am_wtf : [0,22874,system_server,-1,ActivityManager,System internals registering for IntentFilter { pri=0 act={android.intent.action.ACTION_SHUTDOWN} } with app priority; this will race with apps!]

时间: 2025-08-04 10:43:27 浏览: 3
<think>嗯,用户这次提出的问题相当专业,涉及到Android系统底层的广播机制和IntentFilter的竞争条件问题。从用户引用的两段代码来看,ta应该是有Androidframework开发经验的工程师,而且正在处理系统级别的优化或故障排查。用户关注的核心点是ACTION_SHUTDOWN广播在应用优先级冲突时的处理机制。这个问题很典型但也很棘手,因为涉及三个复杂因素的交互:多个应用注册相同系统广播时的优先级竞争、AMS处理广播的有序性机制、系统状态快速切换时的临界条件。用户可能在实际测试中遇到了偶发性的广播丢失问题,或者不同厂商定制ROM的行为差异问题。从技术角度看,需要拆解三个层面:首先是系统广播的有序发送机制,AMS维护的BroadcastQueue按照优先级排序接收者;其次是进程优先级影响,当系统关机时AMS_PROCE等核心进程优先级会提升;最后是并发场景下BroadcastRecord分发的原子性问题,特别是当进程在收到广播后立即被杀的情况。用户提到的“racecondition”很关键,这通常出现在系统快速状态切换时(比如测试中连续快速开关机)。解决方法可以考虑在AMS处理添加超时保护,在BroadcastQueue分发时检查系统准备关机标志位的一致性。另外注意到Android13新引入的PendingIntent.FLAG_MUTABLE_UNAUDITED选项可能影响注册时序。在回答时需要特别提醒用户注意:厂商定制ROM可能修改了默认行为,有些会通过PowerManagerService.debounceShutdownBroadcast()这类方法增加延迟保护。测试方案上建议用户使用adbshellcmdactivitybroadcastsdump命令实时抓取广播队列状态。</think> 在Android系统中处理`ACTION_SHUTDOWN`广播时的优先级冲突和竞态条件问题,需深入理解广播分发机制并采用以下技术方案: ### 一、问题根源分析 1. **IntentFilter注册冲突** - 多个应用同时注册`<action android:name="android.intent.action.ACTION_SHUTDOWN" />` - 系统关机广播(`ACTION_SHUTDOWN`)的分发优先级基于`android:priority`属性,当多个应用声明相同优先级时存在不确定性 2. **竞态条件(Race Condition)** ```java // BroadcastQueue分发逻辑伪代码 void processNextBroadcast() { BroadcastRecord r = mOrderedBroadcasts.get(0); Object nextReceiver = r.receivers.get(r.nextReceiver++); if (nextReceiver instanceof ResolveInfo) { // 创建广播接收器实例时进程可能已被终止 processReceiver(r, (ResolveInfo)nextReceiver); } } ``` 当系统快速关机时: - 高优先级接收器处理中系统进程提前终止 - 低优先级接收器未触发即进程被杀死 - AMS的`mProcessesReady`状态切换与广播分发时序冲突 ### 二、解决方案 #### 1. 注册优化 ```xml <!-- AndroidManifest.xml --> <receiver android:name=".ShutdownReceiver" android:priority="1000"> <!-- 明确设置优先级 --> <intent-filter> <action android:name="android.intent.action.ACTION_SHUTDOWN"/> </intent-filter> </receiver> ``` **要点**: - 关键业务设置优先级为`1000`(最高)以确保优先执行 - 非关键业务降低至`0`以下 #### 2. 代码级防护 ```java public class ShutdownReceiver extends BroadcastReceiver { private static final AtomicBoolean hasHandled = new AtomicBoolean(false); @Override public void onReceive(Context context, Intent intent) { if (hasHandled.compareAndSet(false, true)) { // 保证幂等性操作 saveCriticalData(); sendToBackend(); } } } ``` **双重保障机制**: - `AtomicBoolean`防止广播重复触发 - 通过`compareAndSet`实现原子操作 #### 3. 进程生命周期控制 在`onReceive()`启动前台服务延长进程存活时间: ```java Intent serviceIntent = new Intent(context, ShutdownService.class); context.startForegroundService(serviceIntent); // Android 8.0+ ``` **需配合服务声明**: ```java public class ShutdownService extends Service { @Override public int onStartCommand(Intent intent, int flags, int startId) { // 完成剩余工作 return START_NOT_STICKY; } } ``` ### 三、系统级规避策略 1. **有序广播改造** ```java // 替代原发送方式 Intent shutdownIntent = new Intent(ACTION_SHUTDOWN); context.sendOrderedBroadcast(shutdownIntent, null, new ShutdownResultReceiver(), null, // scheduler Activity.RESULT_OK, null, // initialData null); // initialExtras ``` - 使用`sendOrderedBroadcast`确保顺序执行 - 通过`ShutdownResultReceiver`监控结果 2. **修改Framework层**(需定制ROM) 在`BroadcastQueue.java`增加同步锁: ```java synchronized (mService) { // 修改BroadcastRecord分发逻辑 if (r.receiver instanceof ResolveInfo) { final ProcessRecord app = mService.getProcessRecordLocked(...); if (app != null && app.isKilled()) { r.resultCode = Activity.RESULT_CANCELED; scheduleBroadcastsLocked(); } } } ``` ### 四、检测与调试 1. **广播状态监控** ```bash adb shell dumpsys activity broadcasts | grep "ACTION_SHUTDOWN" ``` 2. **进程存活验证** ```java // 接收器中检查进程状态 if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.N) { if (getProcess().isShuttingDown()) { // 紧急保存内存数据 } } ``` ### 五、备选方案 对于关键业务场景,建议: 1. 使用`PowerManager.isInteractive()`轮询监控 2. 部署`JobScheduler`实现定时数据保存 3. 改用`StickyBroadcast`跨进程传递状态 > **系统限制说明**:普通应用最高优先级只允许设为`1000`,系统签名应用可达`Integer.MAX_VALUE`,但系统级广播接收不建议开放给三方应用[^1][^2]。
阅读全文

相关推荐

E SystemServiceRegistry: Manager wrapper not available: persistent_data_block 03-25 10:15:02.751 1000 829 870 I am_wtf : [0,21183,system_server,-1,SystemServiceRegistry,No service published for: persistent_data_block] 03-25 10:15:02.752 1000 829 870 I am_wtf : [0,21183,system_server,-1,SystemServiceRegistry,Manager wrapper not available: persistent_data_block] 03-25 10:15:02.753 1000 829 860 I commit_sys_config_file: [package-session,2] 03-25 10:15:02.753 1000 829 962 E AtomicFile: Failed to rename /data/system/install_sessions.xml.new to /data/system/install_sessions.xml 03-25 10:15:02.753 1000 829 962 I commit_sys_config_file: [package-session,2] 03-25 10:15:02.809 1000 829 1017 W RuleEvaluation: Integrity rule files are not available. 03-25 10:15:02.810 1000 829 897 I PackageManager: Integrity check passed for file:///data/app/vmdl46588232.tmp 03-25 10:15:02.813 1000 829 860 I commit_sys_config_file: [package-session,3] 03-25 10:15:02.814 1000 829 897 V PackageManager: pkgLite for install: PackageInfoLite{6c934c5 android.inputmethodservice.cts.devicetest} 03-25 10:15:02.824 1000 829 897 W PackageManager: Can't replace full app with instant app: android.inputmethodservice.cts.devicetest for user: 0 03-25 10:15:02.824 1000 829 870 I ActivityManager: Force stopping android.inputmethodservice.cts.devicetest appid=10183 user=-1: installPackageLI 03-25 10:15:02.824 1000 829 897 W PackageManager: Failed to prepare for install. 03-25 10:15:02.828 1000 829 897 D PackageInstallerSession: Marking session 46588232 as failed: INSTALL_FAILED_SESSION_INVALID: Failed to prepare for install. 03-25 10:15:02.828 1000 829 897 I PackageInstallerSession: Session [46588232] was destroyed because of [Session marked as failed: INSTALL_FAILED_SESSION_INVALID: Failed to prepare for install.] 03-25 10:15:02.830 1000 829 962 I commit_sys_config_file: [package-session,1] 03-25 10:15:02.832 1000 829 860 I commit_sys_config_file: [package-session,2] 03-25 10:15:03.026 shell 520 520 E adbd : longfei transport UsbFfs opening service: shell,v2,TERM=xterm-256color,raw:appops write-settings 03-25 10:15:03.057 1000 829 4479 I commit_sys_config_file: [appops_accesses,5]

以下是Superset的配置文件,请检查是否启用了Guest Token 功能: #!/usr/bin/env python # -*- coding: utf-8 -*- """ 优化的Superset混合认证配置 """ import os import sys import logging import pymysql import ssl from urllib.parse import quote_plus from flask_sqlalchemy import SQLAlchemy # ============================================================================ # 基础配置 # ============================================================================ BASE_DIR = os.path.dirname(__file__) sys.path.append(BASE_DIR) # 环境变量 ENVIRONMENT = os.getenv("SUPERSET_ENV", "development") # production/development IS_PRODUCTION = ENVIRONMENT == "production" IS_DEVELOPMENT = ENVIRONMENT == "development" # 版本和部署信息 SUPERSET_VERSION = os.getenv("SUPERSET_VERSION", "4.1.2") DEPLOYMENT_ID = os.getenv("DEPLOYMENT_ID", "default") print(f"🔧 加载Superset配置 - 环境: {ENVIRONMENT}") # ============================================================================ # 数据库配置(优化版) # ============================================================================ pymysql.install_as_MySQLdb() db = SQLAlchemy() DB_USER = os.getenv("SUPERSET_DB_USER", "superset") DB_PASSWORD = os.getenv("SUPERSET_DB_PASSWORD", "SupersetPassword2025!") DB_HOST = os.getenv("SUPERSET_DB_HOST", "10.18.6.120") DB_PORT = int(os.getenv("SUPERSET_DB_PORT", "3306")) DB_NAME = os.getenv("SUPERSET_DB_NAME", "superset") SQLALCHEMY_DATABASE_URI = ( f"mysql+pymysql://{DB_USER}:{DB_PASSWORD}@{DB_HOST}:{DB_PORT}/{DB_NAME}" "?charset=utf8mb4" ) # 优化的数据库引擎配置 SQLALCHEMY_ENGINE_OPTIONS = { "pool_pre_ping": True, "pool_recycle": 3600, "pool_timeout": 30, "max_overflow": 20, "pool_size": 10, "echo": False, "isolation_level": "READ_COMMITTED", "connect_args": { "connect_timeout": 10, "read_timeout": 60, "write_timeout": 60, "charset": "utf8mb4", # 移除了collation参数 "autocommit": False, "sql_mode": "STRICT_TRANS_TABLES,NO_ZERO_DATE,NO_ZERO_IN_DATE,ERROR_FOR_DIVISION_BY_ZERO", } } # SQLAlchemy配置优化 SQLALCHEMY_TRACK_MODIFICATIONS = False SQLALCHEMY_RECORD_QUERIES = False SQLALCHEMY_ECHO = False # 数据库健康检查 DATABASE_HEALTH_CHECK_ENABLED = True DATABASE_HEALTH_CHECK_INTERVAL = 30 # ============================================================================ # SQLLab专用配置(修复前端错误) # ============================================================================ # SQLLab基础配置 ENABLE_SQLLAB = True SQLLAB_BACKEND_PERSISTENCE = True SQLLAB_TIMEOUT = 300 SQL_MAX_ROW = 10000 SQLLAB_DEFAULT_DBID = None SQLLAB_CTAS_NO_LIMIT = True SQLLAB_QUERY_COST_ESTIMATES_ENABLED = False # 关闭查询成本估算 SQLLAB_ASYNC_TIME_LIMIT_SEC = 600 # 防止SQLLab错误的配置 PREVENT_UNSAFE_DB_CONNECTIONS = False SQLLAB_VALIDATION_TIMEOUT = 10 ENABLE_TEMPLATE_PROCESSING = True # 查询结果配置 SUPERSET_WEBSERVER_TIMEOUT = 300 SUPERSET_WORKERS = 1 if IS_DEVELOPMENT else 4 # ============================================================================ # 安全配置 (多层防护) # ============================================================================ SECRET_KEY = os.environ.get( "SUPERSET_SECRET_KEY", "FPwbFnYKL6wQTD0vtQfGBw7Y530FUfufsnHwXQTLlrrn8koVcctkMwiK", ) # 安全检查 if len(SECRET_KEY) < 32: raise ValueError("SECRET_KEY长度必须至少32位") if IS_DEVELOPMENT: logging.debug(f"SECRET_KEY已设置: {'*' * len(SECRET_KEY)}") # 禁用安全警告弹框 SECURITY_WARNING_BANNER = False # 或者设置为空字符串 SECURITY_WARNING_MESSAGE = "" # ============================================================================ # Redis和异步查询检查 # ============================================================================ # 检查Redis可用性 REDIS_HOST = os.getenv("REDIS_HOST", "localhost") REDIS_PORT = int(os.getenv("REDIS_PORT", "6379")) REDIS_PASSWORD = os.getenv("REDIS_PASSWORD", "minth@888") # Redis密码 REDIS_DB = int(os.getenv("REDIS_DB", "0")) # URL编码密码以处理特殊字符 REDIS_PASSWORD_ENCODED = quote_plus(REDIS_PASSWORD) if REDIS_PASSWORD else "" # 构建Redis连接URL if REDIS_PASSWORD: REDIS_URL = f"redis://:{REDIS_PASSWORD_ENCODED}@{REDIS_HOST}:{REDIS_PORT}" else: REDIS_URL = f"redis://{REDIS_HOST}:{REDIS_PORT}" # 检查Redis可用性 REDIS_AVAILABLE = False try: import redis # 创建Redis连接(带密码) r = redis.Redis( host=REDIS_HOST, port=REDIS_PORT, password=REDIS_PASSWORD if REDIS_PASSWORD else None, socket_timeout=5, socket_connect_timeout=5 ) # 测试连接 r.ping() REDIS_AVAILABLE = True print(f"✅ Redis连接成功: {REDIS_HOST}:{REDIS_PORT} (已认证)") # 测试基本操作 test_key = "superset_test" r.set(test_key, "test_value", ex=10) # 10秒过期 if r.get(test_key): print("✅ Redis读写测试成功") r.delete(test_key) except Exception as e: print(f"⚠️ Redis连接失败: {e}") REDIS_AVAILABLE = False # ============================================================================ # 特性标志 # ============================================================================ FEATURE_FLAGS = { # SQLLab核心功能 "ENABLE_SQLLAB": True, "SQLLAB_BACKEND_PERSISTENCE": True, "ESTIMATE_QUERY_COST": False, # 关闭可能导致ROLLBACK的功能 "QUERY_COST_FORMATTERS_BY_ENGINE": {}, "RESULTS_BACKEND_USE_MSGPACK": True, # 🔧 强制启用msgpack # 权限和安全 "DASHBOARD_RBAC": True, "ENABLE_EXPLORE_JSON_CSRF_PROTECTION": True, "ENABLE_TEMPLATE_PROCESSING": True, "ROW_LEVEL_SECURITY": True, # 行级安全 # 嵌入功能 "EMBEDDED_SUPERSET": True, "ALLOW_DASHBOARD_EMBEDDING": True, "EMBEDDED_IN_FRAME": True, # 过滤器和交互 "DASHBOARD_NATIVE_FILTERS": True, "DASHBOARD_CROSS_FILTERS": True, "ENABLE_FILTER_BOX_MIGRATION": True, "DASHBOARD_FILTERS": True, # 异步查询 禁用 "GLOBAL_ASYNC_QUERIES": False , "ASYNC_QUERIES": False, "SCHEDULED_QUERIES": False, # 高级功能 暂时不设置 "ENABLE_JAVASCRIPT_CONTROLS": True, "DYNAMIC_PLUGINS": False, "THUMBNAILS": REDIS_AVAILABLE, "SCREENSHOTS": REDIS_AVAILABLE, # 开发和调试(仅开发环境) "ENABLE_REACT_CRUD_VIEWS": IS_DEVELOPMENT, "ENABLE_BROAD_ACTIVITY_ACCESS": IS_DEVELOPMENT, } # ============================================================================ # 禁用异步查询配置·RESULTS_BACKEND # ============================================================================ RESULTS_BACKEND = None CELERY_CONFIG = None # ============================================================================ # 结果处理修复配置 # ============================================================================ RESULTS_BACKEND_USE_MSGPACK = True import json class SupersetJSONEncoder(json.JSONEncoder): def default(self, obj): if isinstance(obj, set): return list(obj) if hasattr(obj, 'isoformat'): return obj.isoformat() if hasattr(obj, '__dict__'): return obj.__dict__ return super().default(obj) JSON_DEFAULT = SupersetJSONEncoder().encode SQLLAB_RESULTS_BACKEND_PERSISTENCE = True SQLLAB_TIMEOUT = 300 SUPERSET_SQLLAB_TIMEOUT = 300 print("🔧 结果处理配置已修复") # ============================================================================ # LDAP认证配置(增强版) # ============================================================================ from flask_appbuilder.security.manager import AUTH_LDAP AUTH_TYPE = AUTH_LDAP # LDAP服务器配置 AUTH_LDAP_SERVER = "ldap://10.18.2.50:389" AUTH_LDAP_USE_TLS = False # 可根据服务器能力调整 # 用户名和搜索配置 AUTH_LDAP_USERNAME_FORMAT = "%(username)[email protected]" AUTH_LDAP_SEARCH = "dc=minth,dc=intra" AUTH_LDAP_SEARCH_FILTER = "(sAMAccountName={username})" # 用户属性映射 AUTH_LDAP_UID_FIELD = "sAMAccountName" AUTH_LDAP_FIRSTNAME_FIELD = "givenName" AUTH_LDAP_LASTNAME_FIELD = "sn" AUTH_LDAP_EMAIL_FIELD = "mail" # LDAP行为配置 AUTH_LDAP_ALLOW_SELF_SIGNED = True AUTH_LDAP_ALWAYS_SEARCH = True # 用户管理 AUTH_USER_REGISTRATION = False AUTH_USER_REGISTRATION_ROLE = "Public" AUTH_ROLES_SYNC_AT_LOGIN = True # 角色映射 AUTH_ROLES_MAPPING = { "cn=SupersetAdmins,ou=Groups,dc=minth,dc=intra": ["Admin"], "cn=DataAnalysts,ou=Groups,dc=minth,dc=intra": ["Alpha"], "cn=DataViewers,ou=Groups,dc=minth,dc=intra": ["Gamma"], "cn=ReportViewers,ou=Groups,dc=minth,dc=intra": ["Public"], } AUTH_LDAP_GROUP_FIELD = "memberOf" # ============================================================================ # 混合安全管理器 # ============================================================================ try: from security.hybrid_security_manager import HybridSecurityManager CUSTOM_SECURITY_MANAGER = HybridSecurityManager # 指定数据库认证用户(与HybridSecurityManager中的DB_AUTH_USERS对应) DB_AUTH_USERS = ['admin','superset'] # LDAP连接池和缓存配置 # AUTH_LDAP_POOL_SIZE = 10 # AUTH_LDAP_POOL_RETRY_MAX = 3 # AUTH_LDAP_POOL_RETRY_DELAY = 30 # AUTH_LDAP_CACHE_ENABLED = True # AUTH_LDAP_CACHE_TIMEOUT = 300 # 认证策略配置 AUTH_STRATEGY = { 'db_first_users': DB_AUTH_USERS, 'ldap_fallback_enabled': True, 'cache_enabled': REDIS_AVAILABLE, # 只有Redis可用时才启用缓存 'cache_timeout': 300, 'max_login_attempts': 5, 'lockout_duration': 900, # 15分钟 } print("✅ 混合安全管理器已启用") except ImportError as e: print(f"⚠️ 混合安全管理器导入失败,使用标准LDAP认证: {e}") CUSTOM_SECURITY_MANAGER = None # ============================================================================ # Guest Token配置(安全优化版) # ============================================================================ GUEST_TOKEN_JWT_SECRET = SECRET_KEY GUEST_TOKEN_JWT_ALGO = "HS256" GUEST_TOKEN_JWT_EXP_DELTA_SECONDS = 3600 GUEST_TOKEN_HEADER_NAME = "X-GuestToken" # 强制设置AUD验证 SUPERSET_BASE_URL = os.getenv("SUPERSET_BASE_URL", None) GUEST_TOKEN_JWT_AUD = SUPERSET_BASE_URL # Guest Token增强配置 GUEST_TOKEN_AUTO_REFRESH = True GUEST_TOKEN_REFRESH_THRESHOLD = 300 # 5分钟内过期自动刷新 GUEST_TOKEN_MAX_CONCURRENT = 100 # 最大并发Token数 # ============================================================================ # 缓存配置(修复版) # ============================================================================ if REDIS_AVAILABLE: # 生产环境Redis缓存 CACHE_CONFIG = { 'CACHE_TYPE': 'redis', 'CACHE_REDIS_HOST': REDIS_HOST, 'CACHE_REDIS_PORT': REDIS_PORT, 'CACHE_REDIS_DB': REDIS_DB, # 使用DB 0作为缓存 'CACHE_DEFAULT_TIMEOUT': 300, 'CACHE_KEY_PREFIX': f'superset_{DEPLOYMENT_ID}_', } # 如果有密码,添加密码配置 if REDIS_PASSWORD: CACHE_CONFIG['CACHE_REDIS_PASSWORD'] = REDIS_PASSWORD CACHE_CONFIG['CACHE_REDIS_URL'] = f"{REDIS_URL}/{REDIS_DB}" print(f"✅ Redis缓存配置: {REDIS_HOST}:{REDIS_PORT}/{REDIS_DB}") else: # 开发环境或Redis不可用时使用简单缓存 CACHE_CONFIG = { 'CACHE_TYPE': 'simple', 'CACHE_DEFAULT_TIMEOUT': 60, } print("ℹ️ 使用简单缓存") # ============================================================================ # 安全头配置(生产环境优化) # ============================================================================ # 消除CSP警告 CONTENT_SECURITY_POLICY_WARNING = False if IS_PRODUCTION: # 生产环境:最严格安全配置 TRUSTED_DOMAINS = [d.strip() for d in os.getenv("TRUSTED_DOMAINS", "").split(",") if d.strip()] HTTP_HEADERS = { "X-Frame-Options": "SAMEORIGIN", # 更安全的默认值 "X-XSS-Protection": "1; mode=block", "X-Content-Type-Options": "nosniff", "Strict-Transport-Security": "max-age=31536000; includeSubDomains; preload", "Referrer-Policy": "strict-origin-when-cross-origin", "Permissions-Policy": "geolocation=(), microphone=(), camera=()", } # 如果有信任域名,则允许特定域名 if TRUSTED_DOMAINS: HTTP_HEADERS["X-Frame-Options"] = f"ALLOW-FROM {TRUSTED_DOMAINS[0]}" TALISMAN_ENABLED = True TALISMAN_CONFIG = { 'content_security_policy': { 'default-src': "'self'", 'script-src': "'self' 'unsafe-inline' 'unsafe-eval'", 'style-src': "'self' 'unsafe-inline'", 'img-src': "'self' data: blob: https:", 'font-src': "'self' data:", 'frame-ancestors': TRUSTED_DOMAINS or ["'self'"], 'connect-src': "'self'", }, 'force_https': os.getenv("FORCE_HTTPS", "false").lower() == "true", 'strict_transport_security': True, 'strict_transport_security_max_age': 31536000, } # CORS严格配置 CORS_ORIGIN_ALLOW_ALL = False CORS_ORIGIN_WHITELIST = TRUSTED_DOMAINS ENABLE_CORS = len(TRUSTED_DOMAINS) > 0 else: # 开发环境:宽松配置 HTTP_HEADERS = { "X-Frame-Options": "", "X-XSS-Protection": "1; mode=block", } TALISMAN_ENABLED = False CORS_ORIGIN_ALLOW_ALL = True ENABLE_CORS = True # ============================================================================ # 日志配置(生产级) # ============================================================================ LOG_DIR = os.getenv("SUPERSET_LOG_DIR", "/app/superset/logs") os.makedirs(LOG_DIR, exist_ok=True) LOG_LEVEL = "INFO" if IS_PRODUCTION else "DEBUG" LOG_FORMAT = "%(asctime)s [%(levelname)s] %(name)s:%(lineno)d - %(funcName)s() - %(message)s" LOGGING_CONFIG = { "version": 1, "disable_existing_loggers": False, "formatters": { "detailed": { "format": LOG_FORMAT, "datefmt": "%Y-%m-%d %H:%M:%S", }, "simple": { "format": "%(levelname)s - %(message)s", }, "json": { "format": "%(asctime)s %(name)s %(levelname)s %(message)s", }, }, "handlers": { "console": { "level": LOG_LEVEL, "class": "logging.StreamHandler", "formatter": "simple" if IS_DEVELOPMENT else "json", }, "app_file": { "level": "INFO", "class": "logging.handlers.RotatingFileHandler", "filename": f"{LOG_DIR}/superset.log", "maxBytes": 10485760, # 20MB "backupCount": 5, "formatter": "detailed", }, "auth_file": { "level": "INFO", "class": "logging.handlers.RotatingFileHandler", "filename": f"{LOG_DIR}/auth.log", "maxBytes": 10485760, # 10MB "backupCount": 5, "formatter": "detailed", }, "error_file": { "level": "ERROR", "class": "logging.handlers.RotatingFileHandler", "filename": f"{LOG_DIR}/error.log", "maxBytes": 10485760, "backupCount": 10, "formatter": "detailed", }, # "security_file": { # "level": "WARNING", # "class": "logging.handlers.RotatingFileHandler", # "filename": f"{LOG_DIR}/security.log", # "maxBytes": 10485760, # "backupCount": 10, # "formatter": "detailed", # }, }, "loggers": { "superset": { "level": LOG_LEVEL, "handlers": ["app_file", "console"], "propagate": False, }, "flask_appbuilder.security": { "level": "INFO", "handlers": ["auth_file", "console"], "propagate": False, }, "security_manager": { "level": LOG_LEVEL, "handlers": ["auth_file", "console"], "propagate": False, }, "werkzeug": { "level": "WARNING", "handlers": ["console"], "propagate": False, }, }, "root": { "level": LOG_LEVEL, "handlers": ["console"], }, } # ============================================================================ # 业务配置 # ============================================================================ # 角色设置 GUEST_ROLE_NAME = "Public" PUBLIC_ROLE_LIKE = "Gamma" PUBLIC_ROLE_LIKE_GAMMA = True # 国际化 BABEL_DEFAULT_LOCALE = "zh" BABEL_DEFAULT_FOLDER = "babel/translations" LANGUAGES = { "en": {"flag": "us", "name": "English"}, "zh": {"flag": "cn", "name": "Chinese"}, } # 系统设置 SUPERSET_DEFAULT_TIMEZONE = "Asia/Shanghai" SUPERSET_WEBSERVER_TIMEOUT = 120 if IS_PRODUCTION else 60 # 基础功能启用 ENABLE_CSRF = True ENABLE_SWAGGER = not IS_PRODUCTION # 生产环境关闭Swagger ENABLE_GUEST_TOKEN = True EMBEDDED_SUPERSET = True ALLOW_DASHBOARD_EMBEDDING = True # ============================================================================ # 环境特定配置 # ============================================================================ if IS_PRODUCTION: # 生产环境优化 WTF_CSRF_TIME_LIMIT = 7200 SEND_FILE_MAX_AGE_DEFAULT = 31536000 # 数据源连接超时 SQL_MAX_ROW = 100000 SQLLAB_TIMEOUT = 300 SUPERSET_WORKERS = int(os.getenv("SUPERSET_WORKERS", "4")) else: # 开发环境配置 WTF_CSRF_TIME_LIMIT = None SQL_MAX_ROW = 10000 SQLLAB_TIMEOUT = 60 # ============================================================================ # 启动验证 # ============================================================================ def validate_config(): """配置验证""" errors = [] # 必需的环境变量检查 required_env_vars = ["SUPERSET_SECRET_KEY"] if IS_PRODUCTION: required_env_vars.extend(["SUPERSET_BASE_URL", "TRUSTED_DOMAINS"]) for var in required_env_vars: if not os.getenv(var): errors.append(f"缺少必需的环境变量: {var}") # 安全配置检查 if IS_PRODUCTION and CORS_ORIGIN_ALLOW_ALL: errors.append("生产环境不应允许所有来源的CORS请求") if errors: raise ValueError(f"配置验证失败:\n" + "\n".join(f" - {error}" for error in errors)) # 执行配置验证 try: validate_config() print(f"🚀 Superset配置加载完成 - 环境: {ENVIRONMENT}") print(f" 数据库: {DB_HOST}:{DB_PORT}/{DB_NAME}") print(f" 认证: LDAP混合模式") print(f" 缓存: {'Redis' if IS_PRODUCTION else 'Simple'}") print(f" 日志级别: {LOG_LEVEL}") except ValueError as e: print(f"❌ 配置验证失败: {e}") if IS_PRODUCTION: raise # 生产环境严格要求 else: print("⚠️ 开发环境忽略配置错误")

这是python flask 的requirements文件,帮我分析下有哪些冲突,应该怎么做?attrs==25.3.0 Babel==2.8.0 bcrypt==4.3.0 beautifulsoup4==4.13.3 blinker==1.4 bs4==0.0.2 certifi==2024.8.30 cffi==1.17.1 charset-normalizer==3.4.0 click==8.1.8 colorama==0.4.6 comtypes==1.4.8 contourpy==1.1.1 cycler==0.12.1 dnspython==1.16.0 email-validator==1.1.1 exceptiongroup==1.2.2 flask>=1.1,<2.0 Flask-BabelEx==0.9.4 Flask-Bcrypt==1.0.1 Flask-Login==0.5.0 Flask-Mail==0.9.1 Flask-MySQLdb==0.2.0 Flask-Principal==0.4.0 Flask-Security==3.0.0 Flask-SQLAlchemy==2.4.3 Flask-WTF>=0.15,<1.0 fonttools==4.55.2 greenlet==3.1.1 h11==0.14.0 idna==2.10 importlib_metadata==8.5.0 importlib_resources==6.4.5 itchat==1.3.10 itsdangerous==2.2.0 jieba==0.42.1 Jinja2==3.1.6 kiwisolver==1.4.7 MarkupSafe==2.1.5 matplotlib==3.7.5 mysql-connector==2.2.9 mysqlclient==1.4.6 numpy==1.24.4 outcome==1.3.0.post0 packaging==24.2 passlib==1.7.2 pillow==10.4.0 prettytable==3.11.0 psutil==6.1.0 pycparser==2.22 pyecharts==2.0.7 pyparsing==3.1.4 pyperclip==1.9.0 pypng==0.20220715.0 PyQRCode==1.2.1 PySocks==1.7.1 python-dateutil==2.9.0.post0 pytz==2020.1 pywin32==308 requests==2.32.3 selenium==4.27.1 simplejson==3.19.3 six==1.17.0 sniffio==1.3.1 sortedcontainers==2.4.0 soupsieve==2.6 speaklater==1.3 SQLAlchemy==1.3.18 trio==0.27.0 trio-websocket==0.12.2 typing_extensions==4.12.2 urllib3==2.2.3 wcwidth==0.2.13 websocket-client==1.8.0 Werkzeug>=2.0,<2.1 wordcloud==1.9.4 wsproto==1.2.0 WTForms==2.3.1 wxauto==3.9.11.17.5 zipp==3.20.2

最新推荐

recommend-type

Flask框架通过Flask_login实现用户登录功能示例

表单使用了Flask-WTF库来处理表单数据,`hidden_tag`用于添加CSRF保护,`username`和`password`字段是必填项,`remember_me`是可选的记住登录状态选项。 然后,在`User_dal/dal.py`中,我们配置了一个数据库连接池...
recommend-type

基于51单片机的智能温控电扇设计.doc

基于51单片机的智能温控电扇设计.doc
recommend-type

PKID查壳工具最新版发布,轻松识别安卓安装包加壳

根据提供的文件信息,我们可以详细解读以下知识点: ### PKiD(查壳)工具介绍 #### 标题分析 - **PKiD(查壳)**: 这是一个专门用于分析安卓安装包(APK文件)是否被加壳的应用程序。"查壳"是一种用于检测软件是否被保护层(即“壳”)包裹的技术术语。加壳是一种常见的软件保护手段,用于隐藏真实的代码逻辑,防止恶意逆向分析。 - **RAR格式文件**: 文件使用了RAR格式进行压缩,这是WinRAR软件用于文件压缩和解压缩的专有格式。 #### 描述分析 - **ApkScan-PKID查壳工具.zip**: 这指的是一款名为ApkScan的工具,它包含了PKID查壳功能。该工具被打包成ZIP格式,便于用户下载和使用。 - **安卓安装包**: 这是指Android平台的应用程序安装包,通常以APK作为文件扩展名。 - **加壳检测**: PKID查壳工具用于检测APK文件是否被加壳,加壳是一种常见的软件保护技术,用于加密和保护软件免遭逆向工程。 - **脱壳测试**: 如果检测到加壳,脱壳测试将用于尝试去除或绕过保护层,以便进行安全分析、调试或修改程序。 #### 标签分析 - **查壳**: 再次强调了工具的主要功能,即检测APK文件中的加壳情况。 - **最新版**: 表示这个文件是PKID查壳工具的最新版本。 - **PKID**: 这是工具的核心名称,代表着该软件的主要功能和用途。 #### 文件列表分析 - **PKiD(查壳).exe**: 这是一个可执行文件,说明PKID查壳工具是一个独立的应用程序,用户可以通过双击此文件直接运行程序,而无需安装。 ### 技术背景 #### 查壳工具的工作原理 查壳工具通常通过分析APK文件的头部信息、资源文件和代码段来检测加壳。它可能会检查PE文件格式的特定区域(APK基于DEX,但PE检查的概念相似),这些区域在加壳过程中可能会被特定的代码模式、字符串或签名标记。例如,某些壳会在文件头部加入特定的字符串,或者修改方法计数等信息。 #### 加壳技术 加壳技术通常用于防止软件被轻易反编译或逆向工程。它可以阻止潜在的窃取知识产权、绕过付费或防止代码分析等。加壳过程包括加密和压缩原始代码,然后在运行时解压和解密代码以供执行。 #### 脱壳技术 脱壳技术是指绕过或移除软件保护壳的过程。这通常需要对壳的工作原理有深入了解,并且需要一定的逆向工程技能。脱壳过程可能包括识别壳的签名、分析保护机制、修改代码和重定位等步骤。 #### 安全测试与逆向工程 查壳工具对于安全测试和逆向工程人员来说是非常重要的工具。它们可以帮助识别软件是否被加壳,从而决定是否需要进行脱壳操作以便深入分析软件的安全漏洞或版权问题。 #### 使用场景 - **安全测试**: 安全工程师在对移动应用程序进行安全评估时,需要确认是否有必要进行脱壳处理。 - **逆向工程**: 开发人员可能需要逆向工程某个应用,以更好地理解其工作原理或为了兼容性问题进行修改。 - **软件保护**: 对于软件开发者而言,了解常见的加壳和脱壳技术有助于更好地保护自己的应用免遭未授权的篡改和分析。 ### 结论 了解和掌握PKID查壳工具的使用对于任何需要对APK文件进行安全性分析的专业人士来说都是基础且关键的技能。该工具提供了一种快速判断软件是否加壳的方法,而且在发现壳的情况下,还可以推测出壳的来源公司,这对于后续的分析和处理提供了便利。然而,值得注意的是,进行脱壳操作往往需要对原始程序代码进行逆向工程,这在很多情况下可能涉及法律和道德问题,因此在使用此类工具时,必须确保其合法性和符合道德规范。
recommend-type

【心理学火柴人视频制作秘籍】:Coze工作流全攻略,带你从入门到精通

# 1. 心理学火柴人视频制作概述 ## 1.1 创作心理学火柴人视频的动机 心理学火柴人视频作为一种富有创意的视觉传达方式,不仅能够将复杂的心理学理论变得生动和易于理解,而且还能为观众提供轻松愉悦的学习体验。这种视频通常采用简化的角色——火柴人,通过动画的形式演绎心理学相关的内容,使得原本抽象的理论变得具体、形象。 ## 1.2 火柴人视频的普及与应用 随着互联
recommend-type

frame.onload不执行?

<think>在解决`frame.onload`不执行的问题时,我们需要考虑多种可能的原因和解决方案。下面我将详细解释这个问题,并提供相应的代码示例。##可能的原因及解决方案###1.事件绑定时机不正确如果我们在设置`src`属性之后再绑定`onload`事件,可能会错过事件的触发(因为资源可能已经加载完成)。所以,我们应该在设置`src`之前绑定`onload`事件。###2.资源加载失败如果资源加载失败,`onload`事件可能不会触发,而触发`onerror`事件。因此,我们需要同时监听`onerror`事件。###3.iframe内容为空如果我们使用`document.write`来设
recommend-type

一键关闭系统更新的工具介绍

从给定的文件信息中我们可以分析出几个相关的知识点,以下是详细说明: 【标题】“系统禁止更新工具.7z”暗示着这个压缩文件内包含的可能是一款软件工具,其主要功能是阻止或禁止操作系统的更新。这种工具可能针对的是Windows、Linux或者其他操作系统的自动更新功能。一般来说,用户可能出于稳定性考虑,希望控制更新时间,或者是因为特定的软件环境依赖于旧版本的系统兼容性,不希望系统自动更新导致兼容性问题。 【描述】“一健关闭系统更新”说明了该工具的使用方式非常简单直接。用户只需通过简单的操作,比如点击一个按钮或者执行一个命令,就能实现关闭系统自动更新的目的。这种一键式操作符合用户追求的易用性原则,使得不太精通系统操作的用户也能轻松控制更新设置。 【标签】“系统工具”表明这是一个与操作系统紧密相关的辅助工具。系统工具通常包括系统清理、性能优化、磁盘管理等多种功能,而本工具专注于管理系统更新,使其成为系统维护中的一环。 【压缩包子文件的文件名称列表】“系统禁止更新工具”是压缩包内的文件名。由于文件格式为“.7z”,这说明该工具采用了7-Zip压缩格式。7-Zip是一款开源且免费的压缩软件,支持非常高的压缩比,并且能够处理各种压缩文件格式,如ZIP、RAR等。它支持创建密码保护的压缩文件和分卷压缩,这在需要转移大量数据时特别有用。然而在这个上下文中,“系统禁止更新工具”文件名暗示了该压缩包内只包含了一个程序,即专门用于关闭系统更新的工具。 根据标题和描述,我们可以推测该工具可能的实现机制,例如: 1. 修改系统服务的配置:在Windows系统中,可以通过修改Windows Update服务的属性来禁用该服务,从而阻止系统自动下载和安装更新。 2. 修改注册表设置:通过编辑Windows注册表中的某些特定键值,可以关闭系统更新功能。这通常涉及到对HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate和HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU等路径下的设置进行修改。 3. 使用第三方软件:某些第三方工具提供了一键禁用系统更新的功能,通过修改操作系统的相关文件和配置来实现更新的禁用。这包括阻止Windows Update的运行、拦截更新下载等。 该工具的使用可能带来一些后果,比如系统安全风险的增加、系统漏洞得不到及时修复以及可能违反某些软件许可协议。用户在使用这类工具时应该清楚这些潜在的影响,并自行承担相应的风险。 总结来说,该“系统禁止更新工具”可以视为一个针对特定用户需求,尤其是企业用户或个人用户中对系统稳定性有较高要求的人群,提供的一个便捷的解决方案。它通过直接修改系统设置来禁止操作系统自动更新,但用户在使用此工具时需要谨慎,因为这可能会带来系统安全和稳定性的风险。
recommend-type

罗技GHUB驱动21.03.24版自定义设置与性能优化:专家级使用技巧

# 摘要 本文综合介绍了罗技GHUB驱动的安装、自定义设置、性能优化、进阶应用以及故障排除。通过对GHUB软件界面和功能的详细介绍,阐述了硬件识别、宏命令创建以及游戏特有设置的定制。同时,文中探讨了性能调整的理论基础,并提供实践中针对网络延迟和数据传输优化的具体技巧。进一步探讨了高级个性化配置和第三方软件集成的策略,最后针对
recommend-type

RX72M单片机读取差分编码器,输入输出滤波,差分转单端后将5V电压转为3.3v输入给单片机

<think>嗯,我需要帮助用户解决关于RX72M单片机读取差分编码器的问题。用户的需求很明确:如何用RX72M单片机读取差分编码器,实现输入输出滤波,将差分信号转为单端信号,并进行5V到3.3V的电平转换。首先回顾用户之前的几个引用。引用1提到ADC的差分输入模式,这让我想到用户可能需要处理模拟信号,但差分编码器通常是数字信号。用户的主要需求集中在数字信号处理,比如正交编码器的脉冲信号。因此,可能需要参考引用1中的差分输入设置,但注意这里适用的是数字接口而非ADC。引用2关于74HC245和SN74LVC1T45DBVR芯片的内容非常有价值。这两个都是电平转换方案,尤其是SN74LVC1T4
recommend-type

鼎捷易飞ERPV9.0委外进货单批量导入解决方案

根据提供的文件信息,我们可以从标题、描述、标签以及压缩包文件列表中提取以下知识点: 1. 委外进货单批量导入程序及模版格式 标题提到的“委外进货单批量导入程序”指的是一个软件应用,其主要功能是允许用户批量地将委外进货数据导入到ERP系统中。批量导入通常是指在ERP系统中不需要逐条手动输入数据,而是通过预先定义好的模板,一次性将大量数据导入系统。这样的程序对于提高工作效率、减少重复性工作以及避免人为错误具有重要意义。 2. 鼎捷易飞ERPV9.0 描述中提到的“鼎捷易飞ERPV9.0”是一个特定版本的ERP系统,由鼎捷软件公司开发。ERP(Enterprise Resource Planning,企业资源计划)系统是一种用于整合企业内部所有资源信息,实现信息流、物流、资金流、工作流的高度集成和自动化管理的软件。ERPV9.0是该系列产品的版本号,表明该程序和文件模板是为这一特定版本的ERP系统设计。 3. .NET C#源代码 标题中的“.NET C#源代码”表示程序是使用.NET框架和C#语言开发的。.NET是微软公司开发的一个软件框架,用于构建和运行Windows应用程序。C#(读作“C Sharp”)是.NET框架下的一种编程语言,具有面向对象、类型安全和垃圾回收等特点。开发者可能提供了源代码,以便企业用户可以自行修改、调整以满足特定需求。 4. 使用方法和步骤 描述中详细说明了程序的使用方法: - 首先编辑模版格式数据,即将需要导入的数据按照特定的格式要求填写到模板中。 - 然后在程序中选择单别(可能指的是单据类型)和日期等条件。 - 点击“导入数据”按钮,程序将提示用户选择含有数据的模板文件。 - 程序会进行数据校验,以确保数据的正确性。校验规则是特定的,如果用户不需要特定的校验条件,可以在程序中直接删除这部分代码。 - 最后,数据校验无误后,程序可以生成相应的进货单据。 5. 自定义程序和模板 在标签中提到的“易飞ERP委外进货单导入程序”、“委外进货单导入程序”和“易飞ERP自定义程序”表明,所提供的程序可以根据用户的特定需求进行定制。同时,模板格式的使用,也意味着用户可以根据自己的业务需要和ERP系统的要求调整模板内容,以便更好地适应数据导入过程。 6. 压缩包子文件的文件名称列表 提供的压缩包包含两个文件: - “委外进货单批量导入格式.xls”指的是一个Excel格式的文件,这个文件应该是一个符合要求的导入模板,用户需要按照这个模板的格式来准备需要导入的数据。 - “委外入库导入(源代码).zip”是一个包含源代码的压缩文件,其中可能包含程序的完整源代码,也可能仅包含与导入功能相关的部分代码。 7. 文件列表和数据导入流程 通过文件列表可以理解整个数据导入流程: - 用户首先需要准备好数据,并将其按照“委外进货单批量导入格式.xls”模板中的要求填入相应的数据。 - 用户然后使用“委外入库导入(源代码).zip”中的程序,根据程序使用说明进行配置。 - 最后,用户通过程序界面导入整理好的Excel模板文件,程序会自动处理数据导入的过程,并进行必要的数据校验,最终生成所需的进货单据。 以上总结的知识点涵盖了该压缩包文件的内容、用途、技术细节以及操作步骤,为了解和使用该委外进货单批量导入程序提供了充分的信息。
recommend-type

罗技GHUB驱动21.03.24版更新日志详细解读:驱动改进点全掌握

# 摘要 罗技GHUB驱动自发布以来,不断更新以提升兼容性、用户界面体验、性能和功能。本文主要概述了罗技GHUB驱动的更新历程,特别聚焦于21.03.24版的改进点,包括对新硬件的支持、现有设备兼容性的增强、界面设计和交互体验的优化。此外,本文深入探讨了该版本新增与改进的功能及其具体使用方法,并提供了故障排除指南。通过与旧版驱