Blockchain

Eine Blockchain mit Java

Eine Blockchain mit Java

Im vorherigen Artikel wurde die prinzipielle Arbeitsweise einer Blockchain allgemein diskutiert. Eine Blockchain mit Java zu implementieren ist prinzipiell nicht sonderlich schwer und wird im Folgenden gezeigt.

Einige Hinweise sind vorab notwendig, um beim Leser keine übertriebenen Erwartungen zu wecken:

  • Diese Java-Klassen alleine stellen natürlich kein funktionierendes verteiltes Datenbanksystem dar. Dazu fehlt das Netz der Server-Knoten.
  • Eine konkrete Validierung der Records, die in einen Block eingestellt wird erfolgt nur rudimentär. Dies ist selbstverständlich eine Anforderung, die aus einer fachlichen Spezifikation entnommen werden muss. Eine Blockchain für Gesundheitsdaten hat komplett andere Regeln als eine für Finanz-Transaktionen.
  • Komplett weggelassen wurde das Thema „Consense Modelle“, also beispielsweise ein „Proove of Work“ wie beim Bitcoin-Mining.

Das Beispielprojekt

Die im Folgenden gezeigten Beispiele sind im GitHub-Account des Autoren abgelegt. Das Projekt ist frei verfügbar und kann für eigene Demonstrationen und Ergänzungen gerne benutzt werden.

Hashing

Zwingend notwendig für die Arbeit einer Blockchain ist die Bestimmung der hochwertigen Hashes. Dieses Problem ist in der Java-Distribution schon lange gelöst, dafür gibt es die Klasse MessageDigest.  Nachdem diese jedoch etwas sperrig in der Benutzung ist, wird das DigestUtil aus dem Apache Commons Codec-Projekt benutzt:

Der Test beweist, dass die Anforderungen an die Hash-Erzeugung erfüllt sind:

  • Unabhängig von der Länge der Eingangsdaten sind alle Hash-Werte gleich lang, nämlich 32 Zeichen.
  • Die Hash-Werte zweier minimal unterschiedlicher Eingangsdaten weisen keinerlei Ähnlichkeiten auf.
  • Der Wertebereich des Hashes ist so groß, dass zufällige Identitäten ausgeschlossen werden können.

 

Der Block

Die Implementierung eines für die Chain geeigneten Blocks ist tatsächlich sehr einfach. Ein Block enthält

  • die Daten, die für ein einfaches Beispiel beliebig sein können
  • den Hashwert des Vorgängers
  • einen eigenen Hashwert
  • einen Zeitstempel

Eine direkte Umsetzung zeigt folgende Klasse:

Eine korrekte Arbeitsweise beweist dieser Unit-Test:

Die Blockchain

Die Blockchain-Implementierung macht folgendes:

    • Die Klasse hält eine Liste von Blöcken
    • Eine add-Methode nimmt hinzuzufügende Daten entgegen. Diese werden exemplarisch validiert und, nach Erfolg, in einen Block umgesetzt. Dieser wird anschließend in der Liste hinzugefügt.
    • Mit Angabe eines Indexes kann ein bestimmter Datensatz wiederum gelesen werden.
    • Ebenso kann eine Liste aller Daten erhalten werden.

Im Endeffekt bildet die verkettete Liste der Blöcke einen Hash-Baum oder Merkle-Tree.

Auch hier zeigt ein Test das korrekte Funktionieren der Implementierung:

Der Versuch eines Angriffs

Wie kann nun ein Angriff auf diese Blockchain erfolgen? Bevor der Versuch eines Angriffs näher erläutert wird ist es aber wichtig, sich bewusst zu machen, dass die Informationen, die in der Chain abgelegt sind, in der Praxis auf vielen Knoten eines verteilten Systems abgelegt sein werden. Das bedeutet damit, dass der Angreifer seine Attacke nicht nur gegen einen Rechner fahren muss, sondern im Endeffekt gegen eine Majorität der Rechner. Dies macht die Sache schon deutlich komplexer. Andererseits müssen die Knoten ihre Daten untereinander synchronisieren, was durch Abhören der Netzwerkkommunikation einen erstmals durchaus vielversprechenden Angriffsvektor definiert.

Hat der Angreifer Zugriff auf einen oder mehrere Blöcke, so können die darin enthaltenen Informationen ausgelesen werden. Um ein Bloßlegen sensibler Daten zu verhindern, müssen damit die im Block enthaltenen Daten zusätzlich verschlüsselt werden. Das ist in dieser einfachen Implementierung nicht gegeben, in der Praxis aber ein eher einfach zu lösendes Problem.

Erweitern wir nun den Zugriff des Angreifers: Dieser hätte einen Server-Knoten komplett unter seine Gewalt bekommen. Und wir gehen noch weiter: Die Informationen der Blöcke sind im Klartext bekannt. Diese Situation wäre in einer klassischen Architektur vergleichbar mit einem korrumpierten Datenbank-Administrator, der den Datenbank-Host kontrolliert. Dass damit bereits beträchtlicher Schaden angerichtet ist, ist vollkommen klar. Aber fast noch schlimmer wäre es nun, die Daten manipulieren zu können. So könnte beispielsweise versucht werden, eine wichtige Information nachträglich zu ändern. Was muss der Angreifer alles machen:

  1. Der Block muss die geänderte Information gesetzt bekommen.
  2. Er muss einen neuen Hash erzeugen und auf diese Art und Weise einen komplett neuen, konsistenten Block erzeugen. Dies ist bereits die erste Komplikation.
  3. Nun muss der manipulierte Block in die Blockchain integriert werden. Und nun wird es wirklich kompliziert: Denn nicht nur der eine manipulierte Block muss geändert werden, sondern auch alle (!) Nachfolger. Denn diese beziehen sich auf einen Parent-Block, der so ja gar nicht mehr in der Chain enthalten ist. Der Aufwand für den Angreifer und damit die Wahrscheinlichkeit, dass die Manipulation entdeckt wird steigt bereits hier drastisch.
  4. Und zum Schluss muss der Angreifer die anderen Knoten des verteilten Systems „überzeugen“, diese Änderungen komplett zu übernehmen.

Schon der dritte Punkt ist so aufwändig zu realisieren, dass die Wahrscheinlichkeit eines Erfolgs des Angriffs drastisch sinkt. Punkt 4 übersteigt endgültig die Fähigkeiten eines realistischen Angreifers.

Der folgende Test simuliert einen Angreifer, der die Java-Anwendung angreift. Der Versuch ist erfolgreich bis zu Punkt zwei, aber mehr auch nicht:

Ausblick

Um ein funktionierendes, auf Blockchain-Technologie basierendes System in Betrieb nehmen zu können fehlen noch

  • Das verteilte System mit den kommunizierenden Knoten
  • Authentifizierung, Autorisierung und Verschlüsselung
  • Eine Implementierung einer fachlich konsistenten Validierung der Block-Daten
  • Und schließlich noch eine Logik für fachliche Abfragen.

 

 

Bild von analogicus auf Pixabay

 

 

Weiterlesen

Begriffe der Aspektorientierten Programmierung

Die Begriffe der Aspektorientierte Programmierung

Das AOP-Konzept wurde in einem vorherigen Artikel vorgestellt. Darin wurden Aspekte an Hand von Querschnittsfunktionen eingeführt, die auf Schnittstellen-Ebene vorhandene Implementierungen erweitern. AOP verfeinert dieses Vorgehen jedoch noch deutlich. Die zum detaillierten Verständnis notwendigen Begriffe der Aspektorientierten Programmierung werden im Folgenden definiert.

Joinpoints

Ein Joinpoint ist eine identifizierbare Stelle innerhalb eines compilierten Programms. Prinzipiell ist damit jegliche native Bytecode-Anweisung ein Joinpoint. AOP schränkt diese Möglichkeiten jedoch drastisch ein und definiert als mögliche Joinpoints Funktionsaufrufe (call), Funktionsausführungen (execution), aber auch eine Zugriffe auf Attribute einer Datenstruktur (get, set), Exception Handler (handler) oder Konstruktoraufrufe. Schleifen oder Abfragen sind zwar auch „identifizierbare Stellen“, werden aber von AOP nicht unterstützt. Es fällt auch schwer, für Kontrollstrukturen allgemeine Aspekte zu finden.

Zwei Hinweise seien hier noch gegeben:

  • Joinpoints werden in der Literatur auch als „primitive Pointcuts“ bezeichnet.
  • Ein „Jointpoint“ wie der Münchner Monopteros ist natürlich etwas vollkommen anderes. Allerdings liefert eine Recherche nach den Begriffen „AOP + Jointpoint“ erfreulich viele Treffer…

Pointcuts

Ein Pointcut ist eine logische Oder-Verknüpfung einzelner Joinpoints. Um die Formulierung von Pointcuts zu erleichtern verwendet AOP eine Selektionssprache mit Jokerzeichen. So könnte beispielsweise ein Pointcut definieren, dass alle Funktionen find* selektiert werden sollen.

Advices

Ein Advice ist die eigentliche Aspekt-Logik von Anweisungen, die an einem Pointcut ausgeführt werden soll. Advices können vor (before), nach (after) sowie den Pointcut klammernd (around) ausgeführt werden.

Aspect

Ein Aspect schließlich dient als Klammerung für einen Pointcut und einen Advice.

Arbeitsweise eines AOP-Frameworks

Mit diesen Begriffen kann die Arbeitsweise eines AOP-Frameworks folgendermaßen beschrieben werden:

  1.  Ausgangspunkt ist der Bytecode der Anwendung. Dieser enthält keine Aspekt-Logik.
  2. Der im Aspekt definierte Pointcut selektiert im Bytecode die Stellen der Anwendung, an denen das Framework die Aspekt-Logik hinzufügen soll.
  3. An Hand der gegebenen Aspekt-Logik wird Bytecode generiert und nach den Regeln des Advices an die selektierten Pointcuts „eingewebt“. Damit wird effektiv die Aspekt-Logik an verschiedene Stellen dupliziert eingetragen. Dies ist jedoch keine unzulässige Code-Replikation, der Quellcode der Anwendung bleibt „sauber“.

Dieser Ablauf muss selbstverständlich bei jeder Änderung und Compilierung der Sourcen wiederholt werden. Diese erreicht man durch eine Integration des Frameworks in eine Entwicklungumgebung oder einen automatisierten Buildprozess.

Realisierung von Aspekten

Mit den eben definierten Begriffen ist es möglich, Aspekte abstrakt zu definieren. Für die konkrete Umsetzung muss die verwendete Plattform Werkzeuge und Verfahren zur Verfügung stellen. Dies ist in dynamischen Skript-Sprachen wie JavaScript oder Ruby trivial. Komplizierter wird es in statisch typisierten Sprachen wie Java. Dies wird im dritten Teil dieser Serie behandelt.

Seminare zum Thema

Weiterlesen

Aspektorientierte Programmierung

Grundlagen der Aspektorientierten Programmierung

Aspektorientierte Programmierung (AOP) wird in praktisch allen modernen Software-Projekten eingesetzt. Grundelement dieses Ansatzes ist der Aspekt, welcher eine Querschnittsfunktion, englisch: ein Cross-cutting concern, realisiert. Querschnittsfunktionen werden im Modell der Anwendung dadurch erkannt, dass Schnittstellen-übergreifende gemeinsame Abläufe identifiziert werden. Diese gemeinsamen Sequenzen sollen nun aber natürlich nicht durch Code-Replikation umgesetzt werden; dies würde ja zu schlecht wartbaren Anwendungen führen. AOP vermeidet diese Duplikation und steigert damit die Qualität des Codes.

Beispiele für Aspekte sind schnell gefunden:

  • Authentifizierung und Autorisierung von Geschäftsprozessen
  • Deklarative Transaktionssteuerung beispielsweise in einem Applikationsserver
  • Tracing und Profiling
  • Kapselung des Netzwerk-Protokolls bei Remote-Zugriffen

Im Folgenden wird an einem einfachen Beispiel erläutert, wie Aspekte in eigenen Anwendungen identifiziert werden können.

Identifikation von Aspekten

Ausgangspunkt ist eine sehr einfache Anwendung, bei der einem Actor eine Service-Implementierung zur Verfügung gestellt wird. Hier benutzt das Rechnungswesen (Accounting) einen InvoiceService:

Der Invoice-Service

Nun wird die fachliche Anforderung erweitert: Sämtliche Aufrufe des InvoiceService sollen in einer Audit-Datei gespeichert werden. Darin enthalten sind beispielsweise Informationen über den Zeitpunkt des Aufrufs sowie die aufgerufene Funktion. Nachdem es sicherlich nicht sinnvoll ist, diese Zusatz-Funktion innerhalb der Implementierung zu realisieren (das Programm wird sonst sehr schnell unangenehm groß) ist eine naheliegende Lösung eine Vererbung:

Auditing mit Vererbung

Diese Lösung wird funktionieren, ist aber auf Dauer nicht wirklich stabil, da eine Vererbungshierarchie nur statisch ist. Besser ist ein Baukastensystem durch eine Dekoration:

Auditing mit Decorator

Das obige Klassendiagramm ist zwar formal korrekt, jedoch wenig einprägsam: Eigentlich erfolgt die Dekoration der Implementierung für den Actor, deshalb wird im nächsten Diagramm der AuditingInvoiceDecorator an die Assoziation zwischen Actor und Implementierung gehängt:

Der Decorator als Assoziationsklasse

Selbstverständlich können nun auch noch weitere Funktionalität dazu dekoriert werden:

Weitere Decorators

Und genauso selbstverständlich kann ein anderer Actor (Mahnungswesen, Dunning) den InvoiceService mit einem anderen Satz von Decorators benutzen:

Ein zweiter Actor für den InvoiceService

Dieses Modell der Anwendung ist übersichtlich und aussagekräftig. Allerdings ist noch kein Aspekt erkennbar. Dazu führen wir noch eine zweite Anwendung hinzu, Ordering:

Ordering: Ein zweiter Service

Dieser kann selbstverständlich auch wieder dekoriert werden:

Der zweite Service wird ebenfalls dekoriert

Nun kommt der entscheidende Schritt: Die Audit-Funktionalität soll auch dem OrderService hinzugefügt werden. Damit haben wir nun ein Modell, in dem ein Decorator an zwei Assoziationen zu unterschiedlichen Interfaces hängt. Und damit wird der Decorator zum Aspekt!

Der Auditing Aspekt

Formulierung von Aspekten

Die Identifikation von Aspekten in einem Klassendiagramm ist einfach. Allerdings müssen diese natürlich auch noch konkret formuliert werden. Dazu müssen einige neue Begriffe definiert werden. Dies wird im zweiten Teil dieser Serie behandelt.

Seminare zum Thema

Weiterlesen

Blockchain Technologie

Was ist eigentlich Blockchain?

Der Begriff „Blockchain“ ist spätestens seit dem Bitcoin-Hype in der öffentlichen Wahrnehmung erschienen. Allerdings wird durch diesen Bezug oftmals übersehen, dass die Blockchain Technologie völlig unabhängig von Kryptowährungen zu sehen ist und in Wirklichkeit noch ganz andere Einsatzbereiche aufweist.

Der eigentliche Sinn von Blockchain ist es, eine konsistente fortlaufende Datenhaltung in einem potenziell offenen, aber in jedem Fall verteilten Daten-Storage zu gewährleisten. Wird irgendwo im Netzwerk ein Datensatz gehalten so muss ein Prüf-Mechanismus existieren der ermöglicht zu validieren, ob dieser Datensatz zu seinen Vorgängern passt. Der Versuch einen vorhandenen Datensatz zu ändern bedeutet damit zwangsläufig den Aufwand, auch alle Vorgänger und Nachfolger zu ändern. In einem verteilten System mit eventuell vielen Kopien einzelner Datensätze ein aussichtsloses Unterfangen.

Wie eben beschrieben referenziert ein Datensatz in einer Blockchain (mit Ausnahme des ersten Glieds der Kette) stets einen Vorgänger. Damit ist der natürliche Einsatzbereich der Blockchain Technologie bei Systemen zu finden, in denen eine fortlaufende Änderung von Zuständen erfolgt. Beispiele hierfür sind:

  • Finanzielle Transaktionen im Bankwesen.
  • Verkaufsvorgänge und Eigentumsnachweise eines Gegenstandes (Immobilien, Grundbesitz, Kunst- und Wertgegenstände)
  • Historie von Kommunikation, beispielsweise Anweisungen
  • Erfassung medizinischer Daten im Gesundheitswesen
  • Spieler-Status und Wertung von Online-Games
  • Und natürlich auch: Kryptowährungen

Grundlagen der Blockchain Technologie

Nach der eben erfolgten allgemeinen Einführung werden nun die notwendigen Bestandteile der Blockchain Technologie eingeführt. Weiterführende Informationen sind beispielsweise in der Wikipedia zu finden.

Die Datenhaltung einer Blockchain erfolgt dezentral in einem Netzwerk von Computern. Die einzelnen Knoten kommunizieren asynchron miteinander und können auf diese Art und Weise im Laufe der Zeit beliebig viele Informationen austauschen. Interessant für Unternehmen ist hier, dass kein zentraler Server oder Master-Knoten notwendig ist. Damit ist das System garantiert stets verfügbar, eine stets gültige Datenkonsistenz ist damit jedoch nicht gegeben. Dieses Problem ist in der Welt der NoSQL-Datenhaltung unter dem Namen der BASE-Architektur bekannt.

Ein zentraler Begriff ist der Hash. Ein Hash-Wert wird aus einer beliebigen Information, z.B. dem Inhalt einer Datei, mit Hilfe eines Hashing-Algorithmus‘ berechnet. Die Anforderungen an diesen Algorithmus sind hoch:

  • Ein Hash-Wert muss universell eindeutig sein. Dies bedeutet, dass aus zwei sich unterscheidende Dateien garantiert unterschiedliche Werte berechnet werden. Oder genauer: Die Wahrscheinlichkeit, dass unterschiedliche Informationen einen gleichen Hash-Wert bekommen ist so absurd gering, dass diese Möglichkeit in der Praxis keine Rolle spielt.
  • Hash-Werte haben unabhängig von der Größe der Information stets die selbe Länge.
  • Unterscheiden sich zwei Informationen selbst nur minimal (z.B. ein einziger Buchstabe in einem großen Dokument), so sind die erzeugten Hash-Wert komplett unterschiedlich. Aus ähnlichen Hash-Werten kann somit nicht auf ähnliche Informationen geschlossen werden.

Ein Record oder eine Transaction ist ein Datensatz, der von der Blockchain gespeichert wird. Der genaue Inhalt oder das Format eines Records ist nicht von Bedeutung. So kann ein Record eine simple Nachricht als Zeichenkette sein oder ein Verkaufsvertrag inklusive digitaler Signaturen von Verkäufer und Käufer.

Ein Block enthält im einfachsten Fall einen einzelnen Record. Zusätzlich enthält ein Block aber noch den Hash-Wert des Records. Jegliche nachträgliche Änderung des Records invalidiert damit den Block, so dass dieser neu erstellt werden muss. Dies ist noch kein großes Problem, aber nun kommt die Blockchain ins Spiel: Diese verkettet, wie der Name auch vermuten lässt, Blöcke dadurch miteinander, dass jeder Block den Hash-Wert seines Vorgängers enthält. Würde ein Angreifer nun einen Block innerhalb der Chain verändern, so müssten auch alle nachfolgenden Blöcke bestimmt und deren Hash-Werte neu berechnet werden.

Trust

Ein Problem bleibt jedoch so noch ungelöst: Wie kann sichergestellt werden, dass neue hinzuzufügende Records valide sind? Oder anders formuliert: Nach welchen Kriterien werden Records als vertrauenswürdig eingeschätzt und wer darf Blöcke erstellen?

Nun, zum einen sind die Knoten, die das Netzwerk einer Blockchain aufbauen, nicht dumm. Logik zum Validieren eines Datensatzes kann und muss auf den einzelnen Knoten bereitgestellt werden. Nur bei erfolgreicher Validierung akzeptiert die Blockchain eine neue Transaktion. Die Blockchain ist also im Endeffekt ein verteiltes Datenbanksystem wie Apache Cassandra, in dem auf den einzelnen Knoten jeweils ein Datenbank-Server läuft.

Zum anderen sind Blockchains nicht notwendigerweise offen, also „public“. Natürlich kann ein Unternehmen auch eine private Blockchain aufbauen, die nur Transaktionen authentifizierter Benutzer akzeptiert. Und schließlich können auch mehrere Unternehmen eine „Consortium Blockchain“ definieren, in denen ebenfalls eine Authentifizierung notwendig ist.

Bei öffentlichen Blockchains wie beispielsweise einer Bitcoin-Börse kann aber jeder auch anonym neue Blöcke einstellen. Wie wird hier für Vertrauen gesorgt? Dafür gibt es so genannte „Consensus Modelle“. Das wahrscheinlich bekannteste ist das „Proof of Work“: Ein Client wird vom Netzwerk dann als vertrauenswürdig eingeschätzt, wenn er bereit war, einen bestimmten Aufwand zu betreiben, um eine Transaktion zu erzeugen. So ist das „Bitcoin-Schürfen“ nichts anderes als das Erstellen eines hoch-komplexen Schlüssels, der beträchtliche Rechnerleistung erfordert. Alternativ werden bei „Proof of Stake“ vom Blockchain-Betreiber Tokens vergeben, die beim Einstellen eines neuen Records mitgeliefert werden können.

Ausblick

Blockchain selbst ist „nur“ eine Technik, um Sequenzen von Daten konsistent und unveränderbar verwalten zu können. Damit ist diese Technologie eine Grundlage für Datenbanken, die auf einem verteilten Netzwerk operieren sollen. Aktuelle Produkte fokussieren heute meistens auf der Ebene der Kryptowährungen. Allerdings evaluieren und implementieren Unternehmen in zunehmendem Maße auf Blockchain basierende dynamisch skalierende und hoch-verfügbare Systeme. Ob diese Systeme diese Erwartungen erfüllen werden und inwieweit der noch etwas rohe Blockchain-Ansatz modifiziert werden muss wird die Zukunft erweisen. Spannend bleibt das Thema aber allemal.

 

Weiterlesen

Spring Context and Dependency Injection

Überblick Spring Context and Dependency Injection

Mit Spring Context and Dependency Injection wurde 2003 ein Framework eingeführt, der JEE damals in vielen Bereichen überlegen war. Die grundsätzlichen Ideen wurden zwar größtenteils in den aktuellen Versionen Spezifikation nachgezogen, trotzdem bleibt Spring bis heute umfangreicher. Dieser Vorteil wird zwar durch eine Bindung an ein proprietäres Framework bezahlt, aber viele Architekten sind bereit, diese Konsequenz zu akzeptieren.

Spring Context and Dependency Injection unterstützt drei unterschiedliche Technologien:

  • XML
  • Annotations
  • Java Config

Diese können jederzeit untereinander beliebig gemischt werden.

XML

Die Definition der CDI-Objekte mit XML war der ursprüngliche Ansatz, der von der Spring Community gewählt wurde. Hierzu werden die Spring Beans in einer XML-Datei abgelegt:

Mit XML können Anwendungen sehr elegant und kompakt definiert werden. Allerdings wird zur Unterstützung eine komplexe IDE wie IntelliJ oder die Spring Tools Suite benötigt. Sonst werden elementare Operationen der Software-Entwicklung wie Refactoring oder Code-Assistenten nicht unterstützt.

Annotations

Mit der Einführung der Annotationen mit Java 5 wurde die Definition der Spring Beans auch direkt aus dem Java Code heraus möglich. Dazu wurde ein Satz von Spring-spezifischen Annotations-Typen eingeführt:

  • @Component
  • @Service
  • @Repository

Diese Typen sind im stereotypes-Paket definiert und ermöglichen deshalb eine sinnvolle Gruppierung und Dokumentation der Anwendungs-Klassen. Prinzipiell würde die@Component-Annotation genügen.

Die Annotations-basierte Definition ist bei den Anwendungs-Programmieren sehr beliebt und wird in vielen Projekten bevorzugt benutzt.

Java Config

Dies ist der bisher neueste Ansatz, Spring Beans zu definieren. Hierzu wird eine mit @Configurationannotierte Klasse eingeführt, welche mit@Beanannotierte Factory-Methoden enthält. Der Spring-Kontext instanziert die diese Klasse und ruft diese Method je nach Bedarf auf. Wichtig ist hierbei, dass die @Configuration-Klasse sowie die Factory-Methoden selber ebenfalls wieder Dependencies aufweisen dürfen. Ein einfaches Beispiel ist hier noch gegeben:

Java Config scheint zwar ein Rückschritt zu sein, da nun ja wieder der Entwickler selber den Lebenszyklus der Fachobjekte übernimmt. Allerdings stehen auch hier die weiteren Spring-Features zur Verfügung, so dass dieser Ansatz eine durchaus sinnvolle Ergänzung ist.

Zusammenspiel mit Spring Boot

Spring Context and Dependeny Injection wird selbstverständlich komplett von Spring Boot unterstützt. Ohne weitere Konfiguration werden automatisch alle Pakete unterhalb und inklusive des Application-Hauptpakets nach Klassen mit Spring-Annotationen durchforstet und analysiert. Für das Einbinden einer XML-Konfiguration kann @ImportResource benutzt werden.

 


Seminar zum Thema

Weiterlesen