Golang如何实现服务间认证 使用JWT和mTLS安全通信实践

要实现健壮的服务间认证,单靠jwt或mtls都不够,必须结合使用。1. mtls通过证书体系确保通信双方身份验证和数据加密,服务器端配置tls.config要求客户端证书,客户端也需提供证书验证服务器;2. jwt用于应用层传递身份和授权信息,在mtls安全通道基础上,服务调用时在请求头携带jwt,接收方验证签名及claims获取权限信息;3. 单独使用jwt无法保障传输安全,易受中间人攻击,且无法验证通信对端身份;4. 仅用mtls难以传递细粒度的业务授权信息,无法满足应用层权限控制需求;5. 两者互补,mtls确保传输层安全,jwt解决应用层身份与权限问题,共同构建多层次的安全体系。

Golang如何实现服务间认证 使用JWT和mTLS安全通信实践

在Golang的世界里,要实现健壮的服务间认证,我的经验是,单靠一种机制往往不够。理想的做法是结合JWT(JSON Web Tokens)来处理应用层面的身份验证和授权信息传递,同时利用mTLS(Mutual Transport Layer Security)在传输层确保通信双方的身份互验与数据加密。这两者协同工作,能构建一个既灵活又安全的服务间通信体系。

Golang如何实现服务间认证 使用JWT和mTLS安全通信实践

解决方案

在Golang中构建服务间的安全通信,JWT和mTLS的组合拳是相当有效的。我通常是这样实践的:

首先,我们得建立一套证书体系。这包括一个根CA(Certificate Authority),然后用这个CA签发服务器证书和客户端证书。服务器端需要持有自己的证书和私钥,以及用于验证客户端的CA证书。客户端也类似,需要自己的证书、私钥以及用于验证服务器的CA证书。

立即学习“go语言免费学习笔记(深入)”;

Golang如何实现服务间认证 使用JWT和mTLS安全通信实践

Golang的crypto/tls包提供了强大的能力来配置mTLS。服务器端在监听时,会配置tls.Config,明确要求客户端提供证书并进行验证:

// 服务器端 mTLS 配置caCertPool := x509.NewCertPool()caCertPool.AppendCertsFromPEM(caCert) // caCert 是加载的CA证书内容serverCert, err := tls.LoadX509KeyPair("server.crt", "server.key")if err != nil {    // 错误处理}tlsConfig := &tls.Config{    ClientCAs:    caCertPool,    ClientAuth:   tls.RequireAndVerifyClientCert, // 强制要求并验证客户端证书    Certificates: []tls.Certificate{serverCert},    MinVersion:   tls.VersionTLS12, // 确保使用高版本TLS}listener, err := tls.Listen("tcp", ":8080", tlsConfig)if err != nil {    // 错误处理}// ... 接下来处理请求

而客户端在发起请求时,也需要提供自己的证书并验证服务器证书:

Golang如何实现服务间认证 使用JWT和mTLS安全通信实践

// 客户端 mTLS 配置caCertPool := x509.NewCertPool()caCertPool.AppendCertsFromPEM(caCert)clientCert, err := tls.LoadX509KeyPair("client.crt", "client.key")if err != nil {    // 错误处理}tlsConfig := &tls.Config{    RootCAs:      caCertPool, // 验证服务器证书的CA    Certificates: []tls.Certificate{clientCert}, // 自己的客户端证书    MinVersion:   tls.VersionTLS12,}transport := &http.Transport{TLSClientConfig: tlsConfig}client := &http.Client{Transport: transport}resp, err := client.Get("https://server-address:8080/api/data")if err != nil {    // 错误处理}// ... 处理响应

通过mTLS,我们确保了通信链路的加密和双方的身份验证。这意味着只有经过我们CA签发并信任的服务才能互相通信。这就像给服务间的通信加了一道物理门禁,只有持有特定钥匙的才能进入。

接下来是JWT。JWT主要用于在应用层面传递用户或服务自身的身份信息和授权信息。一个服务在成功通过mTLS连接后,可能会需要知道请求方具体是哪个内部服务,或者代表哪个用户在操作。这时候,JWT就派上用场了。

一个服务A在调用服务B时,会在请求头中带上一个JWT。这个JWT通常由认证服务签发,或者由服务A基于某种内部机制自行签发(如果服务A本身被信任)。

// 假设服务A要调用服务B,并带上JWTtokenString := "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..." // 这是一个已经签发好的JWTreq, err := http.NewRequest("GET", "https://server-address:8080/api/data", nil)if err != nil {    // 错误处理}req.Header.Set("Authorization", "Bearer "+tokenString)// 使用上面配置好的mTLS客户端发起请求resp, err := client.Do(req)// ...

服务B接收到请求后,会从Authorization头中提取JWT,然后使用共享密钥(或公钥,如果JWT是用非对称算法签名的)对其进行验证。Golang的github.com/golang-jwt/jwt/v5库是处理JWT的利器:

// 服务B验证JWTtokenString := req.Header.Get("Authorization")if tokenString == "" || !strings.HasPrefix(tokenString, "Bearer ") {    // 错误处理:无或格式不正确}tokenString = strings.TrimPrefix(tokenString, "Bearer ")token, err := jwt.Parse(tokenString, func(token *jwt.Token) (interface{}, error) {    // 验证签名算法是否是我们预期的    if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {        return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])    }    // 返回用于验证签名的密钥    return []byte("your-secret-key"), nil // 生产环境请使用更安全的密钥管理})if err != nil {    // JWT验证失败,可能是签名错误、过期等    // 错误处理}if claims, ok := token.Claims.(jwt.MapClaims); ok && token.Valid {    // JWT有效,可以从claims中获取信息,例如服务ID、角色等    serviceID := claims["service_id"].(string)    // 根据serviceID进行后续的授权判断} else {    // JWT无效    // 错误处理}

在我看来,这种组合方式,mTLS解决了“你是不是我信任的那个服务”的问题,而JWT则解决了“这个请求是哪个具体服务或用户发起的,它有什么权限”的问题。两者缺一不可,共同构筑了服务的安全边界。

为什么仅用JWT或mTLS不足以构建健壮的服务间认证?

这是一个我经常思考的问题,尤其是在设计微服务架构的时候。单独使用JWT或者mTLS,虽然各自有其优势,但都有明显的局限性,不足以提供一个全面的安全保障。

单纯使用JWT,它确实很擅长传递身份和授权信息。一个服务可以签发一个JWT,然后另一个服务验证它,知道请求来自谁,有什么权限。这很方便,但它有一个根本性的弱点:JWT本身只是一段编码后的字符串,它不加密传输通道。如果你的通信链路没有加密(比如直接使用HTTP而不是HTTPS),那么JWT在传输过程中是明文的,容易被中间人攻击(MITM)截获。攻击者一旦拿到JWT,就可以伪造请求。即使JWT是加密的(JWE),它也无法验证通信对端的身份。你无法确定和你通信的服务器就是你预期的那个,或者客户端就是你信任的那个。它解决了“谁在请求”和“有什么权限”的问题,但没有解决“我正在和谁说话”以及“我的数据是否被窃听”的问题。

反过来,只使用mTLS,它在传输层提供了强大的安全保障。mTLS通过证书验证,确保了通信双方的身份是经过CA认证的,并且通信内容是加密的。这意味着你确信正在与正确的服务进行通信,并且数据是安全的。这非常棒!但mTLS也有它的局限性。它主要关注的是“连接”的身份验证,即哪个服务连接到哪个服务。它不太适合传递应用层面的细粒度授权信息,比如“这个请求是由服务A的某个特定模块,代表某个最终用户发起的,并且这个用户只允许访问某些资源”。mTLS的证书通常绑定到服务实例,而不是具体的用户或业务逻辑。你很难在mTLS证书里塞入像“用户ID”、“角色”、“操作类型”这些业务层面的信息,即使塞进去了,每次请求都去解析证书也显得笨重且不灵活。它解决了“我正在和谁说话”的问题,但没有解决“这个请求具体是为了做什么”以及“它有什么业务权限”的问题。

所以,在我看来,它们是互补的。mTLS为通信提供了一个安全且可信的通道,确保了“物理安全”;而JWT则在这个安全通道之上,提供了“逻辑安全”,解决了应用层面的身份识别和授权。两者结合,才能构建一个真正健壮、多层次的服务间认证体系。少了任何一个,都像是在一个坚固的堡垒上留下了一扇未上锁的窗户。

在Golang中实现JWT签发与验证的常见陷阱与最佳实践是什么?

在Golang里玩转JWT,虽然库用起来挺顺手,但实际操作中还是有些坑,也有一些我总结出来的最佳实践。

常见陷阱:

密钥管理不当: 这是最要命的。我见过有人把jwt.Parse里的[]byte("your-secret-key")直接硬编码在代码里,甚至用123456这种弱密钥。一旦密钥泄露,所有JWT的安全都形同虚设。不验证所有Claims: 很多时候,开发者只关注sub(主题)或exp(过期时间),却忽略了iss(签发者)、aud(受众)、nbf(不早于)等其他标准Claims。不验证这些,可能导致非预期签发者签发的Token被接受,或者Token在预期生效时间前就被使用。忽略签名算法验证: JWT头部会声明签名算法(如HS256)。如果验证函数中没有明确检查这个算法,攻击者可能会修改算法为none(无签名),然后你的验证函数可能就直接通过了,因为没有签名需要验证。虽然现代JWT库通常会默认拒绝none算法,但显式检查总是更安全。Token过期时间过长: 签发一个有效期很长的JWT,比如几天甚至几周,一旦被盗用,攻击者可以长时间利用。没有Token撤销机制: 虽然JWT是无状态的,但如果需要强制某个Token失效(比如用户被禁用),没有一个有效的撤销机制会很麻烦。虽然这不是JWT本身的特性,但在系统设计时必须考虑。错误处理不够健壮: jwt.Parse返回的错误信息可能包含多种情况,比如签名错误、过期、格式错误等。如果只是简单地判断err != nil,就可能丢失关键的错误上下文,给调试和安全审计带来困难。

最佳实践:

安全且轮换的密钥:

使用足够随机和长度的密钥,至少32字节。将密钥从代码中分离,通过环境变量、配置管理系统或专门的密钥管理服务(如Vault、AWS KMS)加载。定期轮换密钥。这意味着你需要一个机制来同时支持新旧密钥,在过渡期内既能用新密钥签发,也能用新旧密钥验证。

全面验证Claims:

jwt.Parse的回调函数中,除了验证签名算法,还要验证token.Claims中的expnbfissaud等。jwt.RegisteredClaims提供了这些标准字段的便利访问。

示例:

token, err := jwt.ParseWithClaims(tokenString, &jwt.RegisteredClaims{}, func(token *jwt.Token) (interface{}, error) {    // ... 验证签名方法    return secretKey, nil}, jwt.WithAudience("my-service"), jwt.WithIssuer("auth-server"))if claims, ok := token.Claims.(*jwt.RegisteredClaims); ok && token.Valid {    // 此时,WithAudience和WithIssuer已经帮你验证了aud和iss    // 确保claims.ExpiresAt不为空,并检查是否过期    if claims.ExpiresAt == nil || claims.ExpiresAt.Before(time.Now()) {        return nil, fmt.Errorf("token expired or no expiry set")    }    // 还可以检查claims.NotBefore}

使用短生命周期Token和刷新机制: 签发短寿命的访问Token(Access Token),比如15分钟到1小时。如果需要长期会话,引入刷新Token(Refresh Token),它有更长的有效期,用于在访问Token过期后获取新的访问Token。刷新Token通常只用一次,并且存储在更安全的地方。

清晰的错误处理和日志: 对JWT验证失败的每种情况都进行明确的错误处理,并记录相关日志(但不记录敏感信息),以便追溯问题。

选择合适的签名算法: 如果是服务内部共享密钥,HS256(HMAC-SHA256)通常足够。如果涉及到多个服务或第三方,并且希望签发者和验证者密钥分离,那么RS256(RSA-SHA256)或ES256(ECDSA-SHA256)等非对称算法是更好的选择。

考虑Token撤销(如果必要): 对于需要强制撤销的场景,可以维护一个黑名单(Blacklist)或白名单(Whitelist),存储已签发Token的JTI(JWT ID)或过期时间。但请注意,这会使JWT从无状态变为有状态,增加了复杂性。对于服务间通信,通常依赖短寿命Token和mTLS来降低风险。

遵循这些实践,能让你的Golang JWT实现更健壮,抵御常见的安全威胁。毕竟,安全这东西,细节决定成败。

mTLS在服务网格(Service Mesh)中的应用与Golang微服务部署的考量?

mTLS在服务网格中的应用,我觉得是现代微服务架构一个非常重要的趋势,它极大地简化了Golang微服务在安全方面的部署和管理。但同时,我们也要清楚,选择服务网格还是自己实现mTLS,对Golang服务的开发和运维都有不同的考量。

mTLS在服务网格中的应用:

服务网格(例如Istio、Linkerd、Consul Connect)的核心能力之一就是透明地为服务间的通信提供mTLS。这是通过在每个服务实例旁边部署一个代理(通常是Envoy)来实现的,这个代理被称为“Sidecar”。

在服务网格中,当Golang微服务A想要调用微服务B时,它实际上是向本地的Sidecar代理发起请求(通常是明文的HTTP/gRPC)。然后,微服务A的Sidecar会与微服务B的Sidecar建立mTLS连接,并在加密的通道中转发请求。微服务B的Sidecar接收到请求后,再将其转发给本地的微服务B(也是明文)。

这种模式的巨大优势在于:

透明性: Golang开发者无需在应用程序代码中编写任何mTLS相关的逻辑。你的服务代码可以像往常一样发起简单的HTTP或gRPC请求,所有的证书管理、握手、加密、解密都由Sidecar代理自动完成。这极大地降低了开发复杂性。集中管理: 证书的签发、分发、轮换都由服务网格的控制平面统一管理。运维人员不需要手动去每个Golang服务实例上部署和更新证书,大大降低了运维负担和出错率。策略驱动: 服务网格允许你通过配置(YAML文件)来定义mTLS策略,例如哪些服务之间必须使用mTLS,哪些可以不使用。这使得安全策略的实施更加灵活和可控。增强可观测性: Sidecar代理通常还会提供丰富的遥测数据,包括请求的流量、延迟、错误率等,这些数据可以帮助你更好地监控服务间的通信安全和性能。

Golang微服务部署的考量:

当我们决定是否引入服务网格来处理mTLS时,对Golang微服务的部署会有一些不同的考量:

开发复杂性与运维复杂性权衡:

自行实现mTLS(无服务网格): 如果你的Golang微服务数量不多,或者你对安全有极高的定制化需求,并且团队有能力处理证书的生命周期管理(签发、分发、撤销、轮换),那么直接在Golang代码中使用crypto/tls实现mTLS是可行的。这会增加开发时的代码量和复杂性,但理论上可以获得更细粒度的控制和潜在的性能优势(因为没有额外的Sidecar跳跃)。但随着服务数量的增加,证书管理会迅速成为噩梦。引入服务网格: 对于大规模的Golang微服务集群,引入服务网格几乎是必然的选择。它将mTLS的复杂性从应用层剥离到基础设施层,让Golang开发者可以更专注于业务逻辑。虽然服务网格本身的学习曲线和运维成本不低,但从整个微服务生态系统的安全和可管理性角度来看,它是值得的投入。

性能开销:

服务网格的Sidecar代理会引入额外的网络跳跃和资源消耗(CPU、内存)。对于对延迟极其敏感的Golang服务,这可能是一个需要仔细评估的因素。不过,现代的Sidecar代理(如Envoy)都经过高度优化,通常对性能的影响在可接受范围内。自行实现mTLS则没有Sidecar的开销,但TLS握手和加解密本身的计算成本仍然存在。

部署模式:

如果你部署在Kubernetes这样的容器编排平台上,服务网格的集成会非常自然和高效,因为Sidecar模式与Kubernetes的Pod概念完美契合。如果你的Golang服务部署在虚拟机或裸机上,服务网格的部署和集成可能会相对复杂一些,可能需要手动管理Sidecar进程。

安全合规性:

对于一些需要严格安全合规性的场景,服务网格提供的统一mTLS策略和审计能力,会比分散在每个Golang服务代码中的mTLS实现更容易满足合规要求。

总的来说

以上就是Golang如何实现服务间认证 使用JWT和mTLS安全通信实践的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1394679.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月15日 12:23:10
下一篇 2025年12月15日 12:23:25

相关推荐

  • CSS mask属性无法获取图片:为什么我的图片不见了?

    CSS mask属性无法获取图片 在使用CSS mask属性时,可能会遇到无法获取指定照片的情况。这个问题通常表现为: 网络面板中没有请求图片:尽管CSS代码中指定了图片地址,但网络面板中却找不到图片的请求记录。 问题原因: 此问题的可能原因是浏览器的兼容性问题。某些较旧版本的浏览器可能不支持CSS…

    2025年12月24日
    900
  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 为什么设置 `overflow: hidden` 会导致 `inline-block` 元素错位?

    overflow 导致 inline-block 元素错位解析 当多个 inline-block 元素并列排列时,可能会出现错位显示的问题。这通常是由于其中一个元素设置了 overflow 属性引起的。 问题现象 在不设置 overflow 属性时,元素按预期显示在同一水平线上: 不设置 overf…

    2025年12月24日 好文分享
    400
  • 网页使用本地字体:为什么 CSS 代码中明明指定了“荆南麦圆体”,页面却仍然显示“微软雅黑”?

    网页中使用本地字体 本文将解答如何将本地安装字体应用到网页中,避免使用 src 属性直接引入字体文件。 问题: 想要在网页上使用已安装的“荆南麦圆体”字体,但 css 代码中将其置于第一位的“font-family”属性,页面仍显示“微软雅黑”字体。 立即学习“前端免费学习笔记(深入)”; 答案: …

    2025年12月24日
    000
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 使用 SVG 如何实现自定义宽度、间距和半径的虚线边框?

    使用 svg 实现自定义虚线边框 如何实现一个具有自定义宽度、间距和半径的虚线边框是一个常见的前端开发问题。传统的解决方案通常涉及使用 border-image 引入切片图片,但是这种方法存在引入外部资源、性能低下的缺点。 为了避免上述问题,可以使用 svg(可缩放矢量图形)来创建纯代码实现。一种方…

    2025年12月24日
    100
  • 如何让“元素跟随文本高度,而不是撑高父容器?

    如何让 元素跟随文本高度,而不是撑高父容器 在页面布局中,经常遇到父容器高度被子元素撑开的问题。在图例所示的案例中,父容器被较高的图片撑开,而文本的高度没有被考虑。本问答将提供纯css解决方案,让图片跟随文本高度,确保父容器的高度不会被图片影响。 解决方法 为了解决这个问题,需要将图片从文档流中脱离…

    2025年12月24日
    000
  • 为什么我的特定 DIV 在 Edge 浏览器中无法显示?

    特定 DIV 无法显示:用户代理样式表的困扰 当你在 Edge 浏览器中打开项目中的某个 div 时,却发现它无法正常显示,仔细检查样式后,发现是由用户代理样式表中的 display none 引起的。但你疑问的是,为什么会出现这样的样式表,而且只针对特定的 div? 背后的原因 用户代理样式表是由…

    2025年12月24日
    200
  • inline-block元素错位了,是为什么?

    inline-block元素错位背后的原因 inline-block元素是一种特殊类型的块级元素,它可以与其他元素行内排列。但是,在某些情况下,inline-block元素可能会出现错位显示的问题。 错位的原因 当inline-block元素设置了overflow:hidden属性时,它会影响元素的…

    2025年12月24日
    000
  • 为什么 CSS mask 属性未请求指定图片?

    解决 css mask 属性未请求图片的问题 在使用 css mask 属性时,指定了图片地址,但网络面板显示未请求获取该图片,这可能是由于浏览器兼容性问题造成的。 问题 如下代码所示: 立即学习“前端免费学习笔记(深入)”; icon [data-icon=”cloud”] { –icon-cl…

    2025年12月24日
    200
  • 为什么使用 inline-block 元素时会错位?

    inline-block 元素错位成因剖析 在使用 inline-block 元素时,可能会遇到它们错位显示的问题。如代码 demo 所示,当设置了 overflow 属性时,a 标签就会错位下沉,而未设置时却不会。 问题根源: overflow:hidden 属性影响了 inline-block …

    2025年12月24日
    000
  • 如何利用 CSS 选中激活标签并影响相邻元素的样式?

    如何利用 css 选中激活标签并影响相邻元素? 为了实现激活标签影响相邻元素的样式需求,可以通过 :has 选择器来实现。以下是如何具体操作: 对于激活标签相邻后的元素,可以在 css 中使用以下代码进行设置: li:has(+li.active) { border-radius: 0 0 10px…

    2025年12月24日
    100
  • 为什么我的 CSS 元素放大效果无法正常生效?

    css 设置元素放大效果的疑问解答 原提问者在尝试给元素添加 10em 字体大小和过渡效果后,未能在进入页面时看到放大效果。探究发现,原提问者将 CSS 代码直接写在页面中,导致放大效果无法触发。 解决办法如下: 将 CSS 样式写在一个单独的文件中,并使用 标签引入该样式文件。这个操作与原提问者观…

    2025年12月24日
    000
  • 如何模拟Windows 10 设置界面中的鼠标悬浮放大效果?

    win10设置界面的鼠标移动显示周边的样式(探照灯效果)的实现方式 在windows设置界面的鼠标悬浮效果中,光标周围会显示一个放大区域。在前端开发中,可以通过多种方式实现类似的效果。 使用css 使用css的transform和box-shadow属性。通过将transform: scale(1.…

    2025年12月24日
    200
  • 为什么我的 em 和 transition 设置后元素没有放大?

    元素设置 em 和 transition 后不放大 一个 youtube 视频中展示了设置 em 和 transition 的元素在页面加载后会放大,但同样的代码在提问者电脑上没有达到预期效果。 可能原因: 问题在于 css 代码的位置。在视频中,css 被放置在单独的文件中并通过 link 标签引…

    2025年12月24日
    100
  • 为什么我的 Safari 自定义样式表在百度页面上失效了?

    为什么在 Safari 中自定义样式表未能正常工作? 在 Safari 的偏好设置中设置自定义样式表后,您对其进行测试却发现效果不同。在您自己的网页中,样式有效,而在百度页面中却失效。 造成这种情况的原因是,第一个访问的项目使用了文件协议,可以访问本地目录中的图片文件。而第二个访问的百度使用了 ht…

    2025年12月24日
    000

发表回复

登录后才能评论
关注微信