0
A
回答
0
String value = System.getEnv(myKey);
其在OS经由export foo=bar
(* nix中)或SET foo=bar
(窗口)中所定义,或系统性能:
String value = System.getProperty(myKey);
其上java命令定义行,例如java -DmyKey=myValue ...
+0
没有一个好主意,因为它会降低我的代码可移植性,并且仍然可以轻松访问配置。 – jfzr
相关问题
- 1. 设置UIBarButtonItem的可访问性属性
- 2. 网页设计标准 - 可访问性
- 3. 可配置资源 - 设计模式
- 4. 哪些设计模式可以应用于配置设置问题?
- 5. 访问未配置
- 6. 会员访问设计(访问会员)
- 7. iphone设置访问
- 8. 访问iOS设置
- 9. 数据库设计 - 配置/设置表
- 10. 设计模式和配置设置
- 11. 访问iOS设备设置
- 12. 如何访问模块内的配置设置表格
- 13. 在哪里配置“简单访问”模块的设置drupal 7
- 14. 访问Node.js中的Azure服务配置设置
- 15. 我如何设置和访问配置变量的轨道3
- 16. 在Elastic Beanstalk配置设置中拒绝S3对象的访问
- 17. 计时器对象不可访问
- 18. BuildConfig中的访问设置
- 19. 附加VS 2010配置文件时WCF服务不可访问
- 20. 用omniauth -saml设计配置
- 21. 类设计:配置对象
- 22. 化设计车辆的配置亭从采访中
- 23. 设置值前后访问可观察变量不起作用
- 24. 设置不可见后无法访问Jtable列数据
- 25. 访问hadoop配置设置,无需通过多层传递配置对象
- 26. 配置SQL Server访问
- 27. 访问RequireJS路径配置
- 28. Firefox插件访问配置
- 29. CherryPy:访问全局配置
通过默默无闻的安全性总是一个坏主意,如果这是你的意思是'隐瞒'。经过一段时间和努力,你的隐藏价值将会显现出来。如果是这种情况,我们可能需要更多关于架构的信息,以便查看是否有更好的可能。你可以在这里阅读更多:https://stackoverflow.com/questions/533965/why-is-security-through-obscurity-a-bad-idea – jackgu1988
嗯,这是一种默默无闻的安全。所以,这笔交易是我们有一台服务器,可以像其他应用程序一样运行,也可以引擎。为了部署应用程序,我们需要编写一组配置。然后将代码部署在我们的客户端服务器的war文件中。情况是,有时或客户周围的客户篡改这种开放的配置,并导致许多令人头痛的问题。所以这就是为什么我们希望配置在部署应用程序时变得模糊。 – jfzr
好吧,我明白了。问题是,如果有人想要,弄清楚一个混淆的文件总是可能的。事实上,如果有任何东西在用户手中,它可能会被破解。没有完美的安全性这样的事情,但混淆甚至远不是好的安全性。我建议你调查是否可以基于某种配置生成war文件(删除所有不相关的代码),而不是基于某种配置运行,如果这样做合理的话。 – jackgu1988