使用AWS SDK for Java 2.x为Minio存储桶配置用户访问策略

使用aws sdk for java 2.x为minio存储桶配置用户访问策略

本文旨在指导开发者如何使用AWS SDK for Java 2.x为Minio存储桶配置用户访问策略。通过IAM(Identity and Access Management)的核心概念,我们将详细介绍如何创建IAM策略、定义角色、将策略附加到角色,并最终通过角色授权用户访问Minio(S3兼容)存储桶,从而实现精细化的权限管理。

在Minio作为后端服务,并使用software.amazon.awssdk.services.s3.S3Client进行交互的场景中,许多开发者可能会发现S3Client提供了putBucketPolicy方法来设置存储桶策略,但似乎没有直接为用户分配策略的方法。这主要是因为S3Client主要用于S3服务本身的数据操作(如上传、下载、管理存储桶),而用户和权限的管理则属于AWS IAM(Identity and Access Management)的范畴。

要为用户配置对Minio存储桶的访问权限,我们不能直接通过S3Client为用户分配策略,而是需要遵循IAM的最佳实践:创建策略、定义角色,并将策略附加到角色上,然后允许用户通过“承担角色”(Assume Role)的方式获取临时凭证来访问资源。

核心概念:IAM策略与角色

在深入代码实现之前,理解IAM的两个核心概念至关重要:

立即学习“Java免费学习笔记(深入)”;

策略 (Policy):策略是定义权限的文档,以JSON格式编写。它明确了允许或拒绝哪些操作(Action)在哪些资源(Resource)上执行。例如,一个策略可以允许用户列出所有S3存储桶,或者只允许对特定存储桶进行读写操作。角色 (Role):角色是一种IAM身份,它具有特定的权限策略。与用户不同,角色不是由特定个人长期使用的。相反,角色旨在由需要它的实体临时承担,例如IAM用户、AWS服务或外部身份。当一个实体承担角色时,它会获得该角色所关联策略定义的临时安全凭证。

Minio作为S3兼容服务,其权限管理也遵循类似的IAM模型。

步骤一:创建IAM策略

首先,我们需要定义一个IAM策略,该策略将指定用户对Minio存储桶的访问权限。这个策略可以是允许S3的读写操作,也可以是更细粒度的控制。

X Studio X Studio

网易云音乐·X Studio

X Studio 91 查看详情 X Studio

我们将使用IamClient来创建策略。策略文档(PolicyDocument)是一个JSON字符串,定义了具体的权限。

import software.amazon.awssdk.core.waiters.WaiterResponse;import software.amazon.awssdk.services.iam.model.CreatePolicyRequest;import software.amazon.awssdk.services.iam.model.CreatePolicyResponse;import software.amazon.awssdk.services.iam.model.GetPolicyRequest;import software.amazon.awssdk.services.iam.model.GetPolicyResponse;import software.amazon.awssdk.services.iam.model.IamException;import software.amazon.awssdk.services.iam.IamClient;import software.amazon.awssdk.services.iam.waiters.IamWaiter;public class IAMPolicyManagement {    // 示例策略文档,允许对所有S3资源进行所有操作    public static final String S3_FULL_ACCESS_POLICY_DOCUMENT =            "{" +                    "  "Version": "2012-10-17"," +                    "  "Statement": [" +                    "    {" +                    "        "Effect": "Allow"," +                    "        "Action": [" +                    "            "s3:*"" +                    "       ]," +                    "       "Resource": "*"" +                    "    }" +                    "   ]" +                    "}";    /**     * 创建一个新的IAM策略。     * @param iam IamClient实例。     * @param policyName 策略名称。     * @return 创建策略的ARN。     */    public static String createIAMPolicy(IamClient iam, String policyName) {        try {            IamWaiter iamWaiter = iam.waiter();            CreatePolicyRequest request = CreatePolicyRequest.builder()                .policyName(policyName)                .policyDocument(S3_FULL_ACCESS_POLICY_DOCUMENT) // 使用预定义的策略文档                .build();            CreatePolicyResponse response = iam.createPolicy(request);            String policyArn = response.policy().arn();            // 等待策略创建完成            GetPolicyRequest polRequest = GetPolicyRequest.builder()                    .policyArn(policyArn)                    .build();            iamWaiter.waitUntilPolicyExists(polRequest);            System.out.println("成功创建策略:" + policyArn);            return policyArn;        } catch (IamException e) {            System.err.println("创建策略失败:" + e.awsErrorDetails().errorMessage());            throw e;        }    }}

S3_FULL_ACCESS_POLICY_DOCUMENT说明:这是一个非常宽松的策略,它授予对所有S3资源的所有操作权限。在实际生产环境中,您应该遵循最小权限原则,将Action和Resource限制在实际需要的范围内。例如,只允许对特定存储桶进行s3:GetObject操作。

步骤二:创建IAM角色

接下来,我们需要创建一个IAM角色。这个角色将与我们刚刚创建的策略关联,并定义哪些实体可以承担这个角色。

创建一个角色需要一个“信任策略”(Assume Role Policy Document),它指定了哪些实体(如特定的IAM用户或服务)可以调用sts:AssumeRole操作来承担此角色。

import software.amazon.awssdk.services.iam.model.CreateRoleRequest;import software.amazon.awssdk.services.iam.model.CreateRoleResponse;import software.amazon.awssdk.services.iam.model.IamException;// ... 其他IamClient相关的导入// 假设我们有一个工具类来读取JSON文件,或者直接定义JSON字符串// import org.json.simple.JSONObject; // 如果使用Simple JSON库// import org.json.simple.parser.JSONParser; // 如果使用Simple JSON库// import java.io.FileReader; // 如果从文件读取public class IAMRoleManagement {    // 示例信任策略,允许任何账户的IAM用户承担此角色    // 在生产环境中,应限制为特定用户或账户    public static final String ASSUME_ROLE_POLICY_DOCUMENT =            "{" +                    "  "Version": "2012-10-17"," +                    "  "Statement": [" +                    "    {" +                    "      "Effect": "Allow"," +                    "      "Principal": {" +                    "        "AWS": "arn:aws:iam::ACCOUNT_ID:root"" + // 替换为您的账户ID或特定用户ARN                    "      }," +                    "      "Action": "sts:AssumeRole"" +                    "    }" +                    "  ]" +                    "}";    /**     * 创建一个新的IAM角色。     * @param iam IamClient实例。     * @param roleName 角色名称。     * @param assumeRolePolicyDoc 信任策略文档(JSON格式)。     * @return 创建角色的ARN。     * @throws Exception 如果读取文件失败或其他异常。     */    public static String createIAMRole(IamClient iam, String roleName, String assumeRolePolicyDoc) throws Exception {        try {            CreateRoleRequest request = CreateRoleRequest.builder()                .roleName(roleName)                .assumeRolePolicyDocument(assumeRolePolicyDoc)                .description("Created using the AWS SDK for Java for Minio access")                .build();            CreateRoleResponse response = iam.createRole(request);            String roleArn = response.role().arn();            System.out.println("成功创建角色:" + roleArn);            return roleArn;        } catch (IamException e) {            System.err.println("创建角色失败:" + e.awsErrorDetails().errorMessage());            throw e;        }    }}

ASSUME_ROLE_POLICY_DOCUMENT说明:请将ACCOUNT_ID替换为您的实际AWS账户ID。更安全的做法是,将Principal限制为特定的IAM用户或用户组的ARN,而不是root账户。

步骤三:将策略附加到角色

创建好策略和角色后,下一步是将策略附加到角色上。这样,当任何实体承担这个角色时,它就会继承该策略所定义的权限。

import software.amazon.awssdk.services.iam.model.AttachRolePolicyRequest;import software.amazon.awssdk.services.iam.model.IamException;import software.amazon.awssdk.services.iam.model.ListAttachedRolePoliciesRequest;import software.amazon.awssdk.services.iam.model.ListAttachedRolePoliciesResponse;import software.amazon.awssdk.services.iam.model.AttachedPolicy;import java.util.List;// ... 其他IamClient相关的导入public class IAMRolePolicyAttachment {    /**     * 将IAM策略附加到指定的IAM角色。     * @param iam IamClient实例。     * @param roleName 角色名称。     * @param policyArn 策略的ARN。     */    public static void attachIAMRolePolicy(IamClient iam, String roleName, String policyArn) {        try {            // 检查策略是否已经附加到角色            ListAttachedRolePoliciesRequest listRequest = ListAttachedRolePoliciesRequest.builder()                    .roleName(roleName)                    .build();            ListAttachedRolePoliciesResponse listResponse = iam.listAttachedRolePolicies(listRequest);            List attachedPolicies = listResponse.attachedPolicies();            for (AttachedPolicy policy : attachedPolicies) {                if (policy.policyArn().equals(policyArn)) {                    System.out.println("策略 " + policyArn + " 已经附加到角色 " + roleName + "。");                    return;                }            }            AttachRolePolicyRequest attachRequest =                AttachRolePolicyRequest.builder()                        .roleName(roleName)                        .policyArn(policyArn)                        .build();            iam.attachRolePolicy(attachRequest);            System.out.println("成功将策略 " + policyArn + " 附加到角色 " + roleName + "。");        } catch (IamException e) {            System.err.println("附加策略到角色失败:" + e.awsErrorDetails().errorMessage());            throw e;        }    }}

步骤四:用户通过角色获取S3访问权限 (Assume Role)

这是最关键的一步。IAM用户不直接拥有对Minio存储桶的权限,而是被授予承担特定角色的权限。当用户需要访问Minio时,他们会通过StsClient(Security Token Service Client)调用assumeRole操作,获取临时的安全凭证。然后,使用这些临时凭证来初始化S3Client,从而执行S3操作。

import software.amazon.awssdk.services.sts.StsClient;import software.amazon.awssdk.services.sts.model.AssumeRoleRequest;import software.amazon.awssdk.services.sts.model.AssumeRoleResponse;import software.amazon.awssdk.services.sts.model.Credentials;import software.amazon.awssdk.services.sts.model.StsException;import software.amazon.awssdk.auth.credentials.AwsSessionCredentials;import software.amazon.awssdk.auth.credentials.StaticCredentialsProvider;import software.amazon.awssdk.regions.Region;import software.amazon.awssdk.services.s3.S3Client;import software.amazon.awssdk.services.s3.model.ListObjectsRequest;import software.amazon.awssdk.services.s3.model.ListObjectsResponse;import software.amazon.awssdk.services.s3.model.S3Object;import java.util.List;public class AssumeRoleAndS3Access {    /**     * 承担指定的IAM角色,并使用获得的临时凭证执行S3操作。     * @param roleArn 要承担的角色的ARN。     * @param roleSessionName 角色会话名称,用于标识会话。     * @param bucketName 要操作的Minio存储桶名称。     */    public static void assumeGivenRoleAndListS3Objects(String roleArn, String roleSessionName, String bucketName) {        // 创建STS客户端        StsClient stsClient = StsClient.builder()            .region(Region.US_EAST_1) // STS通常是全球服务,但建议指定一个区域            .build();        try {            // 构建AssumeRole请求            AssumeRoleRequest roleRequest = AssumeRoleRequest.builder()                .roleArn(roleArn)                .roleSessionName(roleSessionName)                .build();            // 承担角色并获取临时凭证            AssumeRoleResponse roleResponse = stsClient.assumeRole(roleRequest);            Credentials myCreds = roleResponse.credentials();            // 使用临时凭证创建S3客户端            S3Client s3 = S3Client.builder()                .credentialsProvider(StaticCredentialsProvider.create(                    AwsSessionCredentials.create(myCreds.accessKeyId(), myCreds.secretAccessKey(), myCreds.sessionToken())                ))                .region(Region.US_EAST_1) // Minio服务的区域,通常是任意或与Minio配置一致                .build();            System.out.println("已使用临时凭证创建S3Client。");            System.out.println("正在列出存储桶 " + bucketName + " 中的对象:");            // 使用S3客户端执行S3操作(例如,列出对象)            ListObjectsRequest listObjects = ListObjectsRequest.builder()                .bucket(bucketName)                .build();            ListObjectsResponse res = s3.listObjects(listObjects);            List objects = res.contents();            if (objects.isEmpty()) {                System.out.println("存储桶 " + bucketName + " 中没有对象。");            } else {                for (S3Object myValue : objects) {                    System.out.println("  对象键: " + myValue.key() + ", 所有者: " + myValue.owner().displayName());                }            }        } catch (StsException e) {            System.err.println("承担角色失败或S3操作失败:" + e.getMessage());            throw e;        } finally {            stsClient.close();        }    }}

完整的用户权限管理流程示例

为了更全面地展示上述步骤,以下是一个集成了用户创建、策略创建、角色创建、策略附加、承担角色和S3操作的完整场景示例。

import software.amazon.awssdk.auth.credentials.ProfileCredentialsProvider;import software.amazon.awssdk.regions.Region;import software.amazon.awssdk.services.iam.IamClient;import software.amazon.awssdk.services.iam.model.*;import software.amazon.awssdk.services.iam.waiters.IamWaiter;import software.amazon.awssdk.services.sts.StsClient;import software.amazon.awssdk.services.sts.model.AssumeRoleRequest;import software.amazon.awssdk.services.sts.model.AssumeRoleResponse;import software.amazon.awssdk.services.sts.model.Credentials;import software.amazon.awssdk.services.sts.model.StsException;import software.amazon.awssdk.auth.credentials.AwsSessionCredentials;import software.amazon.awssdk.auth.credentials.StaticCredentialsProvider;import software.amazon.awssdk.services.s3.S3Client;import software.amazon.awssdk.services.s3.model.ListObjectsRequest;import software.amazon.awssdk.services.s3.model.ListObjectsResponse;import software.amazon.awssdk.services.s3.model.S3Object;import java.util.List;import java.util.concurrent.TimeUnit;public class MinioUserAccessScenario {    public static final String S3_FULL_ACCESS_POLICY_DOCUMENT =            "{" +                    "  "Version": "2012-10-17"," +                    "  "Statement": [" +                    "    {" +                    "        "Effect": "Allow"," +                    "        "Action": [" +                    "            "s3:*"" +                    "       ]," +                    "       "Resource": "*"" +                    "    }" +                    "   ]" +                    "}";    // 假设此信任策略允许当前账户的任何用户承担角色    // 实际应用中应更具体    public static final String ASSUME_ROLE_POLICY_DOCUMENT_FOR_USER =            "{" +                    "  "Version": "2012-10-17"," +                    "  "Statement": [" +                    "    {" +                    "      "Effect": "Allow"," +                    "      "Principal": {" +                    "        "AWS": "arn:aws:iam::YOUR_ACCOUNT_ID:root"" + // 替换为您的账户ID                    "      }," +                    "      "Action": "sts:AssumeRole"" +                    "    }" +                    "  ]" +                    "}";    public static void main(String[] args) throws Exception {        // 请替换为您的实际值        String userName = "minio-test-user";        String policyName = "MinioS3FullAccessPolicy";        String roleName = "MinioS3AccessRole";        String roleSessionName = "MinioUserSession";        String bucketName = "your-minio-bucket"; // 替换为您的Minio存储桶名称        String accountId = "YOUR_ACCOUNT_ID"; // 替换为您的AWS账户ID        // 替换信任策略中的ACCOUNT_ID        String assumeRolePolicyDoc = ASSUME_ROLE_POLICY_DOCUMENT_FOR_USER.replace("YOUR_ACCOUNT_ID", accountId);        IamClient iam = IamClient.builder()            .region(Region.AWS_GLOBAL) // IAM通常是全球服务            .credentialsProvider(ProfileCredentialsProvider.create()) // 使用默认凭证提供者            .build();        System.out.println("--- 开始 Minio 用户访问权限配置场景 ---");        try {            // 1. 创建IAM用户            System.out.println("1. 创建IAM用户: " + userName);            createIAMUser(iam, userName);            // 2. 创建IAM策略            System.out.println("2. 创建IAM策略: " + policyName);            String policyArn = createIAMPolicy(iam, policyName, S3_FULL_ACCESS_POLICY_DOCUMENT);            // 3. 创建IAM角色            System.out.println("3. 创建IAM角色: " + roleName);            String roleArn = createIAMRole(iam, roleName, assumeRolePolicyDoc);            // 4

以上就是使用AWS SDK for Java 2.x为Minio存储桶配置用户访问策略的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/578396.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月10日 09:30:26
下一篇 2025年11月10日 09:32:15

相关推荐

  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 使用 SVG 如何实现自定义宽度、间距和半径的虚线边框?

    使用 svg 实现自定义虚线边框 如何实现一个具有自定义宽度、间距和半径的虚线边框是一个常见的前端开发问题。传统的解决方案通常涉及使用 border-image 引入切片图片,但是这种方法存在引入外部资源、性能低下的缺点。 为了避免上述问题,可以使用 svg(可缩放矢量图形)来创建纯代码实现。一种方…

    2025年12月24日
    100
  • 如何让“元素跟随文本高度,而不是撑高父容器?

    如何让 元素跟随文本高度,而不是撑高父容器 在页面布局中,经常遇到父容器高度被子元素撑开的问题。在图例所示的案例中,父容器被较高的图片撑开,而文本的高度没有被考虑。本问答将提供纯css解决方案,让图片跟随文本高度,确保父容器的高度不会被图片影响。 解决方法 为了解决这个问题,需要将图片从文档流中脱离…

    2025年12月24日
    000
  • 为什么 CSS mask 属性未请求指定图片?

    解决 css mask 属性未请求图片的问题 在使用 css mask 属性时,指定了图片地址,但网络面板显示未请求获取该图片,这可能是由于浏览器兼容性问题造成的。 问题 如下代码所示: 立即学习“前端免费学习笔记(深入)”; icon [data-icon=”cloud”] { –icon-cl…

    2025年12月24日
    200
  • 如何利用 CSS 选中激活标签并影响相邻元素的样式?

    如何利用 css 选中激活标签并影响相邻元素? 为了实现激活标签影响相邻元素的样式需求,可以通过 :has 选择器来实现。以下是如何具体操作: 对于激活标签相邻后的元素,可以在 css 中使用以下代码进行设置: li:has(+li.active) { border-radius: 0 0 10px…

    2025年12月24日
    100
  • 如何模拟Windows 10 设置界面中的鼠标悬浮放大效果?

    win10设置界面的鼠标移动显示周边的样式(探照灯效果)的实现方式 在windows设置界面的鼠标悬浮效果中,光标周围会显示一个放大区域。在前端开发中,可以通过多种方式实现类似的效果。 使用css 使用css的transform和box-shadow属性。通过将transform: scale(1.…

    2025年12月24日
    200
  • 为什么我的 Safari 自定义样式表在百度页面上失效了?

    为什么在 Safari 中自定义样式表未能正常工作? 在 Safari 的偏好设置中设置自定义样式表后,您对其进行测试却发现效果不同。在您自己的网页中,样式有效,而在百度页面中却失效。 造成这种情况的原因是,第一个访问的项目使用了文件协议,可以访问本地目录中的图片文件。而第二个访问的百度使用了 ht…

    2025年12月24日
    000
  • 如何用前端实现 Windows 10 设置界面的鼠标移动探照灯效果?

    如何在前端实现 Windows 10 设置界面中的鼠标移动探照灯效果 想要在前端开发中实现 Windows 10 设置界面中类似的鼠标移动探照灯效果,可以通过以下途径: CSS 解决方案 DEMO 1: Windows 10 网格悬停效果:https://codepen.io/tr4553r7/pe…

    2025年12月24日
    000
  • 使用CSS mask属性指定图片URL时,为什么浏览器无法加载图片?

    css mask属性未能加载图片的解决方法 使用css mask属性指定图片url时,如示例中所示: mask: url(“https://api.iconify.design/mdi:apple-icloud.svg”) center / contain no-repeat; 但是,在网络面板中却…

    2025年12月24日
    000
  • 如何用CSS Paint API为网页元素添加时尚的斑马线边框?

    为元素添加时尚的斑马线边框 在网页设计中,有时我们需要添加时尚的边框来提升元素的视觉效果。其中,斑马线边框是一种既醒目又别致的设计元素。 实现斜向斑马线边框 要实现斜向斑马线间隔圆环,我们可以使用css paint api。该api提供了强大的功能,可以让我们在元素上绘制复杂的图形。 立即学习“前端…

    2025年12月24日
    000
  • 图片如何不撑高父容器?

    如何让图片不撑高父容器? 当父容器包含不同高度的子元素时,父容器的高度通常会被最高元素撑开。如果你希望父容器的高度由文本内容撑开,避免图片对其产生影响,可以通过以下 css 解决方法: 绝对定位元素: .child-image { position: absolute; top: 0; left: …

    2025年12月24日
    000
  • CSS 帮助

    我正在尝试将文本附加到棕色框的左侧。我不能。我不知道代码有什么问题。请帮助我。 css .hero { position: relative; bottom: 80px; display: flex; justify-content: left; align-items: start; color:…

    2025年12月24日 好文分享
    200
  • 前端代码辅助工具:如何选择最可靠的AI工具?

    前端代码辅助工具:可靠性探讨 对于前端工程师来说,在HTML、CSS和JavaScript开发中借助AI工具是司空见惯的事情。然而,并非所有工具都能提供同等的可靠性。 个性化需求 关于哪个AI工具最可靠,这个问题没有一刀切的答案。每个人的使用习惯和项目需求各不相同。以下是一些影响选择的重要因素: 立…

    2025年12月24日
    300
  • 如何用 CSS Paint API 实现倾斜的斑马线间隔圆环?

    实现斑马线边框样式:探究 css paint api 本文将探究如何使用 css paint api 实现倾斜的斑马线间隔圆环。 问题: 给定一个有多个圆圈组成的斑马线图案,如何使用 css 实现倾斜的斑马线间隔圆环? 答案: 立即学习“前端免费学习笔记(深入)”; 使用 css paint api…

    2025年12月24日
    000
  • 如何使用CSS Paint API实现倾斜斑马线间隔圆环边框?

    css实现斑马线边框样式 想定制一个带有倾斜斑马线间隔圆环的边框?现在使用css paint api,定制任何样式都轻而易举。 css paint api 这是一个新的css特性,允许开发人员创建自定义形状和图案,其中包括斑马线样式。 立即学习“前端免费学习笔记(深入)”; 实现倾斜斑马线间隔圆环 …

    2025年12月24日
    100

发表回复

登录后才能评论
关注微信