Загрузите файл, используя ошибку bash script [duplicate]

В Java все переменные, которые вы объявляете, на самом деле являются «ссылками» на объекты (или примитивы), а не самими объектами.

При попытке выполнить один метод объекта , ссылка просит живой объект выполнить этот метод. Но если ссылка ссылается на NULL (ничего, нуль, void, nada), то нет способа, которым метод будет выполнен. Тогда runtime сообщит вам об этом, выбросив исключение NullPointerException.

Ваша ссылка «указывает» на нуль, таким образом, «Null -> Pointer».

Объект живет в памяти виртуальной машины пространство и единственный способ доступа к нему - использовать ссылки this. Возьмем этот пример:

public class Some {
    private int id;
    public int getId(){
        return this.id;
    }
    public setId( int newId ) {
        this.id = newId;
    }
}

И в другом месте вашего кода:

Some reference = new Some();    // Point to a new object of type Some()
Some otherReference = null;     // Initiallly this points to NULL

reference.setId( 1 );           // Execute setId method, now private var id is 1

System.out.println( reference.getId() ); // Prints 1 to the console

otherReference = reference      // Now they both point to the only object.

reference = null;               // "reference" now point to null.

// But "otherReference" still point to the "real" object so this print 1 too...
System.out.println( otherReference.getId() );

// Guess what will happen
System.out.println( reference.getId() ); // :S Throws NullPointerException because "reference" is pointing to NULL remember...

Это важно знать - когда больше нет ссылок на объект (в пример выше, когда reference и otherReference оба указывают на null), тогда объект «недоступен». Мы не можем работать с ним, поэтому этот объект готов к сбору мусора, и в какой-то момент VM освободит память, используемую этим объектом, и выделит другую.

75
задан VertigoRay 7 August 2015 в 23:06
поделиться

4 ответа

Я предполагаю базовую аутентификацию здесь.

$cred = Get-Credential
Invoke-WebRequest -Uri 'https://whatever' -Credential $cred

Вы можете получить свои учетные данные с помощью других средств (Import-Clixml и т. д.), но это должен быть объект [PSCredential].

Изменить на основе комментариев:

GitHub нарушает RFC, как они объясняют в ссылке, которую вы предоставили :

API поддерживает базовую аутентификацию, как определено в RFC2617, с небольшими различиями. Основное различие заключается в том, что RFC требует, чтобы неаутентифицированные запросы отвечали с помощью 401 несанкционированных ответов. Во многих местах это раскрывает существование пользовательских данных. Вместо этого API GitHub отвечает 404 Not Found. Это может вызвать проблемы для HTTP-библиотек, которые принимают неавторизованный ответ 401. Решение состоит в том, чтобы вручную обработать заголовок авторизации.

Powershell's Invoke-WebRequest, насколько мне известно, дождался ответа 401 перед отправкой учетных данных, а поскольку GitHub никогда не предоставляет его, ваши учетные данные никогда не будут

Вручную создать заголовки

Вместо этого вам нужно будет создать основные заголовки auth самостоятельно.

Базовая аутентификация принимает строку, состоящую из имя пользователя и пароль, разделенные двоеточием user:pass, а затем отправляют результат с кодировкой Base64.

Такой код должен работать:

$user = 'user'
$pass = 'pass'

$pair = "$($user):$($pass)"

$encodedCreds = [System.Convert]::ToBase64String([System.Text.Encoding]::ASCII.GetBytes($pair))

$basicAuthValue = "Basic $encodedCreds"

$Headers = @{
    Authorization = $basicAuthValue
}

Invoke-WebRequest -Uri 'https://whatever' -Headers $Headers

Вы могли бы объединить некоторые строки конкатенация, но я хотел разбить ее, чтобы сделать ее более ясной.

81
ответ дан briantist 18 August 2018 в 07:21
поделиться
  • 1
    Как я уже сказал, это работает для базовой проверки подлинности, но я не знаю, какую аутентификацию использует API GitHub. Вы можете опубликовать некоторые сведения о том, что ожидается, и это может помочь нам решить проблему. – briantist 15 January 2015 в 20:59
  • 2
    Ах, кажется, что GitHub (по их собственному признанию) не соответствует RFC, но Powershell. Я отредактировал ответ с дополнительной информацией и обходным путем. – briantist 16 January 2015 в 00:22
  • 3
    Да, если вы собираетесь делать много таких звонков, я бы рекомендовал обернуть это функцией. Как я уже сказал, я действительно разобрал все части для ясности, но вы могли делать все это на одной линии (это было бы просто беспорядочно). – briantist 16 January 2015 в 04:04
  • 4
    @Aref, вы должны опубликовать новый вопрос с кодом, который вы используете. Если вы это сделаете и сообщите мне, я посмотрю. – briantist 16 January 2015 в 15:46
  • 5
    Вам нужно будет вручную создавать заголовки, если вы пытаетесь выполнить аутентификацию с помощью API REST Visual Studio Team Services – Brent Robinson 12 September 2016 в 08:48

Invoke-WebRequest следует за RFC2617, как отметил @briantist, однако есть некоторые системы (например, JFrog Artifactory), которые допускают анонимное использование, если заголовок Authorization отсутствует, но будет отвечать 401 Forbidden, если заголовок содержит недопустимые учетные данные .

Это может быть использовано для запуска ответа 401 Forbidden и получения -Credentials для работы.

$login = Get-Credential -Message "Enter Credentials for Artifactory"

                              #Basic foo:bar
$headers = @{ Authorization = "Basic Zm9vOmJhcg==" }  

Invoke-WebRequest -Credential $login -Headers $headers -Uri "..."

Это первый раз отправит недопустимый заголовок, который будет заменен действительными учетными данными во втором запросе, поскольку -Credentials перекрывает заголовок Authorization.

Проверено с помощью Powershell 5.1

1
ответ дан Leonard Brünings 18 August 2018 в 07:21
поделиться

Используйте это:

$root = 'REST_SERVICE_URL'
$user = "user"
$pass= "password"
$secpasswd = ConvertTo-SecureString $pass -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential($user, $secpasswd)

$result = Invoke-RestMethod $root -Credential $credential
22
ответ дан mfralou 18 August 2018 в 07:21
поделиться
  • 1
    По какой-то причине выбранный ответ не работал для меня, когда использовал его в TFS vNext, но этот трюк сделал. Большое спасибо! – Tybs 1 November 2016 в 15:39
0
ответ дан livy111 30 October 2018 в 02:10
поделиться