基于Helm在K8s部署Authentik:云原生统一身份认证网关实战

news2026/5/3 2:24:25
1. 项目概述为什么我们需要一个现代化的身份认证网关在云原生和微服务架构成为主流的今天应用开发的速度越来越快但随之而来的一个核心挑战是如何高效、安全地管理这些应用的身份认证与授权想象一下你手上有十几个内部工具、几个对外服务还有一堆API接口。每个应用都有一套自己的登录逻辑用户需要记住一堆密码管理员需要维护一堆用户列表。这不仅体验糟糕更是巨大的安全风险和管理负担。这就是统一身份认证与授权要解决的问题。而goauthentik/helm这个项目正是将业界领先的开源身份平台Authentik以最云原生的方式——通过Helm Chart——部署到Kubernetes集群中的一把钥匙。简单说它让你能用几行命令就在你的K8s集群里拉起一个功能堪比商业IdP身份提供商的服务接管所有应用的身份验证登录和授权权限控制。Authentik本身就是一个强大的“身份中台”支持OAuth2、OIDC、SAML等现代协议能对接LDAP、AD等传统目录服务还提供了可视化流程编排、多因素认证等高级功能。而goauthentik/helm这个Chart则解决了“如何把这么复杂的系统优雅地部署在K8s上”的难题。它封装了所有部署细节数据库初始化、缓存配置、静态文件服务、Ingress路由、证书管理、高可用配置等等。对于运维和开发而言这意味着你不再需要手动编写一堆K8s YAML文件而是通过一份高度可配置的values.yaml文件就能定义出一个生产就绪的Authentik环境。2. 核心架构与设计思路拆解2.1 Authentik 的核心组件与 Helm Chart 的封装逻辑要理解这个Helm Chart的设计首先得明白Authentik在运行时由哪些核心部分组成Server (Core):这是Authentik的大脑提供主要的API、管理界面和核心逻辑。它需要连接数据库来持久化配置和用户数据。Worker:处理异步任务例如发送邮件用于密码重置、通知、执行自定义脚本等。Worker与Server共享数据库连接但独立部署可以提高系统的吞吐量和可靠性。PostgreSQL:Authentik官方推荐并使用PostgreSQL作为后端数据库。所有核心数据用户、组、策略、提供商配置都存储在这里。Redis:用作缓存和消息代理Celery broker用于Server和Worker之间的通信以及存储会话等临时数据显著提升性能。静态文件服务:Authentik的前端资源HTML, JS, CSS以及用户上传的文件如自定义Logo需要被托管。在传统的虚拟机部署中你需要手动安装配置这些组件。而在Kubernetes世界里goauthentik/helmChart通过定义多个Kubernetes资源对象将它们有机地整合在一起StatefulSet / Deployment:用于部署server和worker。考虑到server是无状态的状态在数据库和Redis中通常使用Deployment以保证高可用和弹性伸缩。Chart中可能会为两者分别创建Deployment。Service:为server和worker创建内部ClusterIP服务供集群内其他应用访问。Ingress:对外暴露server的管理界面和SSO端点。Chart会智能地根据配置生成Ingress资源并支持注解annotations以集成各类Ingress Controller如Nginx, Traefik。Secrets / ConfigMaps:用于管理敏感信息如数据库密码、密钥和配置文件如自定义认证流程的YAML。PersistentVolumeClaim (PVC):为PostgreSQL数据库和可能需要的文件存储如媒体文件声明持久化存储。Job:用于执行初始化任务例如在首次启动时自动执行数据库迁移migrate和创建超级管理员createsuperuser。这种封装的核心思路是“声明式配置”。你不需要关心Pod如何启动、服务如何发现你只需要在values.yaml里声明“我需要一个使用Bitnami PostgreSQL的Authentik域名是sso.mycompany.com使用Let‘s Encrypt自动签发证书”。Helm会帮你生成所有必要的K8s资源并确保它们以正确的顺序和依赖关系启动。2.2 关键设计考量安全、可观测性与可维护性一个好的生产级Chart必须在设计之初就考虑这三点安全性Security:Secret管理Chart绝不会把密码明文写在values.yaml里。它通常支持通过K8s Secret对象注入或者与外部Secret管理工具如HashiCorp Vault, Sealed Secrets集成。数据库密码、SECRET_KEY等核心机密都是如此处理。网络策略NetworkPolicy在启用CNI插件如Calico, Cilium的集群中Chart可以配置严格的网络策略只允许必要的流量进入如Ingress流量到Server PodServer Pod访问PostgreSQL和Redis。安全上下文SecurityContext为Pod和容器配置非root用户运行、只读根文件系统等遵循最小权限原则。证书管理与cert-manager无缝集成实现TLS证书的自动申请、续期和轮换确保通信全程加密。可观测性Observability:就绪探针Readiness Probe与存活探针Liveness ProbeChart会为Server和Worker容器配置完善的健康检查端点如/api/v3/core/health/确保K8s能准确感知应用状态实现自我修复和优雅流量切换。日志与指标Logging MetricsAuthentik应用本身会输出结构化日志通常是JSON格式。Chart的配置会确保这些日志能被集群的日志收集系统如Fluentd, Loki抓取。同时Authentik暴露Prometheus格式的指标Chart可以配置ServiceMonitor如果安装了Prometheus Operator来自动发现和抓取这些指标用于监控认证成功率、延迟等关键业务指标。可维护性Maintainability:配置分离将“安装时配置”如副本数、资源限制和“运行时配置”如OAuth2客户端配置、认证策略分离。后者通常可以通过Authentik的管理界面动态调整无需重新部署Helm Release。版本管理Helm本身提供了Release的版本管理和回滚能力。Chart的版本与Authentik应用版本清晰对应升级路径明确。自定义能力提供extraEnv,extraVolumes,extraContainers等钩子允许用户注入自定义环境变量、挂载额外配置文件或添加边车容器Sidecar以满足特定的定制化需求而无需修改Chart本身。3. 部署前准备与核心配置解析3.1 环境与工具准备在敲下helm install之前你需要确保以下环境就绪一个可用的Kubernetes集群可以是云厂商托管的如EKS, AKS, GKE也可以是自建的如使用kubeadm, RKE2部署的。确保kubectl能够正常连接集群。Helm CLI工具安装Helm 3.x版本。Helm 2已废弃所有现代Chart都基于Helm 3。Ingress Controller集群中需要安装一个Ingress Controller如Nginx Ingress Controller或Traefik。这是对外暴露服务的标准方式。可选但推荐cert-manager用于自动管理TLS证书。如果你打算使用HTTPS强烈建议生产环境使用安装cert-manager并配置好一个ClusterIssuer如Let‘s Encrypt的letsencrypt-prod会极大简化证书管理。可选外部数据库与缓存对于生产环境建议使用云托管的PostgreSQL如AWS RDS, Google Cloud SQL和Redis如AWS ElastiCache, Google Memorystore以获得更高的可用性、可维护性和性能。Chart完全支持配置外部数据库和Redis地址。3.2 深度解析values.yaml关键配置values.yaml是这个Helm Chart的灵魂。我们挑出最核心、最容易出错的几部分进行详解# 1. 镜像配置 - 决定运行哪个版本的Authentik image: repository: ghcr.io/goauthentik/server # 镜像仓库 tag: 2024.6.1 # 指定版本标签强烈建议使用固定版本而非latest pullPolicy: IfNotPresent # 2. 全局配置 - 应用的基本信息 authentik: secret_key: # 留空Chart会自动生成一个Secret并引用。这是应用的安全基石必须保密且唯一。 # 错误示例直接在这里写密码。正确做法是通过existingSecret引用或让Chart自动生成。 error_reporting: enabled: false # 是否向Authentik官方发送错误报告生产环境通常关闭。 # 3. 入口Ingress配置 - 如何从外部访问 ingress: enabled: true className: nginx # 指定Ingress Controller的Class hosts: - host: sso.yourdomain.com # 你的单点登录域名 paths: - path: / pathType: Prefix tls: - secretName: authentik-tls-secret # TLS证书的Secret名称 hosts: - sso.yourdomain.com annotations: # 关键这里配置与Ingress Controller相关的注解 cert-manager.io/cluster-issuer: letsencrypt-prod # 使用cert-manager自动签发证书 nginx.ingress.kubernetes.io/proxy-body-size: 100m # 调整上传文件大小限制 # 4. PostgreSQL配置 - 数据存储的核心 postgresql: enabled: true # 是否使用Chart内嵌的PostgreSQL子Chart # 如果使用外部数据库设置 enabled: false并配置下面的 externalDatabase auth: username: authentik database: authentik password: # 同样留空或通过Secret引用 persistence: enabled: true size: 20Gi # 根据用户规模预估存储大小 # 5. Redis配置 - 缓存与消息队列 redis: enabled: true # 是否使用Chart内嵌的Redis子Chart auth: password: # 使用外部Redis时设置 enabled: false并配置 authentik.redis # 6. Server和Worker配置 - 计算资源与高可用 server: replicas: 2 # 生产环境至少2个副本实现高可用和负载均衡 resources: requests: memory: 1Gi cpu: 500m limits: memory: 2Gi cpu: 1000m # 可以配置自定义环境变量、卷挂载等 extraEnv: - name: AUTHENTIK_DISABLE_UPDATE_CHECK value: true worker: replicas: 2 resources: {...} # 资源限制通常可以比Server稍低 # 7. 邮件配置 - 密码重置、通知等功能依赖于此 email: host: smtp.gmail.com port: 587 username: your-emailgmail.com password: # 务必通过Secret引用 use_tls: true from: Authentik noreplyyourdomain.com重要提示所有密码、密钥等敏感信息绝对不要直接写在values.yaml文件中。应该通过创建Kubernetes Secret来管理然后在values.yaml中通过existingSecret键进行引用。例如为数据库密码创建Secretkubectl create secret generic authentik-postgresql-password --from-literalpostgresql-passwordYourStrongPassword然后在values.yaml中配置postgresql.auth.existingSecret: authentik-postgresql-password。3.3 配置外部服务与高级选项对于追求更高可用性和专业运维的团队使用外部托管服务是更佳选择。配置外部PostgreSQL (以Cloud SQL为例):postgresql: enabled: false # 禁用内置PostgreSQL authentik: postgresql: host: your-cloud-sql-ip port: 5432 name: authentik user: authentik_user password: # 通过 authentik.postgresql.existingSecret 和 authentik.postgresql.existingSecretPasswordKey 引用Secret sslmode: require # 云数据库通常要求SSL配置外部Redis (以Memorystore为例):redis: enabled: false # 禁用内置Redis authentik: redis: host: your-memorystore-ip port: 6379 # 如果启用了认证配置密码 password: # 同样通过Secret引用 ssl: true # 如果支持自定义认证流程与品牌化Authentik的强大之处在于可拖拽的流程编排器。你可以通过Helm Chart将预先设计好的流程YAML文件以ConfigMap的形式挂载到容器中实现配置即代码。server: extraVolumes: - name: custom-flows configMap: name: authentik-custom-flows extraVolumeMounts: - name: custom-flows mountPath: /custom-flows readOnly: true # 然后创建一个包含流程定义的ConfigMap # kubectl create configmap authentik-custom-flows --from-filedefault-authentication-flow.yaml --from-filedefault-invalidation-flow.yaml这样在Authentik启动后这些流程会自动加载实现了部署的完全自动化。4. 完整部署流程与核心操作实录4.1 步骤一添加仓库与获取Chart# 添加 goauthentik 的 Helm 仓库 helm repo add authentik https://charts.goauthentik.io helm repo update # 搜索并查看可用的Chart版本 helm search repo authentik # 输出示例authentik/authentik 1.0.0 2024.6.1 A Helm chart for Authentik4.2 步骤二定制化 values.yaml 文件不建议直接使用默认的values.yaml进行生产部署。最佳实践是获取默认值然后在其基础上修改。# 获取默认的 values.yaml 文件 helm show values authentik/authentik my-values.yaml然后用你喜欢的编辑器如VS Code, vim打开my-values.yaml根据上一节的解析修改关键配置特别是ingress.hosts,email配置以及将所有的密码字段替换为对现有Secret的引用或留空让Chart生成。4.3 步骤三安装与部署使用定制的配置文件进行安装。建议为每个环境如dev, staging, prod创建独立的命名空间和values文件。# 创建一个命名空间 kubectl create namespace authentik # 使用自定义的 values.yaml 文件安装Release命名为 ak helm install ak authentik/authentik -n authentik -f my-values.yaml安装命令执行后Helm会在authentik命名空间下创建一系列资源。你可以通过以下命令观察部署状态# 查看Release状态 helm status ak -n authentik # 查看所有相关的Pod等待它们都进入Running状态 kubectl get pods -n authentik -w # 查看Ingress获取外部访问地址如果配置了LoadBalancer会有EXTERNAL-IP kubectl get ingress -n authentik4.4 步骤四初始访问与管理员设置当所有Pod都Running且就绪后通过你配置的域名如https://sso.yourdomain.com访问Authentik界面。首次访问你会看到一个设置向导。如果Chart配置了postgresql.enabledtrue且是全新安装数据库初始化Job会自动创建表结构。你只需要创建第一个超级管理员账户。获取初始密码如果安装时没有显式设置密码Chart可能将初始密码生成在了一个Secret中。你可以通过以下命令获取kubectl get secret -n authentik ak-authentik -o jsonpath{.data.authentik_admin_password} | base64 --decode使用这个密码和你在向导中设置的用户名默认是akadmin登录。登录后立即进入“管理员仪表盘” - “用户” - 找到你的管理员用户 - “更改密码”设置一个强密码并启用多因素认证如TOTP。4.5 步骤五配置第一个应用提供者Authentik的核心价值在于作为身份中台。登录后我们来配置一个最简单的OAuth2提供商Provider例如连接一个内部开发的Web应用。创建OAuth2/OpenID提供商进入“管理员仪表盘” - “提供商” - “创建”。选择“OAuth2/OpenID Connect”。填写名称如My Internal App授权流选择默认的default-provider-authorization-explicit-consent这是一个预置的授权同意流程。在“客户端ID”和“客户端密钥”部分你可以点击“生成”来创建。记下这些信息你的应用需要它们。“重定向URI”是你的应用在登录成功后接收授权码的地址例如https://myapp.yourdomain.com/auth/callback。务必填写准确。创建应用进入“管理员仪表盘” - “应用” - “创建”。填写名称、SlugURL标识符。在“提供商”一栏选择你刚刚创建的OAuth2提供商。保存后这个应用就会出现在用户的“应用库”中他们可以点击图标进行单点登录。在你的应用中集成根据你应用的技术栈如Python Django, Node.js Express, Go Gin使用对应的OIDC客户端库。配置库时需要发现端点Discovery URLhttps://sso.yourdomain.com/application/o/你的应用slug/.well-known/openid-configuration。这是最推荐的方式客户端可以自动获取所有端点。客户端ID和密钥上一步记下的。回调URL与提供商配置中一致。集成后你的应用登录按钮将重定向到Authentik进行认证成功后携带用户信息如用户名、邮箱跳回。5. 生产环境运维、问题排查与性能调优5.1 监控与日志收集实战1. 指标监控Prometheus GrafanaAuthentik Server和Worker都暴露了Prometheus指标端点默认在/metrics。如果你集群中部署了Prometheus Operator可以在values.yaml中轻松启用ServiceMonitorprometheus: servicemonitor: enabled: true interval: 30s scrapeTimeout: 10s这会自动创建ServiceMonitor资源Prometheus会自动抓取指标。然后你可以在Grafana中导入Authentik的官方或社区仪表盘监控关键指标如请求率、延迟、错误率、活跃会话数、各类认证事件成功/失败计数等。2. 日志聚合与分析确保你的Pod日志能被集群的日志系统收集如EFK/ELK Stack, Loki。Authentik默认输出JSON格式的结构化日志非常利于解析。你可以通过server.extraEnv或worker.extraEnv调整日志级别server: extraEnv: - name: LOG_LEVEL value: info # 可调整为 debug, warning, error在日志系统中你可以基于字段如logger_name,level,event进行高效过滤和告警。5.2 常见问题排查速查表问题现象可能原因排查命令与步骤Pod 处于CrashLoopBackOff状态1. 数据库连接失败。2. Redis连接失败。3. 配置文件错误或Secret未正确挂载。4. 初始化Job失败。1.kubectl logs pod-name -n authentik --previous查看上一个容器的日志。2.kubectl describe pod pod-name -n authentik查看Pod事件关注错误信息。3. 检查PostgreSQL和Redis的Pod/服务是否正常kubectl get pods,svc -n authentik。4. 检查初始化Job日志kubectl logs jobs/ak-authentik-migrations -n authentik。无法通过域名访问1. Ingress配置错误或未生效。2. DNS解析问题。3. 防火墙或网络策略阻止。1.kubectl get ingress -n authentik查看Ingress的ADDRESS和规则。2.kubectl describe ingress ingress-name -n authentik查看Ingress事件。3. 在集群内用curl测试Servicekubectl run curl-test --imagecurlimages/curl -it --rm -- curl http://ak-authentik-server.authentik.svc.cluster.local:9000/api/v3/core/health/。4. 检查本地DNSnslookup sso.yourdomain.com。登录成功但无法跳回应用1. 应用的回调URL与Authentik提供商中配置的不一致。2. 应用和Authentik之间存在网络问题。3. 应用的OIDC客户端配置错误。1. 在Authentik管理界面检查该提供商的“重定向URI”是否完全匹配包括协议http/https和端口。2. 查看Authentik Server日志搜索相关请求看是否有错误信息。3. 在应用的日志中查看OIDC库返回的错误。邮件发送失败1. SMTP服务器配置错误主机、端口、TLS。2. 用户名/密码错误或未通过Secret正确注入。3. 被SMTP服务器拒绝如IP不在白名单。1. 检查values.yaml中的email配置特别是密码是否通过Secret正确设置。2. 查看Worker Pod的日志搜索“email”、“SMTP”相关错误。3. 使用kubectl exec进入Worker Pod手动使用telnet或openssl s_client测试SMTP连接。性能缓慢请求超时1. 资源CPU/内存不足。2. Redis缓存命中率低或连接池耗尽。3. 数据库查询慢。1.kubectl top pods -n authentik查看资源使用情况。2. 检查Prometheus指标中Redis的内存使用、连接数、命中率。3. 为PostgreSQL启用慢查询日志分析瓶颈。考虑对常用查询字段如用户名、邮箱加索引。5.3 备份、恢复与升级策略备份Authentik的核心状态在PostgreSQL数据库中。因此备份的核心是备份PostgreSQL。数据库备份如果使用Chart内置的PostgreSQL可以利用其备份功能如果子Chart支持或使用kubectl exec执行pg_dump。对于外部托管数据库使用云服务商提供的备份工具如RDS的快照。媒体文件备份如果用户上传了自定义Logo等文件通常存储在PVC中需要备份对应的PersistentVolume。配置文件备份备份你的values.yaml文件和任何通过ConfigMap挂载的自定义流程文件。恢复恢复PostgreSQL数据。使用备份的values.yaml重新部署Helm Releasehelm upgrade ...。确保PVC被正确挂载并包含媒体文件。升级Helm升级是相对平滑的。务必先阅读目标版本的Chart更新日志和Authentik本身的发布说明看是否有破坏性变更。# 1. 备份当前版本和数据库。 # 2. 更新本地仓库信息。 helm repo update # 3. 获取新版本的默认values与你的自定义values做对比合并。 helm show values authentik/authentik --version new-version new-values.yaml # 使用diff工具如diff, meld对比 new-values.yaml 和你的 my-values.yaml将必要的自定义配置合并到新文件中。 # 4. 执行升级。 helm upgrade ak authentik/authentik -n authentik -f merged-values.yaml --version new-version # 5. 密切观察Pod滚动更新状态和日志。 kubectl get pods -n authentik -w升级后务必在管理界面进行全面功能测试。5.4 性能与高可用调优建议资源规划根据用户量和请求频率调整server和worker的replicas数量及CPU/内存limits。一个中等规模日活数百的系统2个副本每个分配1-2核CPU、2-4Gi内存通常足够。缓存优化Redis是性能关键。确保Redis有足够内存并监控内存使用和淘汰策略。对于大规模部署可以考虑使用Redis集群模式。数据库优化对authentik_user用户表、authentik_group组表等核心表确保在username,email等常用查询字段上建立了索引。定期清理过期的会话、令牌等临时数据。Ingress优化在Ingress注解中调整nginx.ingress.kubernetes.io/proxy-buffer-size,proxy-read-timeout等参数以适配长时间运行的SSO流程。水平扩展server是无状态的可以轻松水平扩展。worker也可以根据异步任务队列的长度进行弹性伸缩需要结合K8s HPA和自定义指标。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2576861.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…