AWS集成项目实战:Java开发者资源库

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:AWS作为领先的云计算平台,提供了包括计算、存储、数据库等在内的多种服务。对于Java开发者而言,与AWS的集成能极大地简化云应用的构建和管理。本资源库提供了一个集合,其中包含了用于与AWS服务如S3、EC2、DynamoDB交互的Java SDK、IAM安全控制、Lambda无服务器计算、CloudFormation资源编排、API Gateway API管理、消息服务SQS和SNS、监控服务CloudWatch以及CI/CD工具CodePipeline和CodeBuild的示例代码。开发者可通过这些资源学习如何在Java应用程序中集成和使用AWS,从而提升在AWS平台上开发可扩展和可靠云应用的能力。 aws:用于与 AWS 集成的项目的回购

1. AWS服务概述

云计算已经成为了现代企业信息技术基础设施的关键组成部分。作为云计算领域的开拓者和领导者,Amazon Web Services(AWS)提供了一个全面的云服务集合,为企业提供从基础架构服务到高级机器学习服务的全方位支持。

在本章中,我们将首先概述AWS的核心服务及其基本概念,涵盖计算、存储、数据库、网络、开发者工具等多个方面,展示其如何帮助各种规模的企业无缝迁移到云上,并在云环境中构建、部署和管理应用程序。紧接着,我们将深入探讨AWS的优势所在,包括其全球性的数据中心布局、灵活的定价模型、强大的安全性和合规性支持,以及不断扩展的创新服务和功能。

本章的目标是为读者提供AWS服务的全面视角,并为其在后续章节中针对特定服务的深入学习和实践应用奠定坚实的理论基础。

2. AWS SDK for Java

2.1 Java SDK简介

2.1.1 Java SDK的安装与配置

Amazon Web Services(AWS)为Java开发者提供了强大的AWS SDK for Java,使得在Java应用程序中与AWS服务进行交互变得简单和直接。要开始使用AWS SDK for Java,首先需要在本地开发环境中安装和配置SDK。

安装AWS SDK for Java通常涉及以下几个步骤:

  1. 访问AWS官方网站下载最新的AWS SDK for Java。
  2. 解压下载的文件到一个方便访问的目录。
  3. 将解压后的文件夹路径添加到Java的 CLASSPATH 环境变量中,确保编译器和运行时能够找到SDK的类文件。
  4. 如果使用集成开发环境(IDE),如Eclipse或IntelliJ IDEA,可以在项目设置中添加SDK库,以便能够自动完成类和方法的引用。

下面是一个简单的示例代码块,展示了如何在Java程序中配置AWS SDK:

import com.amazonaws.auth.AWSStaticCredentialsProvider;
import com.amazonaws.auth.BasicAWSCredentials;
import com.amazonaws.services.s3.AmazonS3;
import com.amazonaws.services.s3.AmazonS3ClientBuilder;

public class AwsSdkExample {
    public static void main(String[] args) {
        // AWS访问密钥和密钥ID
        String accessKey = "YOUR_ACCESS_KEY";
        String secretKey = "YOUR_SECRET_KEY";

        // 使用访问密钥和密钥ID创建凭证提供者
        BasicAWSCredentials awsCreds = new BasicAWSCredentials(accessKey, secretKey);

        // 使用凭证提供者和默认区域构建Amazon S3客户端
        AmazonS3 s3Client = AmazonS3ClientBuilder.standard()
                .withCredentials(new AWSStaticCredentialsProvider(awsCreds))
                .withRegion("us-west-2")
                .build();

        // 使用s3Client进行操作...
    }
}

在这段代码中, YOUR_ACCESS_KEY YOUR_SECRET_KEY 需要被替换为用户实际的AWS访问密钥和密钥ID。这段代码首先创建了一个凭证提供者,并使用它构建了一个Amazon S3客户端,之后便可以在程序中进行S3服务相关的操作。

2.1.2 Java SDK的主要组件和功能

AWS SDK for Java不仅仅是一个简单的接口集合,它包括以下几个主要组件和功能:

  • 服务客户端(Service Clients) :为每一种AWS服务提供了对应的客户端。例如, AmazonS3 用于与Amazon Simple Storage Service(S3)进行交互,而 AmazonEC2 用于管理Amazon Elastic Compute Cloud(EC2)实例。
  • 请求与响应处理 :SDK自动处理与AWS服务之间的HTTP请求和响应,用户无需直接与HTTP层交互。
  • 错误处理机制 :内置的异常处理机制可帮助开发者在出现请求错误时进行诊断和修复。
  • 异步调用支持 :可以实现异步调用AWS服务,提高应用程序性能。
  • 凭证管理 :支持多种凭证提供方式,包括环境变量、配置文件和EC2实例角色等。
  • 工具和帮助类 :提供了许多工具和帮助类来简化常见任务的执行,比如加密、压缩等。

使用这些组件和功能,开发者可以方便地构建出高效、安全的Java应用程序,并充分利用AWS提供的各种服务。在下一小节中,我们将深入探讨如何利用Java SDK进行服务调用,并进一步展示代码块来加深理解。

3. IAM安全控制

3.1 IAM简介及作用

3.1.1 IAM的基本概念

IAM(Identity and Access Management,身份和访问管理)是AWS提供的一个核心安全服务,允许企业以细粒度的控制管理AWS资源的访问。IAM功能不仅仅是创建用户和组那么简单,它还包括权限管理、凭证管理、MFA(多因素认证)等,是实施最小权限原则,保障AWS资源安全访问的关键工具。

IAM对安全的贡献主要体现在以下几个方面:

  • 最小权限原则 :通过策略和角色,IAM能够确保每个用户或服务只能访问其所需的最小资源集。
  • 身份验证与授权 :IAM支持多种身份验证方法,包括密码、访问密钥、SSH密钥和MFA等,同时能够根据用户角色和权限来授权不同的访问级别。
  • 审计与合规 :IAM提供了详细的活动日志,能够记录谁在何时访问了哪些资源,这些信息对于遵守合规要求至关重要。
3.1.2 IAM与安全控制的关系

在云计算环境中,安全控制需要能够应对动态变化的威胁环境和不断变化的业务需求。IAM不仅提供了用户管理的基础功能,其核心价值在于能够构建一个灵活且强大的安全控制层,来满足复杂的业务需求和安全政策。

IAM与安全控制的关系可以从以下几点展开:

  • 策略定义 :IAM策略允许企业定义细致入微的访问控制策略,这些策略可以精细到单个资源和操作。
  • 动态访问控制 :IAM策略可以与条件语句结合,根据特定的条件(如时间、IP地址等)动态地控制访问权限。
  • 合规与审计 :IAM的活动日志和报告功能可以辅助企业进行安全审计和问题的追踪分析。

3.2 IAM用户和组的管理

3.2.1 用户和组的创建与配置

IAM用户代表了可以进行AWS服务访问的实体。每个用户都需要自己的凭证,比如用户名、密码和访问密钥。通常,个人用户(比如管理员)会使用自己的凭证,而应用程序则需要访问密钥。

创建和配置IAM用户和组的基本步骤如下:

  • 登录到AWS管理控制台,选择IAM服务。
  • 在用户部分,点击“添加用户”,输入用户名并选择用户类型(程序或个人)。
  • 为用户设置访问类型,包括密码访问和访问密钥访问。
  • 创建组并为组分配策略,之后可以将用户添加到组中,以便继承组的权限。

为了提高安全性,IAM推荐使用组来管理权限,并将个别用户添加到一个或多个组中,而不是直接分配权限给单个用户。

3.2.2 权限分配与策略设计

IAM策略是一组声明,用来定义和控制用户或组对AWS资源的访问权限。策略可以被附加到用户、组或角色上。

一个IAM策略的基本组成如下:

  • Version :表示策略语言的版本。
  • Statement :策略语句,包含一系列属性(如Effect, Action, Resource等)。
  • Effect :指示策略语句是允许还是拒绝。
  • Action :要允许或拒绝的具体AWS服务的操作。
  • Resource :指定策略语句中允许或拒绝访问的资源。

创建IAM策略的一个例子:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:*",
      "Resource": "*"
    }
  ]
}

上述JSON定义了一个简单的S3操作允许所有策略,其中 Effect 表示操作的结果是允许的, Action 指定允许所有S3的操作,而 Resource 指定了所有S3资源。

3.3 IAM高级安全功能

3.3.1 MFA多因素认证

为了进一步增强安全性,AWS IAM支持MFA(多因素认证)。MFA通过要求用户提供两种形式的认证来验证用户身份,例如,需要用户提供密码(知识因素)和动态令牌(拥有因素)。

要启用MFA,用户需要按照以下步骤操作:

  1. 登录到AWS管理控制台。
  2. 进入IAM用户详情,选择“安全凭证”标签页。
  3. 点击“分配MFA设备”,AWS支持虚拟MFA设备(如手机上的Google Authenticator应用)和硬件MFA设备。
  4. 按照提供的代码和步骤配置MFA。

一旦MFA配置完成,用户在进行敏感操作时就需要输入MFA生成的一次性密码。

3.3.2 IAM角色和信任关系

IAM角色是一个可被授权给用户的安全身份,角色与用户或服务不同,角色不与特定用户绑定,它是一个临时的、可被轮换的身份。角色的信任关系定义了可以扮演该角色的AWS实体的信任原则。

角色的优点包括:

  • 不需要创建和管理长期凭证。
  • 通过短期访问密钥提供更安全的权限控制。

创建和配置IAM角色的基本步骤如下:

  • 在IAM控制台中,点击“角色”,然后“创建角色”。
  • 选择一个可信实体,通常是一个AWS服务。
  • 为角色定义权限策略,确定该角色被授权可以执行的操作。
  • 给角色命名并创建角色。

角色与信任关系的结合为AWS资源提供了更灵活的访问控制方式,使服务间的安全交互更为便捷。

本章涵盖了IAM的基本概念、用户与组的管理、以及IAM的高级安全特性。IAM作为AWS安全控制的基石,对于实现有效的身份验证和访问控制至关重要。通过本章的内容,读者应能掌握IAM的核心组件和最佳实践,为构建安全稳定的AWS环境打下坚实基础。接下来的章节将会深入探讨AWS的其他核心服务,如S3、EC2以及DynamoDB等,以及如何在实际应用中运用IAM进行安全控制。

4. S3服务操作

4.1 S3的基本概念和特点

4.1.1 S3的存储模型

Amazon Simple Storage Service (S3) 是 AWS 提供的一种面向对象的存储服务,可存储和检索任意量的数据。它使用 RESTful web 服务接口,可以存储无数个文件,每个文件大小可以达到 5TB。S3 使用存储桶(Bucket)作为存储的基本单位,每个存储桶内可包含无限数量的对象(Objects),每个对象都是由数据和一些描述该数据的元数据(Metadata)组成。

S3 存储模型主要特点如下: - 可扩展性 :存储桶和对象数量无限制,自动扩展以满足数据存储需求。 - 持久性 :存储的数据具有高持久性,存储到 S3 的数据默认会有三个物理副本。 - 可访问性 :对象可以通过 REST API、AWS SDK 和 AWS CLI 等多种方式进行访问和管理。

4.1.2 数据一致性保证和版本控制

S3 提供了数据版本控制功能,确保对象的每个版本都被保存和跟踪。当您启用版本控制时,S3 会自动保存每次对象更新的版本,从而防止意外覆盖。启用版本控制后,如果需要恢复到先前的版本,可以轻松地检索和恢复。

数据一致性在 S3 中主要分为: - 最终一致性 :对于覆盖对象的 PUT 请求,S3 提供最终一致性读取保证。这意味着在完成对象的 PUT 请求后,新的数据可能不会立即对所有读取操作可见。 - 读取一致性 :对于同一个存储桶内的对象,S3 提供跨多个读取操作的一致性视图。即对同一对象的连续读取将返回相同的数据。

4.2 S3的文件操作实践

4.2.1 文件的上传、下载与删除

使用 AWS CLI 进行文件的基本操作是非常直接的,以下是一些基本命令的示例:

# 创建一个新的存储桶
aws s3 mb s3://my-new-bucket

# 上传文件到指定存储桶
aws s3 cp /path/to/local/file.txt s3://my-new-bucket/file.txt

# 下载文件到本地目录
aws s3 cp s3://my-new-bucket/file.txt /path/to/local/directory/

# 删除存储桶中的文件
aws s3 rm s3://my-new-bucket/file.txt

# 删除存储桶(确保存储桶为空)
aws s3 rb s3://my-new-bucket

在使用上述命令时, aws s3 cp 命令用于复制文件,它既可以用来上传也可以用来下载。 aws s3 rm 用于删除对象,而 aws s3 mb aws s3 rb 分别用于创建和删除存储桶。在删除存储桶之前,请确保它已经为空,否则操作会失败。

4.2.2 文件的加密和权限管理

为了保护数据的安全,S3 支持多种加密方式: - SSE-S3 :使用由 AWS 管理的密钥进行对象的服务器端加密。 - SSE-KMS :使用 AWS Key Management Service (KMS) 管理的密钥进行加密。 - SSE-C :允许客户通过 HTTPS 提供自己的加密密钥。

为了管理存储桶和对象的访问权限,可以配置访问控制列表(ACLs)或使用 AWS Identity and Access Management (IAM) 策略。IAM 策略提供更细粒度的控制,可以定义哪个用户或组可以执行哪些操作。此外,还可以使用存储桶策略或对象策略进行访问控制。

例如,以下是一个简单的 IAM 策略示例,用于授予用户列出和读取特定存储桶中所有对象的权限:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "ListAndReadObjects",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::my-bucket",
                "arn:aws:s3:::my-bucket/*"
            ]
        }
    ]
}

在实际应用中,需要根据实际业务需求制定安全策略,并且在使用 S3 时应该始终遵循最小权限原则。

4.3 S3与数据整合

4.3.1 S3与数据迁移工具的整合

S3 可以与多种 AWS 数据迁移工具整合,例如 AWS DataSync、AWS Snowball 和 AWS Transfer Family。DataSync 是一个网络传输服务,可以帮助您在本地数据中心、Amazon S3 和 Amazon Elastic File System (EFS) 之间高效地移动大量数据。它提供了更快的传输速度、更强的数据完整性验证和内置的数据加密功能。

通过使用这些数据迁移工具,可以简化数据从本地或其它云环境到 AWS 的迁移过程。

4.3.2 S3与大数据处理的案例分析

S3 经常与 AWS 的大数据和分析服务结合使用,例如 Amazon Athena 和 Amazon EMR。Amazon Athena 是一个无服务器交互式查询服务,可以利用 S3 中的数据执行分析,并提供即付即用的定价模式。Athena 无需管理任何服务器和数据仓库的基础设施,即可运行 SQL 查询。

案例:某公司需要分析存储在 S3 中的客户行为日志数据以优化营销策略。他们可以使用 Amazon Athena 来运行 SQL 查询,无需迁移数据到其他平台,直接在 S3 上完成分析。这不仅节省了迁移成本,还加快了数据查询速度。

graph LR
    A[S3 存储桶] -->|数据| B[Amazon Athena]
    B -->|SQL 查询| A
    B -->|结果| C[分析报告]

通过结合使用 S3 和 Athena,用户可以实现快速、灵活的数据分析,进而做出更加明智的业务决策。

通过本章节的介绍,我们了解了 S3 服务的基本概念、特点、操作实践以及与数据整合的方法。接下来,我们将深入探讨如何管理和优化 EC2 计算能力,以满足不断变化的业务需求。

5. EC2计算能力管理

5.1 EC2概述及应用场景

5.1.1 EC2的实例类型与选择

EC2(Elastic Compute Cloud)是AWS提供的弹性计算服务,允许用户按需启动和管理虚拟服务器实例。EC2的实例类型非常丰富,涵盖从计算密集型、内存密集型到存储优化型和加速计算型等多种计算场景。

在选择EC2实例时,用户需要考虑其业务需求,包括计算能力、内存大小、网络性能以及存储需求。例如,对于需要大量CPU资源的计算密集型工作负载,可选择C5或M5系列;对于内存优化型任务,R5系列会是更好的选择。用户还需考虑预配置实例(Pre-configured images)的使用,如Amazon Linux或Windows Server,这可以进一步减少部署时间。

5.1.2 EC2在不同业务场景下的应用

EC2实例的应用非常广泛,可以满足各种业务场景的需求。例如,在大规模的数据分析工作中,可以使用EC2实例配合EMR(Elastic MapReduce)服务进行高效计算。在构建Web应用时,可以利用EC2灵活地扩展或缩减服务器数量以应对不同的流量负载。

除了基本的服务器功能,EC2还可以用于机器学习工作负载,配合AWS的深度学习AMIs(Amazon Machine Images),可以快速启动预配置了深度学习框架的实例,加速模型训练过程。对于企业应用,EC2可以搭配数据库服务如Amazon RDS,提供稳定和安全的数据库托管解决方案。

5.2 EC2实例的部署与管理

5.2.1 实例的启动、配置与监控

启动EC2实例是通过简单的图形界面或者命令行操作完成的。用户需要选择合适的AMI(Amazon Machine Image)并根据业务需求选择相应的实例类型。接下来,用户需要配置网络设置,包括子网、安全组和网络访问控制列表(ACLs)。

在实例启动后,用户可以使用AWS提供的管理控制台或AWS CLI(命令行界面)来配置实例。包括设置实例的IP地址、加载用户数据脚本、配置系统和软件等。

监控是EC2管理的重要部分。AWS CloudWatch服务提供了一套完整的监控工具,用于跟踪实例的性能指标,例如CPU使用率、网络流量和磁盘I/O。通过设置警报,可以在特定条件触发时得到通知,以及时调整资源或进行故障排查。

5.2.2 自动伸缩组与弹性负载均衡

为了应对流量的波动,EC2提供了自动伸缩组(Auto Scaling Groups)功能,它可以根据预设的规则自动增加或减少EC2实例数量,以适应业务需求。弹性负载均衡(Elastic Load Balancing)服务则是用来分发流量到多个EC2实例,保证服务的高可用性和弹性。

负载均衡器会根据实例的健康状态进行流量分配,健康检查失败的实例不会被分配流量,从而保证了用户请求的响应质量。自动伸缩组和负载均衡的结合使用,可以构建出一个既有弹性又能自我修复的高可用架构。

5.3 高级EC2功能实践

5.3.1 网络和安全组配置

EC2实例的网络安全配置是保证实例安全运行的关键。用户需要为实例分配私有IP地址,并将其放入安全组中。安全组相当于虚拟防火墙,控制着出入实例的流量。

实例间的通信可以通过VPC(Virtual Private Cloud)的私有IP地址实现,而对外提供服务的实例则会绑定到弹性IP地址。用户可以通过创建和配置安全组规则来允许或拒绝特定类型的流量。

5.3.2 EC2实例存储和备份策略

EC2实例的存储有多种选择,包括EBS(Elastic Block Store)卷、实例存储以及最近推出的EFS(Elastic File System)等。EBS卷提供了高可用的块存储,支持快照备份和跨区域复制。实例存储则提供了非常高的I/O性能,但是数据不会在实例停止或终止后保留。

备份策略通常涉及到定期的EBS快照,以及使用AWS Backup服务统一管理备份。通过备份策略,用户可以恢复到某个时间点的数据,或者在实例故障时快速启动新的实例。

EC2还提供了多种选项来优化存储成本,如EBS的增量快照、实例存储的临时数据处理以及EFS的按需计量计费模式。合理选择存储类型和备份策略是降低EC2成本和确保数据安全的关键。

通过这些内容的深入分析,我们对EC2计算能力管理有了全面的了解。EC2作为云基础设施的重要组成部分,其灵活性、可伸缩性和可靠性是现代企业不可获取的云计算资源。掌握EC2的使用和优化,是每个云架构师和IT专业人士必备的技能。

6. DynamoDB NoSQL数据库操作

DynamoDB是Amazon Web Services(AWS)提供的一个高性能、全托管的NoSQL数据库服务,它支持键值和文档数据结构。DynamoDB 设计用来提供快速且可预测的性能,以及无缝扩展数据存储。本章节将详细探讨DynamoDB的核心特性和操作技巧,以及如何高效使用它的高级特性。

6.1 DynamoDB概览和特点

6.1.1 DynamoDB的架构和优势

DynamoDB的架构旨在提供无服务器的数据库操作,这意味着开发者无需管理数据库服务器的维护和扩展。DynamoDB能够自动适应工作负载的变化,为应用程序提供一致的性能。其主要优势包括:

  • 无缝扩展 :DynamoDB可以自动处理表的扩展和缩小,无须预先配置资源。
  • 高性能 :通过高度优化的数据存储,DynamoDB能提供毫秒级的延迟。
  • 数据安全 :AWS提供数据加密、访问控制和合规性认证等多种安全特性。
  • 灵活的数据模型 :支持键值和文档数据模型,适应不同场景需求。

6.1.2 表的设计与数据模型选择

在设计DynamoDB的表时,需要考虑到访问模式和数据的读写要求。DynamoDB支持两种数据模型:

  • 键值模型 :适用于简单的数据结构和快速读写需求。
  • 文档模型 :允许存储嵌套的数据结构,适合复杂的查询和数据结构。

为了达到最佳性能和成本效益,设计时应该:

  • 确保主键具有高唯一性和访问分布均匀性。
  • 考虑使用复合主键,以支持更复杂的数据访问模式。
  • 使用散列和范围键来优化数据的读写性能。
graph TD;
    A[DynamoDB] -->|支持| B[键值模型]
    A -->|支持| C[文档模型]
    B -->|适合| D[简单数据结构]
    B -->|适合| E[快速读写]
    C -->|适合| F[复杂查询]
    C -->|适合| G[嵌套数据结构]

6.2 DynamoDB数据操作技巧

6.2.1 CRUD操作的最佳实践

CRUD操作指的是在数据库中进行创建(Create)、读取(Read)、更新(Update)和删除(Delete)操作。在DynamoDB中,这些操作需要遵循特定的最佳实践来保证性能和效率:

  • 创建 :通过批处理写入操作来减少延迟。
  • 读取 :使用 BatchGetItem Query 操作来优化读取性能。
  • 更新 :通过条件更新来避免并发更新冲突。
  • 删除 :使用 BatchWriteItem 来提高删除大量数据时的效率。

6.2.2 数据索引的使用和优化

DynamoDB支持全局二级索引(GSI)和本地二级索引(LSI),允许高效地对数据进行查询。在创建索引时需要考虑以下因素:

  • 索引键的选择 :确保索引键可以支持所需的查询。
  • 读写能力 :索引的创建和维护会增加额外的读写容量消耗。
  • 索引策略 :对于不同模式的数据访问,选择合适的索引策略。

6.3 DynamoDB的高级特性应用

6.3.1 DynamoDB Streams和触发器

DynamoDB Streams允许捕捉表中的数据变化并将其记录到一个流中。这个流可以用来创建触发器,以响应数据的变化。

  • 利用Kinesis Data Streams或Lambda函数来处理流数据。
  • 设计触发器以执行自动化任务,如数据同步或分析。

6.3.2 复杂查询和分布式数据处理

在某些业务场景中,可能需要对DynamoDB数据执行复杂的查询和分布式数据处理。对于这些高级用例,可以使用以下策略:

  • 使用DynamoDB的 BatchExecuteStatement BatchGetItem 来优化大量数据的处理。
  • 配合AWS Glue或Amazon Athena等服务来分析DynamoDB表中的数据。

在使用DynamoDB的高级特性时,开发者应当:

  • 细心设计数据模型,以满足复杂查询的需求。
  • 利用AWS提供的工具和服务来优化数据处理和分析过程。

通过本章的探讨,您应该对DynamoDB有了更深入的理解,并掌握了它的核心特性和操作技巧。在接下来的应用中,您可以将这些知识应用到实际的云数据库管理任务中,实现更高效的NoSQL数据库操作。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:AWS作为领先的云计算平台,提供了包括计算、存储、数据库等在内的多种服务。对于Java开发者而言,与AWS的集成能极大地简化云应用的构建和管理。本资源库提供了一个集合,其中包含了用于与AWS服务如S3、EC2、DynamoDB交互的Java SDK、IAM安全控制、Lambda无服务器计算、CloudFormation资源编排、API Gateway API管理、消息服务SQS和SNS、监控服务CloudWatch以及CI/CD工具CodePipeline和CodeBuild的示例代码。开发者可通过这些资源学习如何在Java应用程序中集成和使用AWS,从而提升在AWS平台上开发可扩展和可靠云应用的能力。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值