SEO教程

SEO教程

Products

当前位置:首页 > SEO教程 >

如何快速提升搜狗网站在长沙装修公司排名中?

96SEO 2026-02-20 00:08 11


接下…Spring

在最近几个版本中配置的写法都有一些变化很多常见的方法都废弃了并且将在未来的

如何快速提升搜狗网站在长沙装修公司排名中?

Spring

过期的过期的原因是因为官方想要鼓励各位开发者使用基于组件的安全配置。

SecurityFilterChain

{http.authorizeHttpRequests((authz)

authz.anyRequest().au***nticated()).httpBasic(withDefaults());}}那么以后就要改为下面这样了

Configuration

{http.authorizeHttpRequests((authz)

authz.anyRequest().au***nticated()).httpBasic(withDefaults());return

http.build();}}如果懂之前的写法的话下面这个代码其实是很好理解的我就不做过多解释了不过还不懂

Spring

{web.ignoring().antMatchers(/ignore1,

Configuration

web.ignoring().antMatchers(/ignore1,

Bean类似下面这样

super.au***nticationManagerBean();}

Bean

userService;BeanAu***nticationManager

new

DaoAu***nticationProvider();daoAu***nticationProvider.setUserDetailsService(userService);ProviderManager

new

ProviderManager(daoAu***nticationProvider);return

pm;}

au***nticationManager;AutowiredUserDetailsService

SecurityFilterChain

http.getSharedObject(Au***nticationManagerBuilder.class);au***nticationManagerBuilder.userDetailsService(userDetailsService);au***nticationManager

au***nticationManagerBuilder.build();http.csrf().disable().cors().disable().authorizeHttpRequests().antMatchers(/api/v1/account/register,

/api/v1/account/auth).permitAll().anyRequest().au***nticated().and().au***nticationManager(au***nticationManager).sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);return

首先我们新建一个

中默认情况下只要添加了依赖我们项目的所有接口就已经被统统保护起来了现在启动项目访问

/hello

现在我们的第一个需求是使用自定义的用户而不是系统默认提供的这个简单我们只需要向

Spring

InMemoryUserDetailsManager();users.createUser(User.withUsername(javaboy).password({noop}123).roles(admin).build());users.createUser(User.withUsername(江南一点雨).password({noop}123).roles(admin).build());return

当然我现在的用户是存在内存中的如果你的用户是存在数据库中那么只需要提供

UserDetailsService

InMemoryUserDetailsManager();users.createUser(User.withUsername(javaboy).password({noop}123).roles(admin).build());users.createUser(User.withUsername(江南一点雨).password({noop}123).roles(admin).build());return

users;}BeanWebSecurityCustomizer

{return

{web.ignoring().antMatchers(/hello);}};}}以前位于

Bean

InMemoryUserDetailsManager();users.createUser(User.withUsername(javaboy).password({noop}123).roles(admin).build());users.createUser(User.withUsername(江南一点雨).password({noop}123).roles(admin).build());return

{ListFilter

方法中的配置实际上就是配置过滤器链。

现在过滤器链的配置我们通过提供一个

SecurityFilterChain

的第一个参数是拦截规则也就是哪些路径需要拦截第二个参数则是过滤器链这里我给了一个空集合也就是我们的

Spring

会拦截下所有的请求然后在一个空集合中走一圈就结束了相当于不拦截任何请求。

此时重启项目你会发现

其实我觉得目前这中新写法比以前老的写法更直观更容易让大家理解到

Spring

中有哪些过滤器其实换一个写法我们就可以将这个配置成以前那种样子

Configuration

InMemoryUserDetailsManager();users.createUser(User.withUsername(javaboy).password({noop}123).roles(admin).build());users.createUser(User.withUsername(江南一点雨).password({noop}123).roles(admin).build());return

securityFilterChain(HttpSecurity

http)

{http.authorizeRequests().anyRequest().au***nticated().and().formLogin().permitAll().and().csrf().disable();return

http.build();}}这么写就跟以前的写法其实没啥大的差别了。

Lambda

InMemoryUserDetailsManager();users.createUser(User.withUsername(javagirl).password({noop}123).roles(admin).build());http.authorizeRequests().anyRequest().au***nticated().and().formLogin().and().csrf().disable().userDetailsService(users);http.addFilterAt(loginFilter(),

UsernamePasswordAu***nticationFilter.class);

}and()

的配置来代替传统的链式配置所以以后我们的写法就得改成下面这样啦

Configuration

securityFilterChain(HttpSecurity

http)

{http.authorizeHttpRequests(auth

auth.requestMatchers(/hello).hasAuthority(user).anyRequest().au***nticated()).formLogin(form

form.loginProcessingUrl(/login).usernameParameter(name).passwordParameter(passwd)).csrf(csrf

csrf.disable()).sessionManagement(session

session.maximumSessions(1).maxSessionsPreventsLogin(true));return

http.build();}

}其实这里的几个方法倒不是啥新方法只不过有的小伙伴可能之前不太习惯用上面这几个方法进行配置习惯于链式配置。

可是往后就得慢慢习惯上面这种按照

Lambda

格式来登录那么就必须自定义过滤器或者自定义登录接口下面先来和小伙伴们展示一下这两种不同的登录形式。

3.1.1

UsernamePasswordAu***nticationFilter在这个过滤器中系统会通过

request.getParameter(this.passwordParameter)

的方式将用户名和密码读取出来很明显这就要求前端传递参数的形式是

如果想要使用

格式的参数登录那么就需要从这个地方做文章了我们自定义的过滤器如下

public

UsernamePasswordAu***nticationFilter

{Overridepublic

attemptAu***ntication(HttpServletRequest

request,

(MediaType.APPLICATION_JSON_VALUE.equalsIgnoreCase(contentType)

MediaType.APPLICATION_JSON_UTF8_VALUE.equalsIgnoreCase(contentType))

JSONif

(!request.getMethod().equals(POST))

{throw

Au***nticationServiceException(Au***ntication

method

ObjectMapper().readValue(request.getInputStream(),

User.class);username

RuntimeException(e);}//构建登录令牌UsernamePasswordAu***nticationToken

authRequest

UsernamePasswordAu***nticationToken.unau***nticated(username,password);//

Allow

authRequest);//执行真正的登录操作Au***ntication

auth

this.getAu***nticationManager().au***nticate(authRequest);return

auth;}

super.attemptAu***ntication(request,

response);}}

首先我们获取请求头根据请求头的类型来判断请求参数的格式。

如果是

JSON

userService;BeanJsonLoginFilter

jsonLoginFilter()

JsonLoginFilter();filter.setAu***nticationSuccessHandler((req,resp,auth)-{resp.setContentType(application/json;charsetutf-8);PrintWriter

out

resp.getWriter();//获取当前登录成功的用户对象User

user

auth.getPrincipal();user.setPassword(null);RespBean

respBean

ObjectMapper().writeValueAsString(respBean));});filter.setAu***nticationFailureHandler((req,resp,e)-{resp.setContentType(application/json;charsetutf-8);PrintWriter

out

{respBean.setMessage(用户名或者密码输入错误登录失败);}

else

{respBean.setMessage(账户被禁用登录失败);}

else

{respBean.setMessage(密码过期登录失败);}

else

{respBean.setMessage(账户过期登录失败);}

else

{respBean.setMessage(账户被锁定登录失败);}out.write(new

ObjectMapper().writeValueAsString(respBean));});filter.setAu***nticationManager(au***nticationManager());filter.setFilterProcessesUrl(/login);return

filter;}BeanAu***nticationManager

new

DaoAu***nticationProvider();daoAu***nticationProvider.setUserDetailsService(userService);ProviderManager

new

ProviderManager(daoAu***nticationProvider);return

securityFilterChain(HttpSecurity

http)

{//开启过滤器的配置http.authorizeHttpRequests()//任意请求都要认证之后才能访问.anyRequest().au***nticated().and()//开启表单登录开启之后就会自动配置登录页面、登录接口等信息.formLogin()//和登录相关的

URL

CsrfFilter.csrf().disable();http.addFilterBefore(jsonLoginFilter(),

UsernamePasswordAu***nticationFilter.class);return

JsonLoginFilter

{AutowiredAu***nticationManager

au***nticationManager;PostMapping(/doLogin)public

String

{UsernamePasswordAu***nticationToken

unau***nticated

UsernamePasswordAu***nticationToken.unau***nticated(user.getUsername(),

{Au***ntication

au***nticationManager.au***nticate(unau***nticated);SecurityContextHolder.getContext().setAu***ntication(au***nticate);return

success;}

Au***nticationManager#au***nticate

Configuration

userService;BeanAu***nticationManager

provider

DaoAu***nticationProvider();provider.setUserDetailsService(userService);ProviderManager

new

ProviderManager(provider);return

securityFilterChain(HttpSecurity

http)

{http.authorizeHttpRequests()//表示

/doLogin

这个地址可以不用登录直接访问.requestMatchers(/doLogin).permitAll().anyRequest().au***nticated().and().formLogin().permitAll().and().csrf().disable();return

http.build();}

具体表现就是当你调用登录接口登录成功之后再去访问系统中的其他页面又会跳转回登录页面说明访问登录之外的其他接口时系统不知道你已经登录过了。

3.2

SecurityContextPersistenceFilter

Spring

SecurityContextPersistenceFilter

private

HttpRequestResponseHolder(request,

this.repo.loadContext(holder);try

{SecurityContextHolder.setContext(contextBeforeChainExecution);chain.doFilter(holder.getRequest(),

{SecurityContext

SecurityContextHolder.getContext();SecurityContextHolder.clearContext();this.repo.saveContext(contextAfterChainExecution,

holder.getRequest(),

过滤器链的第三个是非常靠前的。

当登录请求经过这个过滤器的时候首先会尝试从

this.repo中读取到

对象这个对象中保存了当前用户的信息第一次登录的时候这里实际上读取不到任何用户信息。

将读取到的

SecurityContext

对象也就是当前请求在后续的处理流程中只要在同一个线程里都可以直接从

finally

步的时候就读取到当前用户的信息了在请求后续的处理过程中Spring

Security

this.securityContextRepository.loadDeferredContext(request);try

{this.securityContextHolderStrategy.setDeferredContext(deferredContext);chain.doFilter(request,

response);}finally

{this.securityContextHolderStrategy.clearContext();request.removeAttribute(FILTER_APPLIED);}

finally

在升级的过程中抛弃了之前旧的方案我们又费劲的把之前旧的方案写回来好像也不合理。

其实Spring

org.springframework.security.web.au***ntication.AbstractAu***nticationProcessingFilter#successfulAu***ntication

方法中源码如下

successfulAu***ntication(HttpServletRequest

request,

this.securityContextHolderStrategy.createEmptyContext();context.setAu***ntication(authResult);this.securityContextHolderStrategy.setContext(context);this.securityContextRepository.saveContext(context,

request,

response);this.rememberMeServices.loginSuccess(request,

response,

{this.eventPublisher.publishEvent(new

InteractiveAu***nticationSuccessEvent(authResult,

this.getClass()));}this.successHandler.onAu***nticationSuccess(request,

response,

}这个方法是当前用户登录成功之后的回调方法小伙伴们看到在这个回调方法中有一句

this.securityContextRepository.saveContext(context,

request,

在当前过滤器中securityContextRepository

RequestAttributeSecurityContextRepository这个表示将

SecurityContext

存入到当前请求的属性中那很明显在当前请求结束之后这个数据就没了。

Spring

DelegatingSecurityContextRepository这是一个代理的存储器代理的对象是

RequestAttributeSecurityContextRepository

HttpSessionSecurityContextRepository所以在默认的情况下用户登录成功之后在这里就把登录用户数据存入到

HttpSessionSecurityContextRepository

当我们自定义了登录过滤器之后就破坏了自动化配置里的方案了这里使用的

RequestAttributeSecurityContextRepository

Bean

JsonLoginFilter();filter.setAu***nticationSuccessHandler((req,resp,auth)-{resp.setContentType(application/json;charsetutf-8);PrintWriter

out

resp.getWriter();//获取当前登录成功的用户对象User

user

auth.getPrincipal();user.setPassword(null);RespBean

respBean

ObjectMapper().writeValueAsString(respBean));});filter.setAu***nticationFailureHandler((req,resp,e)-{resp.setContentType(application/json;charsetutf-8);PrintWriter

out

{respBean.setMessage(用户名或者密码输入错误登录失败);}

else

{respBean.setMessage(账户被禁用登录失败);}

else

{respBean.setMessage(密码过期登录失败);}

else

{respBean.setMessage(账户过期登录失败);}

else

{respBean.setMessage(账户被锁定登录失败);}out.write(new

ObjectMapper().writeValueAsString(respBean));});filter.setAu***nticationManager(au***nticationManager());filter.setFilterProcessesUrl(/login);filter.setSecurityContextRepository(new

HttpSessionSecurityContextRepository());return

filter;

SecurityContextPersistenceFilter

RestController

{AutowiredAu***nticationManager

au***nticationManager;PostMapping(/doLogin)public

String

{UsernamePasswordAu***nticationToken

unau***nticated

UsernamePasswordAu***nticationToken.unau***nticated(user.getUsername(),

{Au***ntication

au***nticationManager.au***nticate(unau***nticated);SecurityContextHolder.getContext().setAu***ntication(au***nticate);session.setAttribute(HttpSessionSecurityContextRepository.SPRING_SECURITY_CONTEXT_KEY,

SecurityContextHolder.getContext());return

success;}

层方法上添加权限注解这样做的好处是实现简单但是有一个问题就是权限硬编码每一个方法需要什么权限都是代码中配置好的后期如果想通过管理页面修改是不可能的要修改某一个方法所需要的权限只能改代码。

将请求和权限的关系通过数据库来描述每一个请求需要什么权限都在数据库中配置好当请求到达的时候动态查询然后判断权限是否满足这样做的好处是比较灵活将来需要修改接口和权限之间的关系时可以通过管理页面点击几下问题就解决了不用修改代码松哥之前的

vhr

CustomFilterInvocationSecurityMetadataSource

implements

FilterInvocationSecurityMetadataSource

{Overridepublic

中可提取出来然后根据权限表中的配置分析出来当前请求需要哪些权限并返回。

另外我还重写了一个决策器其实决策器也可以不重写就看你自己的需求如果

Spring

InsufficientAu***nticationException

boolean

方法就是做决策的地方第一个参数中可以提取出当前用户具备什么权限第三个参数是当前请求需要什么权限比较一下就行了如果当前用户不具备需要的权限则直接抛出

Bean

{http.authorizeRequests().withObjectPostProcessor(new

ObjectPostProcessorFilterSecurityInterceptor()

{Overridepublic

{object.setAccessDecisionManager(customUrlDecisionManager);object.setSecurityMetadataSource(customFilterInvocationSecurityMetadataSource);return

4.2.2

中用不了了不是因为类过期了而是因为类被移除了哪个类被移除了FilterSecurityInterceptor。

Spring

老实说新版的方案其实更合理一些传统的方案感觉带有很多前后端不分的影子现在就往更纯粹的前后端分离奔去。

由于新版中连

securityFilterChain(HttpSecurity

http)

{http.authorizeHttpRequests(register

register.anyRequest().access((au***ntication,

object)

object.getRequest().getRequestURI();ListMenuWithRoleVO

menuWithRole

menuService.getMenuWithRole();for

(MenuWithRoleVO

(antPathMatcher.match(m.getUrl(),

requestURI))

true;//说明找到了请求的地址了//这就是当前请求需要的角色ListRole

roles

m.getRoles();//获取当前登录用户的角色Collection?

extends

au***ntication.get().getAuthorities();for

(GrantedAuthority

(authority.getAuthority().equals(role.getName()))

new

AuthorizationDecision(true);}}}}}if

(!isMatch)

地址和数据库的地址没有匹配上对于这种请求统一只要登录就能访问if

instanceof

AuthorizationDecision(true);}}return

new

AuthorizationDecision(false);})).formLogin(form

//...).csrf(csrf

au***ntication很明显这就是当前登录成功的用户对象从这里我们就可以提取出来当前用户所具备的权限。

第二个参数

RequestAuthorizationContext从这个里边可以提取出来当前请求对象

URL

AuthorizationDecision(true);否则返回

new



SEO优化服务概述

作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。

百度官方合作伙伴 白帽SEO技术 数据驱动优化 效果长期稳定

SEO优化核心服务

网站技术SEO

  • 网站结构优化 - 提升网站爬虫可访问性
  • 页面速度优化 - 缩短加载时间,提高用户体验
  • 移动端适配 - 确保移动设备友好性
  • HTTPS安全协议 - 提升网站安全性与信任度
  • 结构化数据标记 - 增强搜索结果显示效果

内容优化服务

  • 关键词研究与布局 - 精准定位目标关键词
  • 高质量内容创作 - 原创、专业、有价值的内容
  • Meta标签优化 - 提升点击率和相关性
  • 内容更新策略 - 保持网站内容新鲜度
  • 多媒体内容优化 - 图片、视频SEO优化

外链建设策略

  • 高质量外链获取 - 权威网站链接建设
  • 品牌提及监控 - 追踪品牌在线曝光
  • 行业目录提交 - 提升网站基础权威
  • 社交媒体整合 - 增强内容传播力
  • 链接质量分析 - 避免低质量链接风险

SEO服务方案对比

服务项目 基础套餐 标准套餐 高级定制
关键词优化数量 10-20个核心词 30-50个核心词+长尾词 80-150个全方位覆盖
内容优化 基础页面优化 全站内容优化+每月5篇原创 个性化内容策略+每月15篇原创
技术SEO 基本技术检查 全面技术优化+移动适配 深度技术重构+性能优化
外链建设 每月5-10条 每月20-30条高质量外链 每月50+条多渠道外链
数据报告 月度基础报告 双周详细报告+分析 每周深度报告+策略调整
效果保障 3-6个月见效 2-4个月见效 1-3个月快速见效

SEO优化实施流程

我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:

1

网站诊断分析

全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。

2

关键词策略制定

基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。

3

技术优化实施

解决网站技术问题,优化网站结构,提升页面速度和移动端体验。

4

内容优化建设

创作高质量原创内容,优化现有页面,建立内容更新机制。

5

外链建设推广

获取高质量外部链接,建立品牌在线影响力,提升网站权威度。

6

数据监控调整

持续监控排名、流量和转化数据,根据效果调整优化策略。

SEO优化常见问题

SEO优化一般需要多长时间才能看到效果?
SEO是一个渐进的过程,通常需要3-6个月才能看到明显效果。具体时间取决于网站现状、竞争程度和优化强度。我们的标准套餐一般在2-4个月内开始显现效果,高级定制方案可能在1-3个月内就能看到初步成果。
你们使用白帽SEO技术还是黑帽技术?
我们始终坚持使用白帽SEO技术,遵循搜索引擎的官方指南。我们的优化策略注重长期效果和可持续性,绝不使用任何可能导致网站被惩罚的违规手段。作为百度官方合作伙伴,我们承诺提供安全、合规的SEO服务。
SEO优化后效果能持续多久?
通过我们的白帽SEO策略获得的排名和流量具有长期稳定性。一旦网站达到理想排名,只需适当的维护和更新,效果可以持续数年。我们提供优化后维护服务,确保您的网站长期保持竞争优势。
你们提供SEO优化效果保障吗?
我们提供基于数据的SEO效果承诺。根据服务套餐不同,我们承诺在约定时间内将核心关键词优化到指定排名位置,或实现约定的自然流量增长目标。所有承诺都会在服务合同中明确约定,并提供详细的KPI衡量标准。

SEO优化效果数据

基于我们服务的客户数据统计,平均优化效果如下:

+85%
自然搜索流量提升
+120%
关键词排名数量
+60%
网站转化率提升
3-6月
平均见效周期

行业案例 - 制造业

  • 优化前:日均自然流量120,核心词无排名
  • 优化6个月后:日均自然流量950,15个核心词首页排名
  • 效果提升:流量增长692%,询盘量增加320%

行业案例 - 电商

  • 优化前:月均自然订单50单,转化率1.2%
  • 优化4个月后:月均自然订单210单,转化率2.8%
  • 效果提升:订单增长320%,转化率提升133%

行业案例 - 教育

  • 优化前:月均咨询量35个,主要依赖付费广告
  • 优化5个月后:月均咨询量180个,自然流量占比65%
  • 效果提升:咨询量增长414%,营销成本降低57%

为什么选择我们的SEO服务

专业团队

  • 10年以上SEO经验专家带队
  • 百度、Google认证工程师
  • 内容创作、技术开发、数据分析多领域团队
  • 持续培训保持技术领先

数据驱动

  • 自主研发SEO分析工具
  • 实时排名监控系统
  • 竞争对手深度分析
  • 效果可视化报告

透明合作

  • 清晰的服务内容和价格
  • 定期进展汇报和沟通
  • 效果数据实时可查
  • 灵活的合同条款

我们的SEO服务理念

我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。

提交需求或反馈

Demand feedback