Golang实现简单用户认证系统实例

Golang在构建认证系统时具备高并发处理、高效执行、强类型安全和标准库完善等优势,适合实现安全、可扩展的用户认证。

golang实现简单用户认证系统实例

构建一个简单的Golang用户认证系统,核心在于安全地管理用户凭证(通常是用户名和密码),并在后续请求中验证其身份。这通常涉及密码哈希存储、JWT(JSON Web Tokens)生成与验证,以及一些基本的HTTP路由处理。Go语言凭借其强大的标准库和并发特性,非常适合处理这类后端服务。

解决方案

实现一个简单的用户认证系统,我们通常会用到以下几个核心组件:一个数据模型来表示用户,一个数据库来持久化用户信息,密码哈希库来安全存储密码,以及一个JWT库来处理无状态认证。

首先,定义用户结构体:

package mainimport (    "time")// User represents a user in the systemtype User struct {    ID        int       `json:"id"`    Username  string    `json:"username"`    Password  string    `json:"-"` // Stored as hash, never expose    CreatedAt time.Time `json:"created_at"`    UpdatedAt time.Time `json:"updated_at"`}

接下来,我们需要一个数据库(这里以SQLite为例,简单起见)来存储用户。初始化数据库并创建表:

立即学习“go语言免费学习笔记(深入)”;

package mainimport (    "database/sql"    _ "github.com/mattn/go-sqlite3" // SQLite driver    "log")var db *sql.DBfunc initDB() {    var err error    db, err = sql.Open("sqlite3", "./auth.db")    if err != nil {        log.Fatalf("Failed to open database: %v", err)    }    createTableSQL := `    CREATE TABLE IF NOT EXISTS users (        id INTEGER PRIMARY KEY AUTOINCREMENT,        username TEXT NOT NULL UNIQUE,        password TEXT NOT NULL,        created_at DATETIME DEFAULT CURRENT_TIMESTAMP,        updated_at DATETIME DEFAULT CURRENT_TIMESTAMP    );`    _, err = db.Exec(createTableSQL)    if err != nil {        log.Fatalf("Failed to create users table: %v", err)    }    log.Println("Database initialized and table 'users' ensured.")}

用户注册时,需要对密码进行哈希处理。这里我们使用

bcrypt

package mainimport (    "golang.org/x/crypto/bcrypt"    "log")// HashPassword hashes the given password using bcryptfunc HashPassword(password string) (string, error) {    bytes, err := bcrypt.GenerateFromPassword([]byte(password), bcrypt.DefaultCost)    return string(bytes), err}// CheckPasswordHash compares a plain password with its bcrypt hashfunc CheckPasswordHash(password, hash string) bool {    err := bcrypt.CompareHashAndPassword([]byte(hash), []byte(password))    return err == nil}// Example registration handlerfunc registerUser(username, password string) error {    hashedPassword, err := HashPassword(password)    if err != nil {        return err    }    stmt, err := db.Prepare("INSERT INTO users(username, password) VALUES(?, ?)")    if err != nil {        return err    }    defer stmt.Close()    _, err = stmt.Exec(username, hashedPassword)    if err != nil {        log.Printf("Error inserting user: %v", err)        return err    }    log.Printf("User %s registered successfully.", username)    return nil}

用户登录时,验证密码并生成JWT。JWT用于后续的无状态认证:

package mainimport (    "github.com/golang-jwt/jwt/v5"    "time"    "fmt")// Define a custom claims structtype Claims struct {    Username string `json:"username"`    jwt.RegisteredClaims}var jwtSecret = []byte("super_secret_jwt_key") // In a real app, load this from environment variables!// GenerateJWT generates a new JWT token for the given usernamefunc GenerateJWT(username string) (string, error) {    expirationTime := time.Now().Add(24 * time.Hour) // Token valid for 24 hours    claims := &Claims{        Username: username,        RegisteredClaims: jwt.RegisteredClaims{            ExpiresAt: jwt.NewNumericDate(expirationTime),            IssuedAt:  jwt.NewNumericDate(time.Now()),            NotBefore: jwt.NewNumericDate(time.Now()),        },    }    token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)    tokenString, err := token.SignedString(jwtSecret)    return tokenString, err}// Example login handlerfunc loginUser(username, password string) (string, error) {    var storedPasswordHash string    err := db.QueryRow("SELECT password FROM users WHERE username = ?", username).Scan(&storedPasswordHash)    if err != nil {        if err == sql.ErrNoRows {            return "", fmt.Errorf("user not found")        }        return "", err    }    if !CheckPasswordHash(password, storedPasswordHash) {        return "", fmt.Errorf("invalid credentials")    }    token, err := GenerateJWT(username)    if err != nil {        return "", err    }    log.Printf("User %s logged in, token generated.", username)    return token, nil}

最后,一个中间件来验证JWT,保护受限路由:

package mainimport (    "net/http"    "strings"    "fmt")// JWTAuthMiddleware verifies the JWT token from the Authorization headerfunc JWTAuthMiddleware(next http.Handler) http.Handler {    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {        authHeader := r.Header.Get("Authorization")        if authHeader == "" {            http.Error(w, "Authorization header required", http.StatusUnauthorized)            return        }        parts := strings.Split(authHeader, " ")        if len(parts) != 2 || strings.ToLower(parts[0]) != "bearer" {            http.Error(w, "Invalid Authorization header format", http.StatusUnauthorized)            return        }        tokenString := parts[1]        token, err := jwt.ParseWithClaims(tokenString, &Claims{}, func(token *jwt.Token) (interface{}, error) {            if _, ok := token.Method.(*jwt.SigningMethodHMAC); !ok {                return nil, fmt.Errorf("unexpected signing method: %v", token.Header["alg"])            }            return jwtSecret, nil        })        if err != nil {            http.Error(w, "Invalid token: "+err.Error(), http.StatusUnauthorized)            return        }        if claims, ok := token.Claims.(*Claims); ok && token.Valid {            // Token is valid, pass the username to the context if needed            // r = r.WithContext(context.WithValue(r.Context(), "username", claims.Username))            log.Printf("User %s authenticated.", claims.Username)            next.ServeHTTP(w, r)        } else {            http.Error(w, "Invalid token claims", http.StatusUnauthorized)        }    })}

这是一个非常基础的骨架,实际应用中还需要完善错误处理、输入验证、日志记录等。

Golang在构建认证系统时有哪些独特优势?

选择Golang来构建认证系统,或者说任何后端服务,在我看来,不仅仅是跟风,而是它确实提供了一套非常实用的工具集和理念。首先,它的并发模型——goroutines和channels——简直是为高并发、低延迟的服务量身定制的。认证服务往往是整个应用流量的入口,需要处理大量的并发请求,Go在这方面表现得非常从容,不会像一些传统语言那样,一遇到高并发就得引入复杂的异步框架或者线程池管理,Go的原生支持让代码逻辑保持清晰,同时效率又很高。

其次,Go的编译型语言特性带来了极高的执行效率和内存利用率。这意味着你的认证服务能够以更小的资源占用提供更快的响应速度。在微服务架构下,每个服务都力求轻量化和高效,Go的二进制文件小、启动快,非常符合这种需求。我个人特别喜欢Go的强类型和编译时检查,它能在开发阶段就捕获很多潜在的错误,减少了运行时出问题的几率,这对于安全敏感的认证系统来说,简直是福音。当然,其简洁的语法和强大的标准库也是加分项,HTTP、JSON、加密这些功能都能直接用标准库搞定,减少了对第三方库的依赖,也降低了潜在的安全风险。

在实现用户密码安全存储时,有哪些常见的陷阱和最佳实践?

密码安全存储,这块儿是认证系统中最容易出问题,也是最致命的环节。我见过太多系统因为密码存储不当而导致大规模用户数据泄露的案例。

最常见的陷阱就是存储明文密码,或者使用弱哈希算法(比如MD5或SHA1)。明文密码自不必说,一旦数据库被攻破,所有用户密码一览无余。而MD5/SHA1这类算法,虽然是哈希,但它们设计之初并非为了密码存储,计算速度快,且已经有大量的彩虹表可以逆向破解,或者通过GPU暴力破解也变得非常容易。另一个常见错误是不加盐(salt)或者使用固定盐。盐的目的是为了让每个用户的密码哈希值都独一无二,即使两个用户设置了相同的密码,它们的哈希值也会不同,从而防止彩虹表攻击和批量破解。

那么最佳实践是什么呢?

使用强密码哈希算法:目前推荐的是

bcrypt

scrypt

Argon2

。这些算法的特点是计算成本高(即“慢哈希”),这使得暴力破解变得非常耗时。在Golang中,

golang.org/x/crypto/bcrypt

是一个非常好的选择,它内部已经处理了盐的生成和管理,你只需要关注

GenerateFromPassword

CompareHashAndPassword

这两个函数即可。为每个用户生成随机且唯一的盐

bcrypt

库会自动处理这一点,你无需手动管理盐。但如果你选择其他算法或自己实现,务必确保盐是随机生成的,并且与哈希值一起存储(通常是哈希值的一部分)。增加迭代次数或计算成本:强哈希算法通常允许你配置计算成本参数(例如

bcrypt.DefaultCost

)。随着计算能力的提升,你应该适时提高这个成本,以保持破解的难度。避免在客户端进行密码哈希:哈希应该始终在服务器端进行。在客户端哈希不仅不能提高安全性,反而可能因为客户端JS代码泄露哈希逻辑,或者被中间人攻击者绕过。实施速率限制:在登录接口上对失败的登录尝试进行速率限制,可以有效阻止暴力破解和撞库攻击。

记住,密码安全存储是一个持续的过程,没有一劳永逸的方案。

如何在Golang认证系统中有效地处理会话管理和无状态认证?

在Go中处理认证系统的会话管理,主要有两种主流方式:传统的基于会话(session-based)和现代的无状态认证(stateless authentication),通常是JWT。

传统的会话管理:这种方式通常依赖于服务器端存储用户状态。当用户登录成功后,服务器会生成一个唯一的会话ID,并将其存储在服务器的内存、数据库或缓存(如Redis)中,同时将这个会话ID通过Cookie发送给客户端。客户端在后续请求中携带这个Cookie,服务器通过会话ID查找对应的用户状态,从而确认用户身份。

优点易于撤销:服务器可以随时删除会话ID,立即让某个会话失效,这对于用户登出、密码修改或安全事件处理非常方便。数据可控:会话数据完全由服务器管理,客户端只知道一个不透明的ID。缺点扩展性挑战:在分布式或负载均衡的环境下,需要确保所有服务器都能访问到相同的会话存储,这可能需要引入共享缓存(如Redis),增加了系统的复杂性。状态管理开销:服务器需要维护每个活跃用户的状态,当用户量巨大时,这会成为一个性能瓶颈。

在Go中实现会话管理,你可以使用

gorilla/sessions

这样的库来简化操作,它支持多种后端存储。

无状态认证(JWT):这是目前更流行的方案,尤其是在微服务和API驱动的应用中。当用户登录成功后,服务器不存储任何会话状态,而是生成一个包含用户信息的JSON Web Token (JWT)。这个JWT会被签名,然后发送给客户端。客户端在后续请求中,将这个JWT放在HTTP请求头的

Authorization

字段(通常是

Bearer 

格式)中发送给服务器。服务器收到请求后,通过验证JWT的签名和过期时间来判断其有效性,而无需查询任何服务器端状态。

优点高扩展性:服务器是无状态的,任何一台服务器都可以验证JWT,非常适合负载均衡和微服务架构。减少服务器负载:无需存储和查询会话状态,减轻了数据库或缓存的压力。跨域友好:JWT可以轻松在不同域名之间传递。缺点难以撤销:一旦JWT被签发,在过期之前它都是有效的。如果需要立即撤销某个JWT(例如用户登出、密码修改或令牌泄露),服务器需要维护一个“黑名单”或“撤销列表”,这又引入了部分状态管理。令牌大小:JWT中携带的信息越多,令牌就越大,可能会增加请求头的大小。安全存储:客户端需要安全地存储JWT,防止XSS攻击导致令牌泄露。通常建议存储在HTTP-only的Cookie中,以减少JS访问的风险。

在Go中,

github.com/golang-jwt/jwt/v5

是处理JWT的标准库。为了弥补JWT难以撤销的缺点,一种常见的做法是结合使用短生命周期的Access Token长生命周期的Refresh Token。Access Token用于访问受保护资源,过期时间很短(例如15分钟)。Refresh Token用于在Access Token过期后获取新的Access Token,过期时间较长(例如7天),并且Refresh Token可以存储在服务器端进行管理和撤销。这样既享受了JWT的无状态优势,又解决了令牌撤销的问题。

选择哪种方式取决于你的应用场景和需求。对于简单、单体应用,传统的会话管理可能更直接。而对于需要高扩展性、分布式或移动端/SPA的应用,JWT无疑是更现代和高效的选择。

部署Golang认证系统时,有哪些安全考量和优化建议?

部署一个Go语言实现的认证系统,仅仅代码写得好还不够,部署环境和策略同样至关重要。我见过很多应用,代码本身没问题,但因为部署环节的疏忽导致了安全漏洞。

全站HTTPS/TLS加密:这是最基本也是最重要的安全措施。所有客户端与服务器之间的通信都必须通过HTTPS进行,确保数据在传输过程中不被窃听或篡改。Go的

net/http

库天然支持TLS,配置起来相对简单。敏感配置分离:数据库凭证、JWT签名密钥、API密钥等敏感信息绝不能硬编码在代码中。应该通过环境变量、配置文件管理系统(如Vault、Consul)或Kubernetes Secrets来注入。Go应用启动时读取这些变量,确保代码仓库的纯净和安全性。输入验证和净化:所有来自用户的输入都必须进行严格的验证和净化,以防止SQL注入、XSS、CSRF等攻击。例如,在注册和登录时,检查用户名和密码的格式、长度,避免特殊字符。Go的

html/template

包在渲染HTML时会自动进行XSS防护。错误处理和日志记录:不要在错误信息中泄露敏感信息(如数据库错误堆栈)。同时,要有完善的日志系统,记录认证相关的事件(登录成功/失败、注册、密码修改等),这对于安全审计和问题排查至关重要。使用结构化日志(如

zap

logrus

)会更有利于后续的分析。速率限制:在登录、注册、密码重置等接口上实施严格的速率限制,以防止暴力破解和拒绝服务攻击。你可以使用

golang.org/x/time/rate

或第三方库实现。安全头部配置:在HTTP响应中添加安全相关的头部,例如

Content-Security-Policy

Strict-Transport-Security

X-Content-Type-Options

X-Frame-Options

等,以增强客户端的安全性。最小权限原则:数据库用户、系统用户等都应遵循最小权限原则,只授予完成其任务所需的最低权限。例如,应用连接数据库的用户不应该拥有

DROP TABLE

的权限。定期安全审计和更新:定期对代码进行安全审计,检查依赖库是否存在已知漏洞(Go Modules的

go mod tidy

go list -m all

结合漏洞扫描工具可以帮助你)。及时更新Go运行时和所有第三方依赖到最新稳定版本。监控和警报:部署监控系统,实时关注认证服务的性能指标(CPU、内存、网络IO)和安全指标(异常登录尝试、错误率),并配置告警,以便在出现异常时能够及时响应。容器化部署:使用Docker等容器技术进行部署,可以提供更好的环境隔离和一致性,简化部署流程,并能与Kubernetes等容器编排工具无缝集成。

优化方面,除了Go语言本身的性能优势外,还可以关注:

数据库连接池:合理配置数据库连接池,避免频繁地建立和关闭连接,提高数据库访问效率。缓存策略:对于不经常变动但频繁查询的数据(例如用户角色、权限列表),可以考虑使用内存缓存或Redis进行缓存,减少数据库压力。性能测试:在部署前进行充分的负载测试和压力测试,找出潜在的瓶颈并进行优化。

安全和优化是一个持续的过程,需要贯穿于整个软件生命周期。

以上就是Golang实现简单用户认证系统实例的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1405920.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月15日 21:48:39
下一篇 2025年12月15日 21:48:49

相关推荐

  • HTML、CSS 和 JavaScript 中的简单侧边栏菜单

    构建一个简单的侧边栏菜单是一个很好的主意,它可以为您的网站添加有价值的功能和令人惊叹的外观。 侧边栏菜单对于客户找到不同项目的方式很有用,而不会让他们觉得自己有太多选择,从而创造了简单性和秩序。 今天,我将分享一个简单的 HTML、CSS 和 JavaScript 源代码来创建一个简单的侧边栏菜单。…

    2025年12月24日
    200
  • 前端代码辅助工具:如何选择最可靠的AI工具?

    前端代码辅助工具:可靠性探讨 对于前端工程师来说,在HTML、CSS和JavaScript开发中借助AI工具是司空见惯的事情。然而,并非所有工具都能提供同等的可靠性。 个性化需求 关于哪个AI工具最可靠,这个问题没有一刀切的答案。每个人的使用习惯和项目需求各不相同。以下是一些影响选择的重要因素: 立…

    2025年12月24日
    000
  • 带有 HTML、CSS 和 JavaScript 工具提示的响应式侧边导航栏

    响应式侧边导航栏不仅有助于改善网站的导航,还可以解决整齐放置链接的问题,从而增强用户体验。通过使用工具提示,可以让用户了解每个链接的功能,包括设计紧凑的情况。 在本教程中,我将解释使用 html、css、javascript 创建带有工具提示的响应式侧栏导航的完整代码。 对于那些一直想要一个干净、简…

    2025年12月24日
    000
  • 布局 – CSS 挑战

    您可以在 github 仓库中找到这篇文章中的所有代码。 您可以在这里查看视觉效果: 固定导航 – 布局 – codesandbox两列 – 布局 – codesandbox三列 – 布局 – codesandbox圣杯 &#8…

    2025年12月24日
    000
  • 隐藏元素 – CSS 挑战

    您可以在 github 仓库中找到这篇文章中的所有代码。 您可以在此处查看隐藏元素的视觉效果 – codesandbox 隐藏元素 hiding elements hiding elements hiding elements hiding elements hiding element…

    2025年12月24日
    400
  • 居中 – CSS 挑战

    您可以在 github 仓库中找到这篇文章中的所有代码。 您可以在此处查看垂直中心 – codesandbox 和水平中心的视觉效果。 通过 css 居中 垂直居中 centering centering centering centering centering centering立即…

    2025年12月24日 好文分享
    300
  • 如何在 Laravel 框架中轻松集成微信支付和支付宝支付?

    如何用 laravel 框架集成微信支付和支付宝支付 问题:如何在 laravel 框架中集成微信支付和支付宝支付? 回答: 建议使用 easywechat 的 laravel 版,easywechat 是一个由腾讯工程师开发的高质量微信开放平台 sdk,已被广泛地应用于许多 laravel 项目中…

    2025年12月24日
    000
  • 如何在移动端实现子 div 在父 div 内任意滑动查看?

    如何在移动端中实现让子 div 在父 div 内任意滑动查看 在移动端开发中,有时我们需要让子 div 在父 div 内任意滑动查看。然而,使用滚动条无法实现负值移动,因此需要采用其他方法。 解决方案: 使用绝对布局(absolute)或相对布局(relative):将子 div 设置为绝对或相对定…

    2025年12月24日
    000
  • 移动端嵌套 DIV 中子 DIV 如何水平滑动?

    移动端嵌套 DIV 中子 DIV 滑动 在移动端开发中,遇到这样的问题:当子 DIV 的高度小于父 DIV 时,无法在父 DIV 中水平滚动子 DIV。 无限画布 要实现子 DIV 在父 DIV 中任意滑动,需要创建一个无限画布。使用滚动无法达到负值,因此需要使用其他方法。 相对定位 一种方法是将子…

    2025年12月24日
    000
  • 移动端项目中,如何消除rem字体大小计算带来的CSS扭曲?

    移动端项目中消除rem字体大小计算带来的css扭曲 在移动端项目中,使用rem计算根节点字体大小可以实现自适应布局。但是,此方法可能会导致页面打开时出现css扭曲,这是因为页面内容在根节点字体大小赋值后重新渲染造成的。 解决方案: 要避免这种情况,将计算根节点字体大小的js脚本移动到页面的最前面,即…

    2025年12月24日
    000
  • Nuxt 移动端项目中 rem 计算导致 CSS 变形,如何解决?

    Nuxt 移动端项目中解决 rem 计算导致 CSS 变形 在 Nuxt 移动端项目中使用 rem 计算根节点字体大小时,可能会遇到一个问题:页面内容在字体大小发生变化时会重绘,导致 CSS 变形。 解决方案: 可将计算根节点字体大小的 JS 代码块置于页面最前端的 标签内,确保在其他资源加载之前执…

    2025年12月24日
    200
  • Nuxt 移动端项目使用 rem 计算字体大小导致页面变形,如何解决?

    rem 计算导致移动端页面变形的解决方法 在 nuxt 移动端项目中使用 rem 计算根节点字体大小时,页面会发生内容重绘,导致页面打开时出现样式变形。如何避免这种现象? 解决方案: 移动根节点字体大小计算代码到页面顶部,即 head 中。 原理: flexível.js 也遇到了类似问题,它的解决…

    2025年12月24日
    000
  • 形状 – CSS 挑战

    您可以在 github 仓库中找到这篇文章中的所有代码。 您可以在此处查看 codesandbox 的视觉效果。 通过css绘制各种形状 如何在 css 中绘制正方形、梯形、三角形、异形三角形、扇形、圆形、半圆、固定宽高比、0.5px 线? shapes 0.5px line .square { w…

    2025年12月24日
    000
  • 有哪些美观的开源数字大屏驾驶舱框架?

    开源数字大屏驾驶舱框架推荐 问题:有哪些美观的开源数字大屏驾驶舱框架? 答案: 资源包 [弗若恩智能大屏驾驶舱开发资源包](https://www.fanruan.com/resource/152) 软件 [弗若恩报表 – 数字大屏可视化组件](https://www.fanruan.c…

    2025年12月24日
    000
  • 网站底部如何实现飘彩带效果?

    网站底部飘彩带效果的 js 库实现 许多网站都会在特殊节日或活动中添加一些趣味性的视觉效果,例如点击按钮后散发的五彩缤纷的彩带。对于一个特定的网站来说,其飘彩带效果的实现方式可能有以下几个方面: 以 https://dub.sh/ 网站为例,它底部按钮点击后的彩带效果是由 javascript 库实…

    2025年12月24日
    000
  • 网站彩带效果背后是哪个JS库?

    网站彩带效果背后是哪个js库? 当你访问某些网站时,点击按钮后,屏幕上会飘出五颜六色的彩带,营造出庆祝的氛围。这些效果是通过使用javascript库实现的。 问题: 哪个javascript库能够实现网站上点击按钮散发彩带的效果? 答案: 根据给定网站的源代码分析: 可以发现,该网站使用了以下js…

    好文分享 2025年12月24日
    100
  • 产品预览卡项目

    这个项目最初是来自 Frontend Mentor 的挑战,旨在使用 HTML 和 CSS 创建响应式产品预览卡。最初的任务是设计一张具有视觉吸引力和功能性的产品卡,能够无缝适应各种屏幕尺寸。这涉及使用 CSS 媒体查询来确保布局在不同设备上保持一致且用户友好。产品卡包含产品图像、标签、标题、描述和…

    2025年12月24日
    100
  • 如何利用 echarts-gl 绘制带发光的 3D 图表?

    如何绘制带发光的 3d 图表,类似于 echarts 中的示例? 为了实现类似的 3d 图表效果,需要引入 echarts-gl 库:https://github.com/ecomfe/echarts-gl。 echarts-gl 专用于在 webgl 环境中渲染 3d 图形。它提供了各种 3d 图…

    2025年12月24日
    000
  • 如何在 Element UI 的 el-rate 组件中实现 5 颗星 5 分制与百分制之间的转换?

    如何在el-rate中将5颗星5分制的分值显示为5颗星百分制? 要实现该效果,只需使用 el-rate 组件的 allow-half 属性。在设置 allow-half 属性后,获得的结果乘以 20 即可得到0-100之间的百分制分数。如下所示: score = score * 20; 动态显示鼠标…

    2025年12月24日
    100
  • CSS 最佳实践:后端程序员重温 CSS 时常见的三个疑问?

    CSS 最佳实践:提升代码质量 作为后端程序员,在重温 CSS/HTML 时,你可能会遇到一些关于最佳实践的问题。以下将解答三个常见问题,帮助你编写更规范、清晰的 CSS 代码。 1. margin 设置策略 当相邻元素都设置了 margin 时,通常情况下应为上一个元素设置 margin-bott…

    2025年12月24日
    000

发表回复

登录后才能评论
关注微信