电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

瀏覽:4日期:2023-05-14 15:15:06

如今,互聯(lián)網(wǎng)項(xiàng)目對(duì)于安全的要求越來(lái)越嚴(yán)格,這就是對(duì)后端開(kāi)發(fā)提出了更多的要求,目前比較成熟的幾種大家比較熟悉的模式,像RBAC 基于角色權(quán)限的驗(yàn)證,shiro框架專門(mén)用于處理權(quán)限方面的,另一個(gè)比較流行的后端框架是Spring-Security,該框架提供了一整套比較成熟,也很完整的機(jī)制用于處理各類場(chǎng)景下的可以基于權(quán)限,資源路徑,以及授權(quán)方面的解決方案,部分模塊支持定制化,而且在和oauth2.0進(jìn)行了很好的無(wú)縫連接,在移動(dòng)互聯(lián)網(wǎng)的授權(quán)認(rèn)證方面有很強(qiáng)的優(yōu)勢(shì),具體的使用大家可以結(jié)合自己的業(yè)務(wù)場(chǎng)景進(jìn)行選取和使用

下面來(lái)說(shuō)說(shuō)關(guān)于單點(diǎn)登錄中目前比較流行的一種使用方式,就是springsecurity+jwt實(shí)現(xiàn)無(wú)狀態(tài)下用戶登錄;

JWT

在之前的篇章中大致提到過(guò),使用jwt在分布式項(xiàng)目中進(jìn)行用戶信息的認(rèn)證很方便,各個(gè)模塊只需要知道配置的秘鑰,就可以解密token中用戶的基本信息,完成認(rèn)證,很方便,關(guān)于使用jwt的基本內(nèi)容可以查閱相關(guān)資料,或者參考我之前的一篇;

整理一下思路

1、搭建springboot工程2、導(dǎo)入springSecurity跟jwt的依賴3、用戶的實(shí)體類,dao層,service層(真正開(kāi)發(fā)時(shí)再寫(xiě),這里就直接調(diào)用dao層操作數(shù)據(jù)庫(kù))4、實(shí)現(xiàn)UserDetailsService接口5、實(shí)現(xiàn)UserDetails接口6、驗(yàn)證用戶登錄信息的攔截器7、驗(yàn)證用戶權(quán)限的攔截器8、springSecurity配置9、認(rèn)證的Controller以及測(cè)試的controller

項(xiàng)目結(jié)構(gòu)

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

pom文件

<dependencies><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</scope></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter</artifactId></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-security</artifactId></dependency><!-- https://mvnrepository.com/artifact/org.springframework.security.oauth/spring-security-oauth2 --><dependency><groupId>org.springframework.security.oauth</groupId><artifactId>spring-security-oauth2</artifactId><version>2.3.5.RELEASE</version></dependency><!-- https://mvnrepository.com/artifact/org.springframework.security/spring-security-jwt --><dependency><groupId>org.springframework.security</groupId><artifactId>spring-security-jwt</artifactId><version>1.0.10.RELEASE</version></dependency><!-- https://mvnrepository.com/artifact/org.springframework.security.oauth.boot/spring-security-oauth2-autoconfigure --><dependency><groupId>org.springframework.security.oauth.boot</groupId><artifactId>spring-security-oauth2-autoconfigure</artifactId><version>2.1.4.RELEASE</version></dependency><dependency><groupId>io.jsonwebtoken</groupId><artifactId>jjwt</artifactId><version>0.9.1</version></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-jpa</artifactId></dependency><dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId></dependency><!-- mybatis依賴 --><dependency><groupId>org.mybatis.spring.boot</groupId><artifactId>mybatis-spring-boot-starter</artifactId><version>1.3.0</version></dependency><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-jdbc</artifactId></dependency><!-- redis依賴 --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId></dependency></dependencies>

application.properties

server.port=8091#數(shù)據(jù)庫(kù)連接spring.datasource.url=jdbc:mysql://localhost:3306/test?useUnicode=truespring.datasource.driver-class-name=com.mysql.jdbc.Driverspring.datasource.username=rootspring.datasource.password=root#mybatis配置mybatis.type-aliases-package=com.congge.entitymybatis.mapper-locations=classpath:mybatis/*.xml#redis配置spring.session.store-type=redisspring.redis.database=0spring,redis.host=127.0.0.1spring.redis.port=6379spring.redis.pool.min-idle=10000spring.redis.timeout=30000

為模擬用戶登錄,這里提前創(chuàng)建了一個(gè)測(cè)試使用的表,user

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

實(shí)體類User

public class User { private Integer id; private String username; private String password; private String role; public Integer getId() { return id; } public void setId(Integer id) { this.id = id; } public String getUsername() { return username; } public void setUsername(String username) { this.username = username; } public String getPassword() { return password; } public void setPassword(String password) { this.password = password; } public String getRole() { return role; } public void setRole(String role) { this.role = role; } @Override public String toString() { return 'User{' +'id=' + id +', username=’' + username + ’’’ +', password=’' + password + ’’’ +', role=’' + role + ’’’ +’}’; }}

Jwt工具類,用于管理token相關(guān)的操作,可以單測(cè)使用

public class TestJwtUtils {public static final String TOKEN_HEADER = 'Authorization'; public static final String TOKEN_PREFIX = 'Bearer ';public static final String SUBJECT = 'congge';public static final long EXPIRITION = 1000 * 24 * 60 * 60 * 7;public static final String APPSECRET_KEY = 'congge_secret'; private static final String ROLE_CLAIMS = 'rol'; public static String generateJsonWebToken(Users user) {if (user.getId() == null || user.getUserName() == null || user.getFaceImage() == null) {return null;}Map<String,Object> map = new HashMap<>();map.put(ROLE_CLAIMS, 'rol');String token = Jwts.builder().setSubject(SUBJECT).setClaims(map).claim('id', user.getId()).claim('name', user.getUserName()).claim('img', user.getFaceImage()).setIssuedAt(new Date()).setExpiration(new Date(System.currentTimeMillis() + EXPIRITION)).signWith(SignatureAlgorithm.HS256, APPSECRET_KEY).compact();return token;}/** * 生成token * @param username * @param role * @return */public static String createToken(String username,String role) {Map<String,Object> map = new HashMap<>();map.put(ROLE_CLAIMS, role);String token = Jwts.builder().setSubject(username).setClaims(map).claim('username',username).setIssuedAt(new Date()).setExpiration(new Date(System.currentTimeMillis() + EXPIRITION)).signWith(SignatureAlgorithm.HS256, APPSECRET_KEY).compact();return token;}public static Claims checkJWT(String token) {try {final Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody();return claims;} catch (Exception e) {e.printStackTrace();return null;}}/** * 獲取用戶名 * @param token * @return */public static String getUsername(String token){ Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims.get('username').toString(); }/** * 獲取用戶角色 * @param token * @return */ public static String getUserRole(String token){ Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims.get('rol').toString(); } /** * 是否過(guò)期 * @param token * @return */ public static boolean isExpiration(String token){ Claims claims = Jwts.parser().setSigningKey(APPSECRET_KEY).parseClaimsJws(token).getBody(); return claims.getExpiration().before(new Date()); }public static void main(String[] args) {String name = 'acong';String role = 'rol';String token = createToken(name,role);System.out.println(token);Claims claims = checkJWT(token);System.out.println(claims.get('username'));System.out.println(getUsername(token));System.out.println(getUserRole(token));System.out.println(isExpiration(token));}/** * eyJhbGciOiJIUzI1NiJ9. * eyJzdWIiOiJjb25nZ2UiLCJpZCI6IjExMDExIiwibmFtZSI6Im51b3dlaXNpa2kiLCJpbWciOiJ3d3cudW9rby5jb20vMS5wbmciLCJpYXQiOjE1NTQ5OTI1NzksImV4cCI6MTU1NTU5NzM3OX0. * 6DJ9En-UBcTiMRldZeevJq3e1NxJgOWryUyim4_-tEE * * @param args *//*public static void main(String[] args) {Users user = new Users();user.setId('11011');user.setUserName('nuoweisiki');user.setFaceImage('www.uoko.com/1.png');String token = generateJsonWebToken(user);System.out.println(token);Claims claims = checkJWT(token);if (claims != null) {String id = claims.get('id').toString();String name = claims.get('name').toString();String img = claims.get('img').toString();String rol = claims.get('rol').toString();System.out.println('id:' + id);System.out.println('name:' + name);System.out.println('img:' + img);System.out.println('rol:' + rol);}}*/}

操作數(shù)據(jù)庫(kù)的類

,這里主要是提供用戶注冊(cè)的一個(gè)save用戶的方法,

@Servicepublic class UserService {@Autowiredprivate UserDao userDao;public void save(User user) {user.setId(1);userDao.save(user);}}

JwtUser

該類封裝登錄用戶相關(guān)信息,例如用戶名,密碼,權(quán)限集合等,需要實(shí)現(xiàn)UserDetails 接口,

public class JwtUser implements UserDetails { private Integer id; private String username; private String password; private Collection<? extends GrantedAuthority> authorities; public JwtUser() { } // 寫(xiě)一個(gè)能直接使用user創(chuàng)建jwtUser的構(gòu)造器 public JwtUser(User user) { id = user.getId(); username = user.getUsername(); password = user.getPassword(); authorities = Collections.singleton(new SimpleGrantedAuthority(user.getRole())); } public Collection<? extends GrantedAuthority> getAuthorities() { return authorities; } public String getPassword() { return password; } public String getUsername() { return username; } public boolean isAccountNonExpired() { return true; } public boolean isAccountNonLocked() { return true; } public boolean isCredentialsNonExpired() { return true; } public boolean isEnabled() { return true; } @Override public String toString() { return 'JwtUser{' +'id=' + id +', username=’' + username + ’’’ +', password=’' + password + ’’’ +', authorities=' + authorities +’}’; }}

配置攔截器

JWTAuthenticationFilter

JWTAuthenticationFilter繼承于UsernamePasswordAuthenticationFilter該攔截器用于獲取用戶登錄的信息,只需創(chuàng)建一個(gè)token并調(diào)用authenticationManager.authenticate()讓spring-security去進(jìn)行驗(yàn)證就可以了,不用自己查數(shù)據(jù)庫(kù)再對(duì)比密碼了,這一步交給spring去操作。 這個(gè)操作有點(diǎn)像是shiro的subject.login(new UsernamePasswordToken()),驗(yàn)證的事情交給框架。

/** * 驗(yàn)證用戶名密碼正確后,生成一個(gè)token,并將token返回給客戶端 * 該類繼承自UsernamePasswordAuthenticationFilter,重寫(xiě)了其中的2個(gè)方法 , * attemptAuthentication:接收并解析用戶憑證。 * successfulAuthentication:用戶成功登錄后,這個(gè)方法會(huì)被調(diào)用,我們?cè)谶@個(gè)方法里生成token并返回。 */public class JWTAuthenticationFilter extends UsernamePasswordAuthenticationFilter { private AuthenticationManager authenticationManager; public JWTAuthenticationFilter(AuthenticationManager authenticationManager) { this.authenticationManager = authenticationManager; super.setFilterProcessesUrl('/auth/login'); } @Override public Authentication attemptAuthentication(HttpServletRequest request,HttpServletResponse response) throws AuthenticationException { // 從輸入流中獲取到登錄的信息 try { LoginUser loginUser = new ObjectMapper().readValue(request.getInputStream(), LoginUser.class); return authenticationManager.authenticate( new UsernamePasswordAuthenticationToken(loginUser.getUsername(), loginUser.getPassword()) ); } catch (IOException e) { e.printStackTrace(); return null; } } // 成功驗(yàn)證后調(diào)用的方法 // 如果驗(yàn)證成功,就生成token并返回 @Override protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException { JwtUser jwtUser = (JwtUser) authResult.getPrincipal(); System.out.println('jwtUser:' + jwtUser.toString()); String role = ''; Collection<? extends GrantedAuthority> authorities = jwtUser.getAuthorities(); for (GrantedAuthority authority : authorities){ role = authority.getAuthority(); } String token = TestJwtUtils.createToken(jwtUser.getUsername(), role); //String token = JwtTokenUtils.createToken(jwtUser.getUsername(), false); // 返回創(chuàng)建成功的token // 但是這里創(chuàng)建的token只是單純的token // 按照jwt的規(guī)定,最后請(qǐng)求的時(shí)候應(yīng)該是 `Bearer token` response.setCharacterEncoding('UTF-8'); response.setContentType('application/json; charset=utf-8'); String tokenStr = JwtTokenUtils.TOKEN_PREFIX + token; response.setHeader('token',tokenStr); } @Override protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response, AuthenticationException failed) throws IOException, ServletException { response.getWriter().write('authentication failed, reason: ' + failed.getMessage()); }}

JWTAuthorizationFilter

驗(yàn)證成功當(dāng)然就是進(jìn)行鑒權(quán)了,每一次需要權(quán)限的請(qǐng)求都需要檢查該用戶是否有該權(quán)限去操作該資源,當(dāng)然這也是框架幫我們做的,那么我們需要做什么呢?很簡(jiǎn)單,只要告訴spring-security該用戶是否已登錄,是什么角色,擁有什么權(quán)限就可以了。JWTAuthenticationFilter繼承于BasicAuthenticationFilter,至于為什么要繼承這個(gè)我也不太清楚了,這個(gè)我也是網(wǎng)上看到的其中一種實(shí)現(xiàn),實(shí)在springSecurity苦手,不過(guò)我覺(jué)得不繼承這個(gè)也沒(méi)事呢(實(shí)現(xiàn)以下filter接口或者繼承其他filter實(shí)現(xiàn)子類也可以吧)只要確保過(guò)濾器的順序,JWTAuthorizationFilter在JWTAuthenticationFilter后面就沒(méi)問(wèn)題了。

/** * 驗(yàn)證成功當(dāng)然就是進(jìn)行鑒權(quán)了 * 登錄成功之后走此類進(jìn)行鑒權(quán)操作 */public class JWTAuthorizationFilter extends BasicAuthenticationFilter { public JWTAuthorizationFilter(AuthenticationManager authenticationManager) { super(authenticationManager); } @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) throws IOException, ServletException { String tokenHeader = request.getHeader(TestJwtUtils.TOKEN_HEADER); // 如果請(qǐng)求頭中沒(méi)有Authorization信息則直接放行了 if (tokenHeader == null || !tokenHeader.startsWith(TestJwtUtils.TOKEN_PREFIX)) { chain.doFilter(request, response); return; } // 如果請(qǐng)求頭中有token,則進(jìn)行解析,并且設(shè)置認(rèn)證信息 SecurityContextHolder.getContext().setAuthentication(getAuthentication(tokenHeader)); super.doFilterInternal(request, response, chain); } // 這里從token中獲取用戶信息并新建一個(gè)token private UsernamePasswordAuthenticationToken getAuthentication(String tokenHeader) { String token = tokenHeader.replace(TestJwtUtils.TOKEN_PREFIX, ''); String username = TestJwtUtils.getUsername(token); String role = TestJwtUtils.getUserRole(token); if (username != null){ return new UsernamePasswordAuthenticationToken(username, null, Collections.singleton(new SimpleGrantedAuthority(role)) ); } return null; }}

配置SpringSecurity

到這里基本操作都寫(xiě)好啦,現(xiàn)在就需要我們將這些辛苦寫(xiě)好的“組件”組合到一起發(fā)揮作用了,那就需要配置了。需要開(kāi)啟一下注解@EnableWebSecurity然后再繼承一下WebSecurityConfigurerAdapter就可以啦,

@EnableWebSecurity@EnableGlobalMethodSecurity(prePostEnabled = true)public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired @Qualifier('userDetailsServiceImpl') private UserDetailsService userDetailsService; @Bean public BCryptPasswordEncoder bCryptPasswordEncoder(){ return new BCryptPasswordEncoder(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService).passwordEncoder(bCryptPasswordEncoder()); } @Override protected void configure(HttpSecurity http) throws Exception { http.cors().and().csrf().disable().authorizeRequests()// 測(cè)試用資源,需要驗(yàn)證了的用戶才能訪問(wèn).antMatchers('/tasks/**').authenticated().antMatchers(HttpMethod.DELETE, '/tasks/**').hasRole('ADMIN')// 其他都放行了.anyRequest().permitAll().and().addFilter(new JWTAuthenticationFilter(authenticationManager())).addFilter(new JWTAuthorizationFilter(authenticationManager()))// 不需要session.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and().exceptionHandling().authenticationEntryPoint(new JWTAuthenticationEntryPoint()); } @Bean CorsConfigurationSource corsConfigurationSource() { final UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(); source.registerCorsConfiguration('/**', new CorsConfiguration().applyPermitDefaultValues()); return source; }}

AuthController

測(cè)試類,模擬用戶注冊(cè),

@RestController@RequestMapping('/auth')public class AuthController { @Autowired private UserService userService; @Autowired private BCryptPasswordEncoder bCryptPasswordEncoder; @PostMapping('/register') public String registerUser(@RequestBody Map<String,String> registerUser){ User user = new User(); user.setUsername(registerUser.get('username')); user.setPassword(bCryptPasswordEncoder.encode(registerUser.get('password'))); user.setRole('ROLE_USER'); userService.save(user); return 'success'; }}

注冊(cè)是有了,那登錄在哪呢?我們看一下UsernamePasswordAuthenticationFilter的源代碼

public UsernamePasswordAuthenticationFilter() { super(new AntPathRequestMatcher('/login', 'POST')); }

可以看出來(lái)默認(rèn)是/login,所以登錄直接使用這個(gè)路徑就可以啦~當(dāng)然也可以自定義只需要在JWTAuthenticationFilter的構(gòu)造方法中加入下面那一句話就可以啦

public JWTAuthenticationFilter(AuthenticationManager authenticationManager) { this.authenticationManager = authenticationManager; super.setFilterProcessesUrl('/auth/login'); }

所以現(xiàn)在認(rèn)證的路徑統(tǒng)一了一下也是挺好的~看起來(lái)相當(dāng)舒服了注冊(cè):/auth/register登錄:/auth/login

TaskController

提供一個(gè)外部訪問(wèn)的API資源接口,即用戶要訪問(wèn)該類下面的接口必須要先通過(guò)認(rèn)證,后面的測(cè)試中也可以看出來(lái),直接貼代碼,

@RequestMapping('/tasks')public class TaskController { @GetMapping('/getTasks') @ResponseBody public String listTasks(){ return '任務(wù)列表'; } @PostMapping @PreAuthorize('hasRole(’ADMIN’)') public String newTasks(){ return '創(chuàng)建了一個(gè)新的任務(wù)'; } }

下面我們來(lái)測(cè)試一下,為了模擬效果比較直觀點(diǎn),我們使用postMan進(jìn)行測(cè)試,

1、首先,我們調(diào)用注冊(cè)的方法注冊(cè)一個(gè)用戶,

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

注冊(cè)成功之后,我們看到數(shù)據(jù)庫(kù)已經(jīng)有了一個(gè)用戶,

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

2、使用該用戶進(jìn)行登錄,我們希望的是登錄成功之后,后臺(tái)生成一個(gè)token并返回給前端,這樣后面的接口調(diào)用中直接帶上這個(gè)token即可,

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

可以看到登錄成功,后臺(tái)反返回了token,下面我們使用這個(gè)token請(qǐng)求其他的接口,測(cè)試一下getTasks這個(gè)接口,注意需要在postMan的請(qǐng)求header里面帶上token信息,這里是全部的token,即包含Bearer 的整個(gè)字符串,

Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例

這時(shí)候,成功請(qǐng)求到了接口的數(shù)據(jù),大家可以測(cè)試一下將過(guò)期時(shí)間調(diào)整的短一點(diǎn),然后再去請(qǐng)求看看會(huì)有什么樣的效果,這里就不做演示了。

本篇到這里基本就結(jié)束了,關(guān)于springsecurity其實(shí)內(nèi)容還是很多的,里面的用法也比較復(fù)雜,大家抽空可以做深入的研究,篇幅原因不做過(guò)多介紹了。最后感謝觀看。

附上源碼地址:boot-ssoserver_jb51.rar

到此這篇關(guān)于Springboot+SpringSecurity+JWT實(shí)現(xiàn)用戶登錄和權(quán)限認(rèn)證示例的文章就介紹到這了,更多相關(guān)Springboot SpringSecurity JWT內(nèi)容請(qǐng)搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

標(biāo)簽: Spring
相關(guān)文章:
主站蜘蛛池模板: 卫浴散热器,卫浴暖气片,卫生间背篓暖气片,华圣格浴室暖气片 | 中药超微粉碎机(中药细胞级微粉碎)-百科 | 牛奶检测仪-乳成分分析仪-北京海谊 | 加中寰球移民官网-美国移民公司,移民机构,移民中介,移民咨询,投资移民 | 定制异形重型钢格栅板/钢格板_定做踏步板/排水沟盖板_钢格栅板批发厂家-河北圣墨金属制品有限公司 | AR开发公司_AR增强现实_AR工业_AR巡检|上海集英科技 | 氟塑料磁力泵-不锈钢离心泵-耐腐蚀化工泵厂家「皖金泵阀」 | 扫地车厂家-山西洗地机-太原电动扫地车「大同朔州吕梁晋中忻州长治晋城洗地机」山西锦力环保科技有限公司 | 气动|电动调节阀|球阀|蝶阀-自力式调节阀-上海渠工阀门管道工程有限公司 | 液压升降平台_剪叉式液压/导轨式升降机_传菜机定做「宁波日腾升降机厂家」 | 艺术生文化课培训|艺术生文化课辅导冲刺-济南启迪学校 | 政府回应:200块在义乌小巷能买到爱情吗?——揭秘打工族省钱约会的生存智慧 | 打孔器,打孔钳厂家【温州新星德牌五金工具】 | 温控器生产厂家-提供温度开关/热保护器定制与批发-惠州市华恺威电子科技有限公司 | Q361F全焊接球阀,200X减压稳压阀,ZJHP气动单座调节阀-上海戎钛 | 两头忙,井下装载机,伸缩臂装载机,30装载机/铲车,50装载机/铲车厂家_价格-莱州巨浪机械有限公司 | 对照品_中药对照品_标准品_对照药材_「格利普」高纯中药标准品厂家-成都格利普生物科技有限公司 澳门精准正版免费大全,2025新澳门全年免费,新澳天天开奖免费资料大全最新,新澳2025今晚开奖资料,新澳马今天最快最新图库 | 电抗器-能曼电气-电抗器专业制造商 | UV固化机_UVLED光固化机_UV干燥机生产厂家-上海冠顶公司专业生产UV固化机设备 | 蜘蛛车-高空作业平台-升降机-高空作业车租赁-臂式伸缩臂叉装车-登高车出租厂家 - 普雷斯特机械设备(北京)有限公司 | 膜片万向弹性联轴器-冲压铸造模具「沧州昌运模具」 | 北京中航时代-耐电压击穿试验仪厂家-电压击穿试验机 | 滤芯,过滤器,滤油机,贺德克滤芯,精密滤芯_新乡市宇清流体净化技术有限公司 | 喷砂机厂家_自动喷砂机生产_新瑞自动化喷砂除锈设备 | 玖容气动液压设备有限公司-气液增压缸_压力机_增压机_铆接机_增压器 | 道达尔润滑油-食品级润滑油-道达尔导热油-合成导热油,深圳道达尔代理商合-深圳浩方正大官网 | 食品无尘净化车间,食品罐装净化车间,净化车间配套风淋室-青岛旭恒洁净技术有限公司 | 碳纤维布-植筋胶-灌缝胶-固特嘉加固材料公司 | 铝合金线槽_铝型材加工_空调挡水板厂家-江阴炜福金属制品有限公司 | 智慧养老_居家养老_社区养老_杰佳通 | 磁力链接搜索神器_BT磁力狗_CILIMAO磁力猫_高效磁力搜索引擎2024 | 税筹星_灵活用工平台_企业财务顾问_财税法薪综合服务平台 | IIS7站长之家-站长工具-爱网站请使用IIS7站长综合查询工具,中国站长【WWW.IIS7.COM】 | 塑钢课桌椅、学生课桌椅、课桌椅厂家-学仕教育设备首页 | 衬四氟_衬氟储罐_四氟储罐-无锡市氟瑞特防腐科技有限公司 | 家德利门业,家居安全门,别墅大门 - 安徽家德利门业有限公司 | 金属软管_不锈钢金属软管_巩义市润达管道设备制造有限公司 | 企业微信营销_企业微信服务商_私域流量运营_艾客SCRM官网 | vr安全体验馆|交通安全|工地安全|禁毒|消防|安全教育体验馆|安全体验教室-贝森德(深圳)科技 | 污水提升器,污水提升泵,地下室排水,增压泵,雨水泵,智能供排水控制器-上海智流泵业有限公司 | 展厅设计-展馆设计-专业企业展厅展馆设计公司-昆明华文创意 |