保姆级!springboot访问Ollama API并调用DeepSeek模型 Api

要在springboot中访问Ollama API并调用DeepSeek模型,你需要遵循以下步骤。首先,确保你有一个有效的Ollama服务器实例运行中,并且DeepSeek模型已经被加载。

可以参考我的这篇博客 保姆级!使用Ollama本地部署DeepSeek-R1大模型 并java通过api 调用

使用Spring Boot + Spring AI

在使用Ollama把deepseek-r1跑起来之后,我们就可以开始使用Spring Boot + Spring AI来调用了。

使用 https://start.spring.io/ 构建一个Spring Boot项目。点击ADD DEPENDENCIES,搜索Ollama添加依赖,这是Spring AI对Ollama的实现支持。
在这里插入图片描述
在这里插入图片描述

导入idea,打开生成的项目,查看pom.xml,可以看到核心依赖:

pom文件

		<dependency>
			<groupId>org.springframework.ai</groupId>
			<artifactId>spring-ai-ollama-spring-boot
JWT (Json Web Token) 是一种轻量的身份验证协议,常用于基于 RESTful API 的服务中。在 Spring Boot 和 MongoDB 后端环境中,你可以按照以下步骤实现 JWT 登录验证: 1. 添加依赖: 首先,在你的 `pom.xml` 文件中添加 JWT 相关库依赖,例如 `jjwt` 和 `spring-boot-starter-web`。 ```xml <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.1</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> ``` 2. 创建 SecretKey(密钥): JWT 需要一个 SecretKey 来对令牌进行签名。在 Application 类中创建配置一个属性。 ```java @Configuration public class JwtConfig { private static final String SECRET_KEY = "your-secret-key"; // 替换为实际的密钥字符串 @Value("${jwt.header}") private String jwtHeader; public String getJwtSecretKey() { return SECRET_KEY; } public String getJwtHeaderName() { return jwtHeader; } } ``` 3. 用户认证: 实现 UserDetailsService 接口,检查用户凭据是否有效。 ```java @Service public class UserRepositoryService implements UserDetailsService { // 使用MongoTemplate或其他工具查询用户信息 @Autowired private MongoTemplate mongoTemplate; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { // 查询数据库,获取用户名对应的用户信息 // 示例:假设有一个 Users collection,包含username和password字段 User user = mongoTemplate.findById(username, User.class); if (user == null) { throw new UsernameNotFoundException("Invalid credentials"); } return new org.springframework.security.core.userdetails.User(user.getUsername(), user.getPassword(), AuthorityUtils.createAuthorityList(user.getRole())); } } ``` 4. 安全配置: 在 `SecurityConfig` 或 `WebSecurityConfigurerAdapter` 中启用 JWT 验证,设置 Filter。 ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private JwtUtil jwtUtil; @Autowired private UserRepositoryService userRepositoryService; @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/api/**").authenticated() .anyRequest().permitAll(); // 添加 JWT 认证过滤器 http.addFilterBefore(jwtAuthenticationFilter(), UsernamePasswordAuthenticationFilter.class); } @Bean public JwtAuthenticationFilter jwtAuthenticationFilter() { return new JwtAuthenticationFilter(jwtUtil, userRepositoryService); } } ``` 5. JWT Util(处理Token生成、解析和校验): 这里可以封装一些方法来创建、签发和验证 JWT。 ```java @Component public class JwtUtil { private final String secretKey; private final ObjectMapper objectMapper = new ObjectMapper(); public JwtUtil(JwtConfig jwtConfig) { this.secretKey = jwtConfig.getJwtSecretKey(); } // ...其他方法如generateToken, parseTokenAndCheckExpiration等 } ``` 6. 创建登录API: 在控制器中接收用户输入,调用 `UserService` 对其进行验证,返回 JWT 令牌。 ```java @RestController @RequestMapping("/api") public class AuthController { @Autowired private UserService userService; @PostMapping("/login") public ResponseEntity<?> authenticate(@RequestBody LoginRequest loginRequest) { // 根据 loginRequest 调用 userRepositoryService 进行验证 try { User authenticatedUser = userService.authenticate(loginRequest.getUsername(), loginRequest.getPassword()); String jwt = jwtUtil.generateToken(authenticatedUser); return ResponseEntity.ok(new JwtResponse(jwt)); } catch (Exception e) { return ResponseEntity.badRequest().body(e.getMessage()); } } } // 假设 JwtResponse 是一个包含 token 的响应模型 ``` 7. 访问控制: 使用 JWT 在每个需要授权的请求头中提供,Spring Security 会自动从 `Authorization` 请求头中提取和验证 JWT。 现在,客户端发送登录请求时,如果身份验证成功,将获得 JWT 作为响应。在后续的 API 调用中,需在请求头中携带 JWT,服务器通过 `JwtAuthenticationFilter` 进行验证。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值