或 DENY 語句時,將引發此事件。 等效於 Audit Server Scope GDR Event Class。
SERVER_PRINCIPAL_CHANGE_GROUP 創建、更改或刪除伺服器主體時將引發此事件。 等效於 Audit Server Principal Management Event Class。

主體發出 sp_defaultdb 或 sp_defaultlanguage 存儲過程或 ALTER LOGIN 語句時,將引發此事件。 等效於 Audit Addlogin Event Class。

調用 sp_addlogin 和 sp_droplogin 存儲過程時會引發此事件。 還等效於 Audit Login Change Property Event Class。

此事件由 sp_grantlogin 或 sp_revokelogin 存儲過程引發。 等效於 Audit Login GDR Event Class。
SERVER_PRINCIPAL_IMPERSONATION_GROUP 伺服器範圍內發生模擬(如 EXECUTE AS <登錄名>)時將引發此事件。 等效於 Audit Server Principal Impersonation Event Class。
SERVER_ROLE_MEMBER_CHANGE_GROUP 向固定伺服器角色添加登錄名或從中刪除登錄名時將引發此事件。 此事件由 sp_addsrvrolemember 和 sp_dropsrvrolemember 存儲過程引發。 等效於 Audit Add Login to Server Role Event Class。
SERVER_STATE_CHANGE_GROUP 修改 SQL Server 服務狀態時將引發此事件。 等效於 Audit Server Starts and Stops Event Class。
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP 指示主體已成功登錄到包含資料庫。 等效於 Audit Successful Database Authentication 事件類。
SUCCESSFUL_LOGIN_GROUP 指示主體已成功登錄到 SQL Server。 此類中的事件由新連接引發或由連接池中重用的連接引發。 等效於 Audit Login Event Class。
TRACE_CHANGE_GROUP 對於檢查 ALTER TRACE 許可權的所有語句,都會引發此事件。 等效於 Audit Server Alter Trace Event Class。
TRANSACTION_GROUP 此事件由 BEGIN TRANSACTION、ROLLBACK TRANSACTION 和 COMMIT TRANSACTION 操作引發(無論是對這些語句的顯式調用還是隱式事務操作)。 此外,因事務回退導致的各個事件的 UNDO 操作也會引發此事件。
USER_CHANGE_PASSWORD_GROUP 每當使用 ALTER USER 語句更改包含資料庫用戶的密碼時,都會引發此事件。
USER_DEFINED_AUDIT_GROUP 此組監視器事件通過使用 sp_audit_write (Transact-SQL) 引發。 通常,觸發器或存儲過程包括對 sp_audit_write 的調用以便實現對重要事件的審核。

註意事項

伺服器級別操作組涵蓋了整個 SQL Server 實例中的操作。例如,如果將相應操作組添加到伺服器審核規範中,則將記錄任何資料庫中的任何架構對象訪問檢查。在資料庫審核規範中,僅記錄該資料庫中的架構對象訪問。

伺服器級別的操作不允許對資料庫級別的操作進行詳細篩選。實現詳細操作篩選需要資料庫級別的審核,例如,對 Employee 組中登錄名的 Customers 表執行的 SELECT 操作進行的審核。在用戶資料庫審核規範中不要包括伺服器範圍的對象,例如系統視圖。

資料庫級別審核操作組

資料庫級別審核操作組是類似於 SQL Server 安全審核事件類的操作。有關事件類的詳細信息,請參閱 SQL Server 事件類參考。

下表介紹了資料庫級別審核操作組,並提供了適用的等效 SQL Server 事件類。

操作組名稱說明
APPLICATION_ROLE_CHANGE_PASSWORD_GROUP 更改應用程式角色的密碼時將引發此事件。 等效於 Audit App Role Change Password Event Class。
AUDIT_CHANGE_GROUP 創建、修改或刪除任何審核時,均將引發此事件。 創建、修改或刪除任何審核規範時,均將引發此事件。 任何針對某審核的更改均將在該審核中審核。 等效於 Audit Change Audit Event Class。
BACKUP_RESTORE_GROUP 發出備份或還原命令時,將引發此事件。 等效於 審核備份和還原事件類。
DATABASE_CHANGE_GROUP 創建、更改或刪除資料庫時將引發此事件。 等效於 Audit Database Management Event Class。
DATABASE_LOGOUT_GROUP 在包含資料庫用戶註銷某一資料庫時,會引發此事件。 等效於 審核備份和還原事件類。
DATABASE_OBJECT_ACCESS_GROUP 訪問資料庫對象(如證書和非對稱密鑰)時將引發此事件。 等效於 Audit Database Object Access Event Class。
DATABASE_OBJECT_CHANGE_GROUP 針對資料庫對象(如架構)執行 CREATE、ALTER 或 DROP 語句時將引發此事件。 等效於 Audit Database Object Management Event Class。
DATABASE_OBJECT_OWNERSHIP_CHANGE_GROUP 資料庫範圍中的對象的所有者發生更改時將引發此事件。 等效於 Audit Database Object Take Ownership Event Class。
DATABASE_OBJECT_PERMISSION_CHANGE_GROUP 針對資料庫對象(例如,程式集和架構)發出 GRANT、REVOKE 或 DENY 語句時將引發此事件。 等效於 Audit Database Object GDR Event Class。
DATABASE_OPERATION_GROUP 資料庫中發生操作(如檢查點或訂閱查詢通知)時將引發此事件。 等效於 Audit Database Operation Event Class。
DATABASE_OWNERSHIP_CHANGE_GROUP 使用 ALTER AUTHORIZATION 語句更改資料庫的所有者時,將引發此事件,並將檢查執行該操作所需的許可權。 等效於 Audit Change Database Owner Event Class。
DATABASE_PERMISSION_CHANGE_GROUP SQL Server 中的任何用戶針對某語句許可權發出 GRANT、REVOKE 或 DENY 語句時均將引發此事件(僅適用於資料庫事件,例如授予對資料庫的許可權)。 等效於 Audit Database Scope GDR Event Class。
DATABASE_PRINCIPAL_CHANGE_GROUP 在資料庫中創建、更改或刪除主體(如用戶)時,將引發此事件。 等效於 Audit Database Principal Management Event Class。 還等效於 Audit Add DB User 事件類,該事件類針對不推薦使用的 sp_grantdbaccess、sp_revokedbaccess、sp_adduser 和 sp_dropuser 存儲過程發生。

使用不推薦使用的 sp_addrole 和 sp_droprole 存儲過程添加或刪除資料庫角色時,將引發此事件。 等效於 Audit Add Role Event Class。
DATABASE_PRINCIPAL_IMPERSONATION_GROUP 資料庫範圍內發生模擬(如 EXECUTE AS <用戶>)時將引發此事件。 等效於 Audit Database Principal Impersonation Event Class。
DATABASE_ROLE_MEMBER_CHANGE_GROUP 向資料庫角色添加登錄名或從中刪除登錄名時將引發此事件。 此事件類與 sp_addrolemember、sp_changegroup 和 sp_droprolemember 存儲過程一起使用。等效於 Audit Add Member to DB Role 事件類
DBCC_GROUP 主體發出任何 DBCC 命令時,將引發此事件。 等效於 Audit DBCC Event Class。
FAILED_DATABASE_AUTHENTICATION_GROUP 指示某個主體嘗試登錄到包含資料庫並且失敗。 此類中的事件由新連接引發或由連接池中重用的連接引發。 引發此事件。
SCHEMA_OBJECT_ACCESS_GROUP 每次在架構中使用對象許可權時,都將引發此事件。 等效於 Audit Schema Object Access Event Class。
SCHEMA_OBJECT_CHANGE_GROUP 針對架構執行 CREATE、ALTER 或 DROP 操作時將引發此事件。 等效於 Audit Schema Object Management Event Class。

此事件針對架構對象引發。 等效於 Audit Object Derived Permission Event Class。 還等效於 Audit Statement Permission Event Class。
SCHEMA_OBJECT_OWNERSHIP_CHANGE_GROUP 檢查更改架構對象(例如表、過程或函數)的所有者的許可權時,將引發此事件。 使用 ALTER AUTHORIZATION 語句指定對象所有者時會引發此事件。 等效於 Audit Schema Object Take Ownership Event Class。
SCHEMA_OBJECT_PERMISSION_CHANGE_GROUP 每次對架構對象發出 GRANT、DENY 或 REVOKE 時,均會引發此事件。 等效於 Audit Schema Object GDR Event Class。
SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP 指示主體已成功登錄到包含資料庫。 等效於 Audit Successful Database Authentication 事件類。
USER_CHANGE_PASSWORD_GROUP 每當使用 ALTER USER 語句更改包含資料庫用戶的密碼時,都會引發此事件。
USER_DEFINED_AUDIT_GROUP 此組監視器事件通過使用 sp_audit_write (Transact-SQL) 引發。

資料庫級別審核操作

資料庫級別的操作支持直接對資料庫架構以及架構對象(例如表、視圖、存儲過程、函數、擴展存儲過程、隊列、同義詞)進行的特定操作進行審核。不審核類型、XML 架構集合、資料庫和架構。架構對象的審核可以在架構和資料庫上配置,這意味著指定架構或資料庫包含的所有架構對象上的事件都將被審核。下表介紹了資料庫級別的審核操作。

操作 說明

SELECT

發出 SELECT 語句時將引發此事件。

UPDATE

發出 UPDATE 語句時將引發此事件。

INSERT

發出 INSERT 語句時將引發此事件。

DELETE

發出 DELETE 語句時將引發此事件。

EXECUTE

發出 EXECUTE 語句時將引發此事件。

RECEIVE

發出 RECEIVE 語句時將引發此事件。

REFERENCES

檢查 REFERENCES 許可權時將引發此事件。

註意事項

  • 資料庫級別的審核操作不適用於列。

  • 當查詢處理器對查詢進行參數化時,審核事件日誌中會出現參數而不是查詢的列值。

  • 不會記錄 RPC 語句。

審核級別的審核操作組

您也可以對審核過程中的操作進行審核。這些操作可以是伺服器範圍或資料庫範圍的操作。如果在資料庫範圍內,則僅針對資料庫審核規範而進行。下表介紹了審核級別的審核操作組。

操作組名稱 說明

AUDIT_ CHANGE_GROUP

發出以下命令之一時將引發此事件:

  • CREATE SERVER AUDIT

  • ALTER SERVER AUDIT

  • DROP SERVER AUDIT

  • CREATE SERVER AUDIT SPECIFICATION

  • ALTER SERVER AUDIT SPECIFICATION

  • DROP SERVER AUDIT SPECIFICATION

  • CREATE DATABASE AUDIT SPECIFICATION

  • ALTER DATABASE AUDIT SPECIFICATION

  • DROP DATABASE AUDIT SPECIFICATION

 

 備註:文章內容來著SQLServer官方線上文檔

總結

 本篇文章主要是對審計概念有一個瞭解,下一篇文章會詳細介紹如何收集審計信息。

 

 

 

 

 

備註:

    作者:pursuer.chen

    博客:http://www.cnblogs.com/chenmh

本站點所有隨筆都是原創,歡迎大家轉載;但轉載時必須註明文章來源,且在文章開頭明顯處給明鏈接,否則保留追究責任的權利。

《歡迎交流討論》

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • Transaction Isolation Levels InnoDB支持SQL1992標準中的四種隔離級別:READ UNCOMMITTED、READ COMMITTED、REPEATABLE READ、SERIALIZABLE。預設的隔離級別是REPEATABLE READ。 通過SET TRA ...
  • 導讀:2015年8月,國務院印發《促進大數據發展行動綱要》,首次明確提出建設數據強國;2015年10月,黨的十八屆五中全會提出“實施國家大數據戰略”,將大數據上升為國家戰略。其後,國家政府部門、科技研究院、互聯網大企業、傳統工業企業等不斷發佈戰略藍皮書,對未來進行規劃佈局。 神奇的大數據 現在的社會 ...
  • Locking Reads 在同一個事務中,如果你先查詢數據,隨後對相關數據進行插入或修改,那麼在標準的SLELECT中不會給出足夠的保護。在你查詢期間另一個事務可以更新或者刪除相同的行。InnoDB提供兩種類型的加鎖讀: SELECT ... LOCK IN SHARE MODE 給讀到的每一行都 ...
  • Consistent Nonlocking Reads 一致讀意味著InnoDB用多版本來提供一個查詢資料庫某個時間點的快照。這種查詢可以看到在當前世界點之前事務提交的改變,看不到此後提交的改變,更看不到未提交的改變。這個規則有一種例外情況是它可以看到同一個事務中在這個查詢之前的改變。這種異常就造成 ...
  • 共用鎖和排它鎖 InnoDB實現了標準的行級鎖,包括兩種類型:共用鎖(S)和排它鎖(X) 一個共用鎖(S)允許事務持有這種鎖來讀取一行 一個排它鎖(X)允許事務持有這種鎖來修改或刪除一行 如果事務T1對行r持有一個共用鎖(S),那麼來自其它事務T的對於行r的鎖的請求處理如下: 如果T2請求的是共用鎖 ...
  • 本次講到where字句中經常用到的集中較為複雜的搜索條件,包括組合的查詢條件、IN運算符、NOT運算符、LIKE運算符和相關通配符。 學習本節需要用到一下兩張表: 以下是各複雜條件的查詢: 我們再講一個ESCAPE定義轉義符: 在使用LIKE關鍵字進行模糊查詢的時候,“%”,“_”,“[]”,單獨出 ...
  • 在電腦環境變數中加入兩個系統變數LANG=zh_CN.GBK和NLS_LANG=SIMPLIFIED CHINESE_CHINA.ZHS16GBK,然後重啟plsql即可。 要和 SELECT * FROM V$NLS_PARAMETERS;保持一致 ...
  • Box Anemometer是一個非常不錯的MySQL慢查詢可視化工具平臺,具體就不多詳述了,官網是https://github.com/box/Anemometer 最近動自己動手搭了一個,具體搭建過程,參考了http://www.cnblogs.com/xuanzhi201111/p/41288 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...