当前位置: 首页 > article >正文

Dify企业权限配置避坑指南(2024最新LTS版实测):92%团队踩过的5个ACL配置陷阱全复盘

第一章Dify企业级权限管控配置概览Dify 作为开源大模型应用开发平台其企业版提供了细粒度、可扩展的权限管控体系覆盖组织、团队、应用、数据集及知识库等多个维度。权限模型基于 RBAC基于角色的访问控制设计并支持自定义策略与上下文感知的动态授权满足金融、政务等强合规场景需求。核心权限层级结构组织Organization最高管理单元控制成员邀请、计费与全局策略团队Team逻辑协作分组可跨组织隶属拥有独立资源配额与角色模板应用Application单个 LLM 应用实例支持读/写/发布/删除及调试权限分离数据集与知识库按文档级或集合级设置可见性与编辑权限支持敏感字段掩码策略关键配置入口与 CLI 支持管理员可通过 Web 控制台进入「Settings → Access Control」进行可视化配置同时 Dify 提供官方 CLI 工具 dify-cli 实现策略批量同步# 安装 CLI 并登录企业实例 pip install dify-cli dify login --api-key sk-xxx --base-url https://your-dify-enterprise.com/api # 导出当前团队权限策略JSON 格式 dify rbac export --team-id team_abc123 rbac-policy.json # 批量导入更新后的策略需符合 Dify RBAC Schema dify rbac import --file rbac-policy.json该流程确保权限配置可版本化、审计化与 CI/CD 集成。默认内置角色能力对比角色名称应用管理知识库编辑API Key 管理审计日志查看Owner✅ 全权限✅ 全权限✅ 创建/禁用/轮换✅ 可导出Admin✅ 除删除外全操作✅ 编辑但不可删除知识库❌ 不可见✅ 只读Member✅ 仅所属应用✅ 仅已授权数据集❌ 不可见❌ 不可见第二章ACL基础模型与常见误配置复盘2.1 ACL策略生效顺序与优先级冲突的实测验证实验环境配置使用 OpenResty lua-resty-iputils 模拟多层 ACL 规则链-- 顺序定义先 deny 再 allow但 IP 在 deny 列表中 local acl_rules { { action deny, cidr 192.168.1.0/24 }, { action allow, cidr 192.168.1.100/32 }, -- 精确匹配但后置 }逻辑分析ACL 严格按数组索引顺序逐条匹配首条命中即终止第二条因未执行不产生覆盖效果。参数cidr表示目标网段action决定放行/拒绝。实测结果对比请求IP匹配规则索引最终动作192.168.1.50deny192.168.1.1000deny2.2 用户组继承链断裂导致权限丢失的调试路径典型故障现象用户突然无法访问本应继承自上级组的资源getent group显示组成员正常但id -Gn $USER缺失预期组名。核心诊断步骤检查 NSS 模块顺序/etc/nsswitch.conf中group:行是否包含sss或ldap且位置正确验证 SSSD 缓存状态sctl restart sssd sss_cache -E关键日志分析# 查看组解析链断点 sss_debuglevel -d 7 -D /var/log/sssd/ sssd_nss.log | grep -A3 getgrent.*inherit该命令启用深度调试并过滤继承相关日志-d 7启用最详细日志级别-D指定日志目录帮助定位组关系解析失败的具体阶段。继承链状态表层级组件健康状态1LDAP 组嵌套定义✅2SSSD group_refresh_interval⚠️超时未刷新3本地 NSS 缓存❌空值2.3 应用级ACL与工作区级ACL叠加时的权限覆盖陷阱权限叠加的隐式优先级当应用级ACL如 app:editor与工作区级ACL如 ws:viewer同时作用于同一用户时系统默认采用“最严格策略生效”原则而非取并集。典型冲突场景用户A被授予工作区只读权限ws:viewer同一用户在应用内被显式赋予编辑权限app:editor实际访问时仍被拒绝写操作——因工作区级ACL拦截在应用层之前权限决策流程图阶段检查项否决条件1. 网关层工作区级ACL无ws:editor且操作为POST/PUT2. 应用层应用级ACL仅当网关放行后才校验规避示例Go中间件// 检查是否任一作用域满足编辑要求 func CheckEditPermission(ctx context.Context) error { wsPerm : GetWorkspaceACL(ctx) // 如 ws:viewer appPerm : GetAppACL(ctx) // 如 app:editor // 注意不能简单 OR需按层级顺序判断 if wsPerm ws:editor || (wsPerm ws:viewer appPerm app:editor) { return nil // ❌ 错误忽略网关已拦截 } return errors.New(permission denied) }该逻辑错误在于假设应用层可绕过工作区级限制真实链路中ws:viewer 已在反向代理层终止写请求应用层根本无法触发此函数。2.4 默认角色Owner/Editor/Viewer在多租户场景下的越权风险分析角色权限继承漏洞当租户隔离依赖粗粒度角色而非细粒度资源策略时Owner权限可能跨租户传播func GrantTenantRole(tenantID string, role Role) error { // ❌ 错误未校验当前操作者所属租户 return rbacStore.Grant(role, *) // 全局通配符覆盖租户边界 }该函数未校验调用者tenantID与目标租户一致性导致 Owner 可为其他租户成员赋权。典型越权路径用户 ATenant-A Owner创建共享服务账号该账号被误授予 Tenant-B 的 Editor 角色通过服务账号反向访问 Tenant-B 敏感数据权限映射风险对比角色默认资源范围越权暴露面Owner/tenants/{id}/*可修改租户配额、绑定外部身份源Editor/tenants/{id}/resources/*可部署跨租户 WebhookViewer/tenants/{id}/metrics仅限指标读取风险最低2.5 API Token与UI会话权限不一致引发的审计盲区定位权限上下文分离现象当用户通过UI登录获得会话Cookie同时用独立API Token调用后端服务时二者可能绑定不同RBAC策略。审计日志若仅采集HTTP头中的Authorization: Bearer或Cookie单一边将遗漏跨通道越权行为。典型同步偏差示例func handleAPIRequest(w http.ResponseWriter, r *http.Request) { token : r.Header.Get(Authorization) // 仅校验Token scope userID, _ : parseTokenSubject(token) // 不关联session store // ⚠️ 此处缺失对UI会话中实时角色变更的感知 }该逻辑忽略UI侧管理员即时降权操作导致Token仍保有旧高权限形成审计断点。关键字段比对表字段API TokenUI Session有效期72h静态30m可刷新角色来源IDP声明本地RBAC缓存第三章RBAC进阶实践与权限边界收敛3.1 自定义角色最小权限原则落地从策略模板到生产灰度验证策略模板标准化统一定义 IAM 策略模板按服务域如 ecs, oss, rds拆分最小能力单元{ Version: 2023-01-01, Statement: [ { Effect: Allow, Action: [oss:GetObject], Resource: [arn:aliyun:oss:*:*:my-bucket/logs/*] } ] }该模板限定仅读取指定路径日志对象Action精确到接口级Resource使用通配符约束前缀范围杜绝宽泛授权。灰度验证流程先在非核心命名空间如staging-iam部署角色通过服务网格 Sidecar 注入策略上下文采集实际调用行为比对策略声明与真实访问日志生成权限缺口报告验证结果对比表环境策略声明权限数实际调用权限数冗余率灰度集群12925%生产集群12118.3%3.2 跨应用资源引用如Knowledge Base共享中的ACL穿透问题修复问题根源当多个应用通过统一知识库KB服务共享文档时原始ACL校验仅作用于调用方应用ID未绑定具体资源路径导致权限边界失效。修复策略在资源引用解析阶段注入租户应用双维度上下文将ACL检查从「应用级」升级为「路径级细粒度策略」关键代码修正// KB引用解析器中增强ACL校验 func (r *KBResolver) Resolve(ctx context.Context, ref string) (*KBResource, error) { resourcePath : parseResourcePath(ref) // e.g., /kb/123/doc/456 appID : middleware.AppIDFromCtx(ctx) tenantID : middleware.TenantIDFromCtx(ctx) if !r.aclChecker.HasAccess(tenantID, appID, resourcePath, read) { return nil, errors.New(ACL denied: insufficient path-level permission) } // ... }该函数强制将租户ID、应用ID与完整资源路径三元组联合校验阻断越权访问路径。参数resourcePath确保策略不依赖抽象ID而是锚定到具体文档实例。权限策略映射表租户ID应用ID资源路径前缀操作tenant-aapp-crm/kb/789/read, annotatetenant-aapp-hr/kb/789/read-only3.3 基于LDAP同步用户的属性映射与动态角色绑定实战属性映射配置示例mapping: uid: sAMAccountName email: mail displayName: displayName department: department # 自定义属性根据OU路径推导角色 roles: ouPathToRoles(ouGroups,dcexample,dccom)该YAML片段将LDAP原生字段映射至系统用户模型roles字段调用自定义函数基于用户所属OU路径动态解析角色列表。动态角色绑定逻辑同步时提取memberOf属性并正则匹配OU层级将匹配结果如OUDevelopers→dev注入RBAC引擎权限策略实时生效无需重启服务常见LDAP字段与角色映射表LDAP属性用途角色推导规则department部门归属值为Security → 角色sec-auditortitle职位头衔含Manager → 角色team-lead第四章企业合规场景下的权限治理闭环4.1 SOC2/等保2.0要求下ACL变更审计日志的采集与留存方案关键字段强制捕获为满足SOC2 CC6.1及等保2.0安全审计要求ACL变更日志必须包含操作主体、资源标识、权限动作、时间戳及变更前/后策略快照。以下为典型日志结构示例{ event_id: acl-20240521-8a9b, timestamp: 2024-05-21T08:23:41.128Z, principal: {type: user, id: u-7f3a, ip: 203.0.113.42}, resource: {type: s3-bucket, arn: arn:aws:s3:::prod-data}, action: UPDATE_ACL, before: {grants: [{grantee: group:AllUsers, permission: READ}]}, after: {grants: []} // 移除公开读权限 }该结构确保可追溯“谁在何时对何资源执行了何种权限变更”满足等保2.0中“审计记录应包括事件的日期、时间、类型、主体、客体和结果”条款。留存周期与加密保障SOC2要求日志至少保留90天等保2.0三级系统要求不少于180天所有日志须启用AES-256服务端加密SSE-S3或KMS存储访问控制策略需独立于被审计资源防止越权篡改4.2 定期权限巡检自动化基于Dify Admin API构建RBAC健康度评分系统健康度评分维度设计RBAC健康度由三类核心指标加权计算权限冗余率权重40%、角色最小特权符合度权重35%、用户-角色绑定时效性权重25%。评分范围0–100低于70分触发高亮告警。API数据拉取与校验# 调用Dify Admin API获取全量角色权限映射 response requests.get( https://dify.example.com/v1/admin/roles?with_permissionstrue, headers{Authorization: fBearer {ADMIN_TOKEN}} ) # 需校验status_code200且data非空否则中断巡检流程该请求返回结构化JSON含role_id、name、permissions[]及created_at字段为后续权限图谱构建提供原子数据源。评分结果概览角色名冗余率最小特权得分最终健康分content_editor12%8689.2admin_lite38%6267.14.3 离职员工权限自动回收链路设计含WebhookSCIM集成验证核心触发机制离职流程在HRIS系统完成审批后通过HTTPS POST Webhook主动推送事件至权限编排服务{ event: employee.terminated, employee_id: EMP-789456, effective_date: 2024-06-15T08:00:00Z, reason: resignation }该Payload经签名验签与白名单IP校验后触发下游SCIM批量撤销操作employee_id作为跨系统唯一标识确保身份锚点一致性。SCIM同步策略调用/Users?filterexternalId eq EMP-789456定位目标用户资源执行PATCH /Users/{id}将active字段置为false同步清理其所属所有Group成员关系验证矩阵验证项预期行为超时阈值SCIM响应状态码200 OK 或 204 No Content3s权限生效延迟≤ 15 秒含缓存失效—4.4 敏感操作二次授权如删除Production App的ACLMFA联动配置权限策略与MFA强制绑定当用户发起DELETE /api/v1/apps/{id}请求时ACL引擎需校验其是否同时满足角色具备app:delete:production细粒度权限会话携带有效MFA令牌X-MFA-Verified: true且未过期策略配置示例# acl-policy.yaml rules: - resource: apps/* actions: [DELETE] effect: deny conditions: - key: env value: production - key: mfa_verified value: true该策略拒绝所有未通过MFA验证的Production级删除请求mfa_verified由认证网关在JWT声明中注入ACL服务直接读取上下文。验证流程时序→ 用户提交删除请求 → 网关校验JWT并触发MFA挑战 → MFA服务返回验证结果 → ACL服务执行策略匹配 → 允许/拒绝执行第五章2024 LTS版权限配置最佳实践总结最小权限原则的落地实施在 Kubernetes 1.28 与 OpenShift 4.14 LTS 环境中应禁用 cluster-admin 对非平台管理员角色的直接绑定。采用 RoleBinding 替代 ClusterRoleBinding并通过命名空间隔离敏感操作域。RBAC 策略模板化管理# dev-team-reader.yaml —— 基于标签选择器的细粒度读取权限 apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: dev-staging name: app-config-reader rules: - apiGroups: [] resources: [configmaps,secrets] resourceNames: [app-config-v2024q3] # 显式限定名称避免通配符 verbs: [get, list]动态权限审计机制每日凌晨通过kubectl auth can-i --list --assystem:serviceaccount:prod:ci-bot自动校验 CI 服务账户实际权限集成 OPA Gatekeeper v3.17强制执行ConstraintTemplate阻断verbs: [*]的 Role 定义跨团队权限交接流程阶段责任人验证动作权限申请开发负责人提交带ownerReferences的 PermissionRequest CR审批执行Platform SRE运行permctl review --dry-run检查权限爆炸半径生效监控Security Ops对接 Falco告警create pod with hostNetworktrue的越权行为遗留系统兼容性处理案例某金融客户将 Spring Boot 2.7 应用迁移至 2024 LTS Stack 时因旧版 Actuator 默认暴露/actuator/env导致 Secret 泄露。解决方案通过management.endpoint.env.show-valuesNEVER RBAC 限制get secrets权限实现纵深防御。

相关文章:

Dify企业权限配置避坑指南(2024最新LTS版实测):92%团队踩过的5个ACL配置陷阱全复盘

第一章:Dify企业级权限管控配置概览Dify 作为开源大模型应用开发平台,其企业版提供了细粒度、可扩展的权限管控体系,覆盖组织、团队、应用、数据集及知识库等多个维度。权限模型基于 RBAC(基于角色的访问控制)设计&…...

深入理解传输中二层PW和三层BFD之间的关系

这段输出已经把 PW BFD 的关系展示得比较典型了,可以直接帮你把结构“还原出来”。一、先看 PW(业务层) 命令: show mpls l2transport vc vl1关键结果: DestAddress: 3.13.77.14 VCID: 32008578 Status: up S VCI…...

通过dis dev pic看板卡的门道

这个命令: display device pic-status是查看设备 PIC 板卡(接口子卡)运行状态 的,用来确认板卡是否识别正常、初始化是否成功、端口逻辑状态是否正常。一、命令作用 display device pic-status查看内容: 设备各槽位接口…...

EF Core 10 + ChromaDB/Weaviate双模式接入方案(轻量嵌入式vs分布式向量库),企业级选型决策树首次披露

第一章:EF Core 10 向量搜索扩展的核心定位与演进脉络EF Core 10 向量搜索扩展并非孤立的功能补丁,而是微软在 .NET 生态中构建 AI 原生数据访问层的关键落子。它将传统关系型查询能力与现代向量相似性检索深度融合,使开发者能在同一 ORM 抽象…...

PolarloTS个人挑战赛第一季 个人WP

简单locke-treasure逆向狂喜void __fastcall decrypt_flag_to_buf(const unsigned __int8 *enc,int enc_len,const char *key,char *out_buf,int out_buf_len) {int key_len; // [rsp24h] [rbp4h]int i; // [rsp44h] [rbp24h]j___CheckForDebuggerJustMyCode(&_68090DB3_ca…...

别再只盯着压差了!手把手教你从PSRR、噪声到环路补偿,全面评估一颗LDO芯片

从PSRR到环路稳定性:LDO芯片的深度评估指南 在电子系统设计中,低压差稳压器(LDO)的选择往往被简化为"压差越低越好"的单一标准。这种认知偏差导致许多工程师在电源设计上踩坑——噪声干扰、系统振荡、效率低下等问题频发。本文将打破常规认知框…...

WGLOG日志审计系统可以支持数据库日志审计吗

支持的 WGLOG从v2.0开始支持数据库日志审计功能 下载地址:www.wgstart.com...

别再搞混了!一文讲透GIS中.tfw、GDAL、ArcMap的仿射变换六参数对应关系

地理空间数据处理中的仿射变换六参数全解析 当你在处理遥感影像或地图数据时,是否曾被不同GIS工具中的六参数搞得晕头转向?今天我们就来彻底理清.tfw文件、GDAL库和ArcMap中这些神秘数字的对应关系。无论你是GIS开发工程师还是空间数据分析师&#xff0c…...

从FPGA转岗数字IC SOC设计,我踩过的那些坑和必备技能清单(附学习路线)

从FPGA到数字IC SOC设计:一位工程师的转型实战指南 当我在FPGA领域深耕五年后,突然意识到自己站在了一个职业发展的十字路口。那些曾经让我兴奋的Verilog模块设计和时序优化,如今已变成日常的重复劳动。直到一次偶然的机会,我接触…...

企业媒体发布技术化转型:Infoseek舆情系统架构分析与应用实践

摘要在信息碎片化与网络舆论复杂化的背景下,传统媒体发布模式面临渠道不透明、内容适配效率低、舆情响应滞后三大技术性难题。本文从系统架构与应用实践角度,分析Infoseek字节探索推出的数字公关AI中台PaaS系统,重点探讨其融媒体发布模块如何…...

别再只当下载器了!手把手教你用Keil+STLink/JLink玩转STM32在线调试与变量监视

从烧录到调试:解锁STM32开发中仿真器的完整潜力 当你第一次拿到STM32开发板时,可能只把STLink或JLink当作一个简单的程序下载工具。但事实上,这些仿真器隐藏着强大的调试能力,能够彻底改变你的开发体验。想象一下,你可…...

OpCore-Simplify:10分钟自动化完成黑苹果配置的智能解决方案

OpCore-Simplify:10分钟自动化完成黑苹果配置的智能解决方案 【免费下载链接】OpCore-Simplify A tool designed to simplify the creation of OpenCore EFI 项目地址: https://gitcode.com/GitHub_Trending/op/OpCore-Simplify 还在为复杂的OpenCore配置而头…...

python codefresh

# 关于 Python Codefresh 的一些理解 最近在和一些做 DevOps 的朋友聊天时,发现不少人开始关注 Codefresh 这个工具,特别是它在 Python 项目中的应用。作为一个在 Python 领域摸爬滚打多年的开发者,也花时间研究了一下这个东西,有…...

Ryzen SDT 1.37:深度解析AMD处理器底层调试与性能调优工具

Ryzen SDT 1.37:深度解析AMD处理器底层调试与性能调优工具 【免费下载链接】SMUDebugTool A dedicated tool to help write/read various parameters of Ryzen-based systems, such as manual overclock, SMU, PCI, CPUID, MSR and Power Table. 项目地址: https:…...

Python提高:条件断点的详解-由Deepseek产生

条件断点详解 条件断点(Conditional Breakpoint)是调试器中的一项高级功能:只有当用户指定的条件表达式为真(True)时,程序才会在该断点处暂停。 它解决了“普通断点会每次中断,导致大量无意义停…...

在博客的第一遍文章

大家好,我是一名信息安全专业的大学生,很高兴认识大家,这是我的第一篇博客。1.编程的目标我希望学完编程之后,我能够随心所欲的用编程实现脑中的想法,把编程当成一个得心应手的工具2.如何去学习编程我觉得编程最重要的…...

OZON运营全场景导入,Captain AI系统功能适配效果

OZON运营涵盖新品选品、新品启动、合规申报、物流规划、核算复盘等多个核心场景,每个场景都有其独特的运营痛点与需求。Captain AI系统针对各核心场景,打造了专属功能适配方案,有效解决场景痛点,提升运营效果。一、OZON运营核心场…...

Captain AI系统核心功能解析,分层应用指南及注意事项

在OZON跨境电商运营中,商家的运营场景多样、需求差异化明显,一款贴合实际运营场景、适配不同层次卖家的智能工具,能有效提升运营效率、降低运营门槛。Captain AI系统精准立足OZON运营实际,围绕全流程运营需求构建功能体系&#xf…...

Captain AI系统核心优势及功能支撑,对比凸显价值

在OZON跨境电商运营过程中,运营工具的选择直接影响运营效率、决策质量与成本控制。传统运营工具多存在功能单一、操作繁琐、适配性不足等问题,难以满足商家全流程运营需求。而Captain AI系统凭借其全链路整合、智能化赋能、场景化适配的独特优势&#xf…...

C#调用Phi-3/Mistral模型加速方案(Intel AMX+ML.NET 11.0.2私有编译版大曝光)

第一章:C#调用Phi-3/Mistral模型加速方案概览在.NET生态中实现轻量级大语言模型(LLM)推理,需兼顾跨平台兼容性、内存效率与低延迟响应。Phi-3(3.8B参数,ONNX格式支持)与Mistral-7B(可…...

仅限前200名智能座舱开发者:Dify车载问答系统性能调优Checklist(含JTAG级推理耗时分析、车规MCU内存占用压缩至≤18.3MB)

第一章:Dify车载问答系统开发案例在智能座舱持续演进的背景下,基于大模型的车载问答系统正成为提升人车交互体验的关键能力。本案例以 Dify 为低代码 AI 应用开发平台,构建面向车内场景的轻量化问答服务,支持自然语言提问、上下文…...

{{主题名称}}主题研究

{{主题名称}}主题研究 【免费下载链接】obsidian-weread-plugin Obsidian Weread Plugin is a plugin to sync Weread(微信读书) hightlights and annotations into your Obsidian Vault. 项目地址: https://gitcode.com/gh_mirrors/ob/obsidian-weread-plugin 核心问题…...

OpenClaw如何集成?2026年华为云1分钟云端新手保姆级搭建及百炼Coding Plan步骤

OpenClaw如何集成?2026年华为云1分钟云端新手保姆级搭建及百炼Coding Plan步骤。OpenClaw(前身为Clawdbot/Moltbot)作为开源、本地优先的AI助理框架,凭借724小时在线响应、多任务自动化执行、跨平台协同等核心能力,成为…...

从零构建B站数据生态:Python异步API架构深度解析

从零构建B站数据生态:Python异步API架构深度解析 【免费下载链接】bilibili-api 哔哩哔哩常用API调用。支持视频、番剧、用户、频道、音频等功能。原仓库地址:https://github.com/MoyuScript/bilibili-api 项目地址: https://gitcode.com/gh_mirrors/b…...

M9A:基于视觉感知的《重返未来:1999》智能自动化框架技术解析

M9A:基于视觉感知的《重返未来:1999》智能自动化框架技术解析 【免费下载链接】M9A 重返未来:1999 小助手 | Assistant For Reverse: 1999 项目地址: https://gitcode.com/gh_mirrors/m9/M9A 在现代策略游戏领域,玩家面临的…...

【2026年版|必收藏】从0到1!AI大模型保姆级学习路线(小白/程序员专属)

2026年,大模型已从实验室走向规模化落地,AI Agent(智能体)、多模态、世界模型成为行业核心热点,无论是零基础小白想入门AI赛道,还是程序员想转型大模型领域,一套系统、不踩坑的学习路线都至关重…...

YOLOv11涨点改进| CVPR 2026 | 独家创新首发、Conv改进篇| 全新TMConv三角掩码卷积模块,轻量化涨点改进,增强特征的空间感知能力,助力目标检测,图像去噪,图像分割有效涨点

一、本文介绍 🔥本文给大家介绍使用 TMConv三角掩码卷积模块 改进YOLOv11网络模型,在特征提取阶段通过限制卷积感受野,有效避免局部冗余信息和噪声干扰,使网络更加专注于来自有效上下文的特征表达,从而提升特征的判别能力。通过其非对称卷积结构和方向性信息建模能力,T…...

从博弈论到广告归因:手把手拆解Shapley Value的Python代码与业务陷阱

从博弈论到广告归因:手把手拆解Shapley Value的Python代码与业务陷阱 在数字营销领域,广告主常常面临一个核心难题:如何公平评估各渠道对最终转化的贡献?传统"最后点击"归因模型简单粗暴,往往低估了用户旅程…...

微博超话自动签到工具:终极懒人指南,3分钟掌握高效自动化管理

微博超话自动签到工具:终极懒人指南,3分钟掌握高效自动化管理 【免费下载链接】weibo_supertopic_sign 基于Python/Nodejs的微博超话签到脚本,支持云函数运行或青龙面板运行 项目地址: https://gitcode.com/gh_mirrors/we/weibo_supertopic…...

EmojiOne Color彩色字体:3分钟掌握1800+表情的终极解决方案

EmojiOne Color彩色字体:3分钟掌握1800表情的终极解决方案 【免费下载链接】emojione-color OpenType-SVG font of EmojiOne 2.3 项目地址: https://gitcode.com/gh_mirrors/em/emojione-color 想要在网站、应用或设计作品中添加生动有趣的彩色表情符号吗&am…...