springboot集成saml2.0

时间: 2023-09-18 17:10:14 浏览: 124
SAML(Security Assertion Markup Language)是一种基于 XML 的标准,用于在不同的身份验证和授权系统之间交换身份验证和授权数据。在集成 SAML 2.0 单点登录(SSO)到 Spring Boot 应用程序时,通常需要使用 Spring Security SAML 扩展。 以下是在 Spring Boot 中集成 SAML 2.0 的基本步骤: 1. 添加 Spring Security SAML 依赖: ```xml <dependency> <groupId>org.springframework.security.extensions</groupId> <artifactId>spring-security-saml2-core</artifactId> <version>1.0.10.RELEASE</version> </dependency> ``` 2. 配置 Spring Security SAML: 在 Spring Boot 应用程序中,可以通过在 application.properties 或 application.yml 文件中添加以下配置来配置 Spring Security SAML: ```yaml # SAML配置 security.saml2.metadata-url=http://localhost:8080/saml/metadata security.saml2.entity-id=http://localhost:8080/saml/metadata security.saml2.keystore-location=classpath:samlKeystore.jks security.saml2.keystore-password=secret security.saml2.private-key-password=secret security.saml2.protocol=urn:oasis:names:tc:SAML:2.0:protocol security.saml2.tls=true ``` 这些配置包括元数据 URL、实体 ID、密钥库位置、密钥库密码、私钥密码、协议和 TLS 是否启用。 3. 配置 Spring Security: 在 Spring Boot 应用程序中,可以使用以下示例代码配置 Spring Security: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private SAMLUserDetailsService samlUserDetailsService; @Autowired private SAMLAuthenticationProvider samlAuthenticationProvider; @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/saml/**").permitAll() .anyRequest().authenticated() .and() .apply(saml()) .and() .httpBasic(); } @Bean public SAMLConfigurer saml() { return new SAMLConfigurer(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.authenticationProvider(samlAuthenticationProvider); } @Bean public SAMLAuthenticationProvider samlAuthenticationProvider() { SAMLAuthenticationProvider provider = new SAMLAuthenticationProvider(); provider.setUserDetails(samlUserDetailsService); provider.setForcePrincipalAsString(false); return provider; } @Bean public SAMLBootstrap samlBootstrap() { return new SAMLBootstrap(); } @Bean public SAMLUserDetailsService samlUserDetailsService() { return new SAMLUserDetailsServiceImpl(); } } ``` 这里我们配置了一个基本的 Spring Security 配置,其中包括允许所有 /saml/** 请求,使用 SAML 配置和启用 HTTP Basic 认证。我们还将 SAMLUserDetailsService 和 SAMLAuthenticationProvider 添加到了配置中。 4. 配置 SAML 元数据: 最后,我们需要为 SAML 配置创建元数据文件。可以使用以下示例代码创建元数据文件: ```java @Configuration public class SAMLConfig { @Autowired private SAMLUserDetailsService samlUserDetailsService; @Autowired private SAMLAuthenticationProvider samlAuthenticationProvider; @Value("${security.saml2.metadata-url}") private String metadataUrl; @Value("${security.saml2.entity-id}") private String entityId; @Value("${security.saml2.keystore-location}") private String keystoreLocation; @Value("${security.saml2.keystore-password}") private String keystorePassword; @Value("${security.saml2.private-key-password}") private String privateKeyPassword; @Bean public SAMLConfigurer saml() { return new SAMLConfigurer(); } @Bean public SAMLContextProviderImpl contextProvider() { return new SAMLContextProviderImpl(); } @Bean public SAMLDefaultLogger samlLogger() { return new SAMLDefaultLogger(); } @Bean public SAMLDefaultLogoutHandler logoutHandler() { return new SAMLDefaultLogoutHandler(); } @Bean public SAMLLogoutProcessingFilter samlLogoutProcessingFilter() { return new SAMLLogoutProcessingFilter(logoutHandler(), new SecurityContextLogoutHandler()); } @Bean public SAMLLogoutFilter samlLogoutFilter() { return new SAMLLogoutFilter(logoutHandler(), new LogoutHandler[] { logoutHandler() }, new LogoutHandler[] { logoutHandler() }); } @Bean public SAMLProcessorImpl processor() { return new SAMLProcessorImpl(Collections.singletonList(new HTTPPostBinding()))); } @Bean public VelocityEngine velocityEngine() { return VelocityFactory.getEngine(); } @Bean(initMethod = "initialize") public StaticBasicParserPool parserPool() { return new StaticBasicParserPool(); } @Bean(name = "samlWebSSOHoKProcessingFilter") public SAMLWebSSOHoKProcessingFilter samlWebSSOHoKProcessingFilter() throws Exception { SAMLWebSSOHoKProcessingFilter filter = new SAMLWebSSOHoKProcessingFilter(); filter.setAuthenticationSuccessHandler(successRedirectHandler()); filter.setAuthenticationManager(authenticationManager()); filter.setAuthenticationFailureHandler(authenticationFailureHandler()); return filter; } @Bean(name = "samlAuthenticationFilter") public SAMLAuthenticationFilter samlAuthenticationFilter() throws Exception { SAMLAuthenticationFilter filter = new SAMLAuthenticationFilter(); filter.setAuthenticationManager(authenticationManager()); filter.setAuthenticationSuccessHandler(successRedirectHandler()); filter.setAuthenticationFailureHandler(authenticationFailureHandler()); return filter; } @Bean(name = "successRedirectHandler") public SavedRequestAwareAuthenticationSuccessHandler successRedirectHandler() { SavedRequestAwareAuthenticationSuccessHandler successRedirectHandler = new SavedRequestAwareAuthenticationSuccessHandler(); successRedirectHandler.setDefaultTargetUrl("/"); return successRedirectHandler; } @Bean(name = "authenticationFailureHandler") public SimpleUrlAuthenticationFailureHandler authenticationFailureHandler() { SimpleUrlAuthenticationFailureHandler failureHandler = new SimpleUrlAuthenticationFailureHandler(); failureHandler.setUseForward(true); failureHandler.setDefaultFailureURL("/error"); return failureHandler; } @Bean(name = "metadata") public CachingMetadataManager metadata() throws MetadataProviderException { List<MetadataProvider> providers = new ArrayList<>(); providers.add(new HTTPMetadataProvider(metadataUrl, 5000)); providers.add(new ResourceBackedMetadataProvider(new Timer(), new ClasspathResource("metadata/idp.xml"))); CachingMetadataManager manager = new CachingMetadataManager(providers); manager.setRefreshCheckInterval(3600); return manager; } @Bean(name = "webSSOprofileConsumer") public WebSSOProfileConsumer webSSOprofileConsumer() { return new WebSSOProfileConsumerImpl(); } @Bean(name = "webSSOprofile") public WebSSOProfile webSSOprofile() { return new WebSSOProfileImpl(); } @Bean(name = "hokWebSSOProfileConsumer") public WebSSOProfileConsumerHoKImpl hokWebSSOProfileConsumer() { return new WebSSOProfileConsumerHoKImpl(); } @Bean(name = "hokWebSSOProfile") public WebSSOProfileHoKImpl hokWebSSOProfile() { return new WebSSOProfileHoKImpl(); } @Bean(name = "defaultWebSSOProfileConsumer") public WebSSOProfileConsumer defaultWebSSOProfileConsumer() { return new WebSSOProfileConsumerImpl(); } @Bean(name = "defaultWebSSOProfile") public WebSSOProfile defaultWebSSOProfile() { return new WebSSOProfileImpl(); } @Bean(name = "metadataDisplayFilter") public MetadataDisplayFilter metadataDisplayFilter() { return new MetadataDisplayFilter(); } @Bean(name = "ssoFilter") public SAMLProcessingFilter ssoFilter() throws Exception { SAMLProcessingFilter filter = new SAMLProcessingFilter(); filter.setAuthenticationManager(authenticationManager()); filter.setAuthenticationSuccessHandler(successRedirectHandler()); filter.setAuthenticationFailureHandler(authenticationFailureHandler()); return filter; } @Bean(name = "samlEntryPoint") public SAMLEntryPoint samlEntryPoint() { SAMLEntryPoint entryPoint = new SAMLEntryPoint(); entryPoint.setDefaultProfileOptions(defaultWebSSOProfileOptions()); return entryPoint; } @Bean(name = "defaultWebSSOProfileOptions") public WebSSOProfileOptions defaultWebSSOProfileOptions() { WebSSOProfileOptions options = new WebSSOProfileOptions(); options.setIncludeScoping(false); return options; } @Bean(name = "metadataGeneratorFilter") public MetadataGeneratorFilter metadataGeneratorFilter() { return new MetadataGeneratorFilter(metadataGenerator()); } @Bean(name = "metadataGenerator") public MetadataGenerator metadataGenerator() { MetadataGenerator metadataGenerator = new MetadataGenerator(); metadataGenerator.setEntityId(entityId); metadataGenerator.setExtendedMetadata(extendedMetadata()); metadataGenerator.setIncludeDiscoveryExtension(false); metadataGenerator.setKeyManager(keyManager()); return metadataGenerator; } @Bean(name = "keyManager") public KeyManager keyManager() { DefaultResourceLoader loader = new DefaultResourceLoader(); Resource storeFile = loader.getResource(keystoreLocation); String storePass = keystorePassword; Map<String, String> passwords = new HashMap<>(); passwords.put("apollo", privateKeyPassword); return new JKSKeyManager(storeFile, storePass, passwords, "apollo"); } @Bean(name = "extendedMetadata") public ExtendedMetadata extendedMetadata() { ExtendedMetadata extendedMetadata = new ExtendedMetadata(); extendedMetadata.setIdpDiscoveryEnabled(false); extendedMetadata.setSignMetadata(true); return extendedMetadata; } @Bean(name = "metadataDisplay") public StaticViewResolver metadataDisplay() { return new StaticViewResolver("/WEB-INF/views/metadata.jsp"); } @Bean(name = "samlLogoutFilter") public SAMLLogoutFilter samlLogoutFilter() { return new SAMLLogoutFilter(successLogoutHandler(), new LogoutHandler[] { logoutHandler() }, new LogoutHandler[] { logoutHandler() }); } @Bean(name = "successLogoutHandler") public SimpleUrlLogoutSuccessHandler successLogoutHandler() { SimpleUrlLogoutSuccessHandler successLogoutHandler = new SimpleUrlLogoutSuccessHandler(); successLogoutHandler.setDefaultTargetUrl("/"); return successLogoutHandler; } @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/saml/**").permitAll() .anyRequest().authenticated() .and() .apply(saml()) .and() .logout() .logoutSuccessUrl("/") .and() .csrf().disable(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.authenticationProvider(samlAuthenticationProvider); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth .inMemoryAuthentication() .withUser("user").password("{noop}password").roles("USER"); } @Bean public SAMLAuthenticationProvider samlAuthenticationProvider() { SAMLAuthenticationProvider provider = new SAMLAuthenticationProvider(); provider.setUserDetails(samlUserDetailsService); provider.setForcePrincipalAsString(false); return provider; } @Bean public SAMLBootstrap samlBootstrap() { return new SAMLBootstrap(); } @Bean public SAMLUserDetailsService samlUserDetailsService() { return new SAMLUserDetailsServiceImpl(); } @Bean(name = "metadata") public CachingMetadataManager metadata() throws MetadataProviderException { List<MetadataProvider> providers = new ArrayList<>(); providers.add(new HTTPMetadataProvider(metadataUrl, 5000)); providers.add(new ResourceBackedMetadataProvider(new Timer(), new ClasspathResource("metadata/idp.xml"))); CachingMetadataManager manager = new CachingMetadataManager(providers); manager.setRefreshCheckInterval(3600); return manager; } @Bean(name = "samlWebSSOHoKProcessingFilter") public SAMLWebSSOHoKProcessingFilter samlWebSSOHoKProcessingFilter() throws Exception { SAMLWebSSOHoKProcessingFilter filter = new SAMLWebSSOHoKProcessingFilter(); filter.setAuthenticationSuccessHandler(successRedirectHandler()); filter.setAuthenticationManager(authenticationManager()); filter.setAuthenticationFailureHandler(authenticationFailureHandler()); return filter; } @Bean(name = "samlAuthenticationFilter") public SAMLAuthenticationFilter samlAuthenticationFilter() throws Exception { SAMLAuthenticationFilter filter = new SAMLAuthenticationFilter(); filter.setAuthenticationManager(authenticationManager()); filter.setAuthenticationSuccessHandler(successRedirectHandler()); filter.setAuthenticationFailureHandler(authenticationFailureHandler()); return filter; } @Bean(name = "successRedirectHandler") public SavedRequestAwareAuthenticationSuccessHandler successRedirectHandler() { SavedRequestAwareAuthenticationSuccessHandler successRedirectHandler = new SavedRequestAwareAuthenticationSuccessHandler(); successRedirectHandler.setDefaultTargetUrl("/"); return successRedirectHandler; } @Bean(name = "authenticationFailureHandler") public SimpleUrlAuthenticationFailureHandler authenticationFailureHandler() { SimpleUrlAuthenticationFailureHandler failureHandler = new SimpleUrlAuthenticationFailureHandler(); failureHandler.setUseForward(true); failureHandler.setDefaultFailureURL("/error"); return failureHandler; } @Bean(name = "ssoFilter") public SAMLProcessingFilter ssoFilter() throws Exception { SAMLProcessingFilter filter = new SAMLProcessingFilter(); filter.setAuthenticationManager(authenticationManager()); filter.setAuthenticationSuccessHandler(successRedirectHandler()); filter.setAuthenticationFailureHandler(authenticationFailureHandler()); return filter; } @Bean(name = "samlEntryPoint") public SAMLEntryPoint samlEntryPoint() { SAMLEntryPoint entryPoint = new SAMLEntryPoint(); entryPoint.setDefaultProfileOptions(defaultWebSSOProfileOptions()); return entryPoint; } @Bean(name = "defaultWebSSOProfileOptions") public WebSSOProfileOptions defaultWebSSOProfileOptions() { WebSSOProfileOptions options = new WebSSOProfileOptions(); options.setIncludeScoping(false); return options; } @Bean(name = "metadataGeneratorFilter") public MetadataGeneratorFilter metadataGeneratorFilter() { return new MetadataGeneratorFilter(metadataGenerator()); } @Bean(name = "metadataGenerator") public MetadataGenerator metadataGenerator() { MetadataGenerator metadataGenerator = new MetadataGenerator(); metadataGenerator.setEntityId(entityId); metadataGenerator.setExtendedMetadata(extendedMetadata()); metadataGenerator.setIncludeDiscoveryExtension(false); metadataGenerator.setKeyManager(keyManager()); return metadataGenerator; } @Bean(name = "keyManager") public KeyManager keyManager() { DefaultResourceLoader loader = new DefaultResourceLoader(); Resource storeFile = loader.getResource(keystoreLocation); String storePass = keystorePassword; Map<String, String> passwords = new HashMap<>(); passwords.put("apollo", privateKeyPassword); return new JKSKeyManager(storeFile, storePass, passwords, "apollo"); } @Bean(name = "extendedMetadata") public ExtendedMetadata extendedMetadata() { ExtendedMetadata extendedMetadata = new ExtendedMetadata(); extendedMetadata.setIdpDiscoveryEnabled(false); extendedMetadata.setSignMetadata(true); return extendedMetadata; } @Bean(name = "metadataDisplay") public StaticViewResolver metadataDisplay() { return new StaticViewResolver("/WEB-INF/views/metadata.jsp"); } @Bean(name = "samlLogoutFilter") public SAMLLogoutFilter samlLogoutFilter() { return new SAMLLogoutFilter(successLogoutHandler(), new LogoutHandler[] { logoutHandler() }, new LogoutHandler[] { logoutHandler() }); } @Bean(name = "successLogoutHandler") public SimpleUrlLogoutSuccessHandler successLogoutHandler() { SimpleUrlLogoutSuccessHandler successLogoutHandler = new SimpleUrlLogoutSuccessHandler(); successLogoutHandler.setDefaultTargetUrl("/"); return successLogoutHandler; } } ``` 该配置包括 SAML 元数据、SAML 上下文提供程序、SAML 日志记录器、SAML 注销处理程序、SAML 注销过滤器、SAML 处理器、SAML 速度引擎、SAML 解析器池、SAML WebSSO 处理过滤器、SAML 认证过滤器、SAML 成功重定向处理程序、SAML 认证失败处理程序、元数据管理器、WebSSOProfileConsumer、WebSSOProfile、WebSSOProfileConsumerHoKImpl、WebSSOProfileHoKImpl、MetadataDisplayFilter、SAMLProcessingFilter、SAMLEntryPoint、WebSSOProfileOptions、MetadataGeneratorFilter、MetadataGenerator、KeyManager、ExtendedMetadata、StaticViewResolver 和 SimpleUrlLogoutSuccessHandler。 这个配置可能看起来很复杂,但它是一个完整的 SAML 配置,包括 SAML 元数据的生成和管理、SAML 交互过滤器的配置、SAML 认证过滤器的配置、SAML 注销过滤器的配置、SAML 上下文提供程序的配置以及其他一些关键组件的配置。 这就是在 Spring Boot 中集成 SAML 2.0 的基本步骤。当然,具体的实现细节可能因实际情况而异,但这应该足以帮助您开始使用 SAML 2.0 单点登录(SSO)集成。

相关推荐

最新推荐

recommend-type

SAML2.0 基础理论

简介  安全是所有Web项目在设计时都要考虑的一个重要因素。...糟糕的安全性可能带来公关灾难。当最终用户努力保持对其个人信息的控制时,他们要面临令人迷惑的...这种通信方式的开放标准就是安全性断言标记语言(SAML)。
recommend-type

spring boot整合CAS Client实现单点登陆验证的示例

在 CAS Client 中,我们还可以配置多种认证方式,例如 CAS、CAS3、SAML 等。这些认证方式都可以通过 cas.validation-type 属性来配置。例如,我们可以使用 CAS 认证: ```properties cas.validation-type=CAS ``` ...
recommend-type

1719378276792.jpg

1719378276792.jpg
recommend-type

GO婚礼设计创业计划:技术驱动的婚庆服务

"婚礼GO网站创业计划书" 在创建婚礼GO网站的创业计划书中,创业者首先阐述了企业的核心业务——GO婚礼设计,专注于提供计算机软件销售和技术开发、技术服务,以及与婚礼相关的各种服务,如APP制作、网页设计、弱电工程安装等。企业类型被定义为服务类,涵盖了一系列与信息技术和婚礼策划相关的业务。 创业者的个人经历显示了他对行业的理解和投入。他曾在北京某科技公司工作,积累了吃苦耐劳的精神和实践经验。此外,他在大学期间担任班长,锻炼了团队管理和领导能力。他还参加了SYB创业培训班,系统地学习了创业意识、计划制定等关键技能。 市场评估部分,目标顾客定位为本地的结婚人群,特别是中等和中上收入者。根据数据显示,广州市内有14家婚庆公司,该企业预计能占据7%的市场份额。广州每年约有1万对新人结婚,公司目标接待200对新人,显示出明确的市场切入点和增长潜力。 市场营销计划是创业成功的关键。尽管文档中没有详细列出具体的营销策略,但可以推断,企业可能通过线上线下结合的方式,利用社交媒体、网络广告和本地推广活动来吸引目标客户。此外,提供高质量的技术解决方案和服务,以区别于竞争对手,可能是其市场差异化策略的一部分。 在组织结构方面,未详细说明,但可以预期包括了技术开发团队、销售与市场部门、客户服务和支持团队,以及可能的行政和财务部门。 在财务规划上,文档提到了固定资产和折旧、流动资金需求、销售收入预测、销售和成本计划以及现金流量计划。这表明创业者已经考虑了启动和运营的初期成本,以及未来12个月的收入预测,旨在确保企业的现金流稳定,并有可能享受政府对大学生初创企业的税收优惠政策。 总结来说,婚礼GO网站的创业计划书详尽地涵盖了企业概述、创业者背景、市场分析、营销策略、组织结构和财务规划等方面,为初创企业的成功奠定了坚实的基础。这份计划书显示了创业者对市场的深刻理解,以及对技术和婚礼行业的专业认识,有望在竞争激烈的婚庆市场中找到一席之地。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【基础】PostgreSQL的安装和配置步骤

![【基础】PostgreSQL的安装和配置步骤](https://img-blog.csdnimg.cn/direct/8e80154f78dd45e4b061508286f9d090.png) # 2.1 安装前的准备工作 ### 2.1.1 系统要求 PostgreSQL 对系统硬件和软件环境有一定要求,具体如下: - 操作系统:支持 Linux、Windows、macOS 等主流操作系统。 - CPU:推荐使用多核 CPU,以提高数据库处理性能。 - 内存:根据数据库规模和并发量确定,一般建议 8GB 以上。 - 硬盘:数据库文件和临时文件需要占用一定空间,建议预留足够的空间。
recommend-type

字节跳动面试题java

字节跳动作为一家知名的互联网公司,在面试Java开发者时可能会关注以下几个方面的问题: 1. **基础技能**:Java语言的核心语法、异常处理、内存管理、集合框架、IO操作等是否熟练掌握。 2. **面向对象编程**:多态、封装、继承的理解和应用,可能会涉及设计模式的提问。 3. **并发编程**:Java并发API(synchronized、volatile、Future、ExecutorService等)的使用,以及对并发模型(线程池、并发容器等)的理解。 4. **框架知识**:Spring Boot、MyBatis、Redis等常用框架的原理和使用经验。 5. **数据库相
recommend-type

微信行业发展现状及未来发展趋势分析

微信行业发展现状及未来行业发展趋势分析 微信作为移动互联网的基础设施,已经成为流量枢纽,月活跃账户达到10.4亿,同增10.9%,是全国用户量最多的手机App。微信的活跃账户从2012年起步月活用户仅为5900万人左右,伴随中国移动互联网进程的不断推进,微信的活跃账户一直维持稳步增长,在2014-2017年年末分别达到5亿月活、6.97亿月活、8.89亿月活和9.89亿月活。 微信月活发展历程显示,微信的用户数量增长已经开始呈现乏力趋势。微信在2018年3月日活达到6.89亿人,同比增长5.5%,环比上个月增长1.7%。微信的日活同比增速下滑至20%以下,并在2017年年底下滑至7.7%左右。微信DAU/MAU的比例也一直较为稳定,从2016年以来一直维持75%-80%左右的比例,用户的粘性极强,继续提升的空间并不大。 微信作为流量枢纽,已经成为移动互联网的基础设施,月活跃账户达到10.4亿,同增10.9%,是全国用户量最多的手机App。微信的活跃账户从2012年起步月活用户仅为5900万人左右,伴随中国移动互联网进程的不断推进,微信的活跃账户一直维持稳步增长,在2014-2017年年末分别达到5亿月活、6.97亿月活、8.89亿月活和9.89亿月活。 微信的用户数量增长已经开始呈现乏力趋势,这是因为微信自身也在重新寻求新的增长点。微信日活发展历程显示,微信的用户数量增长已经开始呈现乏力趋势。微信在2018年3月日活达到6.89亿人,同比增长5.5%,环比上个月增长1.7%。微信的日活同比增速下滑至20%以下,并在2017年年底下滑至7.7%左右。 微信DAU/MAU的比例也一直较为稳定,从2016年以来一直维持75%-80%左右的比例,用户的粘性极强,继续提升的空间并不大。因此,在整体用户数量开始触达天花板的时候,微信自身也在重新寻求新的增长点。 中国的整体移动互联网人均单日使用时长已经较高水平。18Q1中国移动互联网的月度总时长达到了77千亿分钟,环比17Q4增长了14%,单人日均使用时长达到了273分钟,环比17Q4增长了15%。而根据抽样统计,社交始终占据用户时长的最大一部分。2018年3月份,社交软件占据移动互联网35%左右的时长,相比2015年减少了约10pct,但仍然是移动互联网当中最大的时长占据者。 争夺社交软件份额的主要系娱乐类App,目前占比达到约32%左右。移动端的流量时长分布远比PC端更加集中,通常认为“搜索下載”和“网站导航”为PC时代的流量枢纽,但根据统计,搜索的用户量约为4.5亿,为各类应用最高,但其时长占比约为5%左右,落后于网络视频的13%左右位于第二名。PC时代的网络社交时长占比约为4%-5%,基本与搜索相当,但其流量分发能力远弱于搜索。 微信作为移动互联网的基础设施,已经成为流量枢纽,月活跃账户达到10.4亿,同增10.9%,是全国用户量最多的手机App。微信的活跃账户从2012年起步月活用户仅为5900万人左右,伴随中国移动互联网进程的不断推进,微信的活跃账户一直维持稳步增长,在2014-2017年年末分别达到5亿月活、6.97亿月活、8.89亿月活和9.89亿月活。 微信的用户数量增长已经开始呈现乏力趋势,这是因为微信自身也在重新寻求新的增长点。微信日活发展历程显示,微信的用户数量增长已经开始呈现乏力趋势。微信在2018年3月日活达到6.89亿人,同比增长5.5%,环比上个月增长1.7%。微信的日活同比增速下滑至20%以下,并在2017年年底下滑至7.7%左右。 微信DAU/MAU的比例也一直较为稳定,从2016年以来一直维持75%-80%左右的比例,用户的粘性极强,继续提升的空间并不大。因此,在整体用户数量开始触达天花板的时候,微信自身也在重新寻求新的增长点。 微信作为移动互联网的基础设施,已经成为流量枢纽,月活跃账户达到10.4亿,同增10.9%,是全国用户量最多的手机App。微信的活跃账户从2012年起步月活用户仅为5900万人左右,伴随中国移动互联网进程的不断推进,微信的活跃账户一直维持稳步增长,在2014-2017年年末分别达到5亿月活、6.97亿月活、8.89亿月活和9.89亿月活。 微信的用户数量增长已经开始呈现乏力趋势,这是因为微信自身也在重新寻求新的增长点。微信日活发展历程显示,微信的用户数量增长已经开始呈现乏力趋势。微信在2018年3月日活达到6.89亿人,同比增长5.5%,环比上个月增长1.7%。微信的日活同比增速下滑至20%以下,并在2017年年底下滑至7.7%左右。 微信DAU/MAU的比例也一直较为稳定,从2016年以来一直维持75%-80%左右的比例,用户的粘性极强,继续提升的空间并不大。因此,在整体用户数量开始触达天花板的时候,微信自身也在重新寻求新的增长点。 微信作为移动互联网的基础设施,已经成为流量枢纽,月活跃账户达到10.4亿,同增10.9%,是全国用户量最多的手机App。微信的活跃账户从2012年起步月活用户仅为5900万人左右,伴随中国移动互联网进程的不断推进,微信的活跃账户一直维持稳步增长,在2014-2017年年末分别达到5亿月活、6.97亿月活、8.89亿月活和9.89亿月活。 微信的用户数量增长已经开始呈现乏力趋势,这是因为微信自身也在重新寻求新的增长点。微信日活发展历程显示,微信的用户数量增长已经开始呈现乏力趋势。微信在2018年3月日活达到6.89亿人,同比增长5.5%,环比上个月增长1.7%。微信的日活同比增速下滑至20%以下,并在2017年年底下滑至7.7%左右。 微信DAU/MAU的比例也一直较为稳定,从2016年以来一直维持75%-80%左右的比例,用户的粘性极强,继续提升的空间并不大。因此,在整体用户数量开始触达天花板的时候,微信自身也在重新寻求新的增长点。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

【基础】安装MySQL:从下载到配置的完整指南

![python数据库编程合集](https://opengraph.githubassets.com/f5c38590c64cc0ea56ef235eff4fb5d5675e3c699a36ce388d1ffc280bd77681/mongodb/mongo-python-driver) # 1. MySQL数据库简介 MySQL是一种开源的关系型数据库管理系统(RDBMS),因其高性能、可扩展性和易用性而闻名。它广泛应用于各种规模的应用程序,从小型网站到大型企业系统。 MySQL使用结构化查询语言(SQL)来管理数据。SQL是一种标准化语言,允许用户通过简单的命令创建、读取、更新和删除