Solon 权限认证之 Sa-Token 的使用与详解

本文详细介绍了 sa-token 在 java 项目中的使用方法,包括 sa-token 的基本概念、与其他权限框架的比较、基本语法和高级用法,并通过实例讲解了如何在项目中集成和使用 sa-token 。

作为一款轻量级 Java 权限认证框架,Sa-Token 在简化权限管理、提高开发效率方面发挥了重要作用。本文还将深入探讨 Sa-Token 的核心原理,通过内部代码展示其工作机制。最后,总结了 Sa-Token 的优缺点及其在实际开发中的应用场景,为开发者提供全面的指导。

一、Sa-Token 介绍

1. Sa-Token 简介

Sa-Token 是一款轻量级 Java 权限认证框架,旨在解决 Java Web 系统中常见的登录认证、权限验证、Session 会话、单点登录等问题。其核心目标是以最简洁的方式,实现强大的权限控制功能,帮助开发者快速完成权限系统的搭建。

Sa-Token 具有如下优势:

优势 描述

简单易用 API设计简洁明了,易于集成和使用,上手快,学习成本低。 功能丰富 支持多种权限控制需求,满足复杂业务场景。支持登录认证、权限验证、角色验证、Session会话、多账号体系等功能。 高性能 轻量级设计,对系统性能影响小。 高度可扩展 提供丰富的扩展接口,与 Spring、SpringBoot、Solon 等常用框架高度兼容,支持自定义持久化、注解方式验证、单点登录等高级特性。 社区活跃 有良好的社区支持和文档资源。

2. Sa-Token原理解析

Sa-Token 的核心原理是通过 Token 机制实现用户的身份认证和权限校验。

其主要工作流程如下:

登录认证:用户登录成功后,服务器生成一个全局唯一的 Token,并将其返回给客户端。 Token存储:Token 与用户身份信息的映射关系保存在服务器的会话中(如 Redis、内存等)。 权限验证:客户端请求时携带 Token,服务器根据Token获取用户信息,验证其权限是否满足要求。 会话管理:支持 Session 会话管理,可以获取和操作当前会话的属性。

流程图例如下:

Solon 权限认证之 Sa-Token 的使用与详解

3. Sa-Token 与其他权限框架比较

Sa-Token 与其他常见权限框架在学习成本、集成难度上有显著优势:

特性 Sa-Token Solon Auth

学习成本 低 低 功能丰富度 高 低 集成难度 低 低 性能表现 高 高 社区支持 活跃 一般 扩展性 高 中

二、Sa-Token的基本语法

在实际项目中,Sa-Token 通过简单的配置和API调用,即可实现完整的权限管理功能。以下将通过一个完整的 Solon 示例,演示如何集成和使用Sa-Token。

1. 创建 Solon Web 项目

首先,创建一个新的 Solon 项目,可以使用IDEA的项目向导或 Solon Initializr。

引入必要的依赖:

<dependencies>        <dependency>        <groupId>org.noear</groupId>        <artifactId>solon-web</artifactId>    </dependency>        <dependency>        <groupId>cn.dev33</groupId>        <artifactId>sa-token-solon-plugin</artifactId>        <version>1.44.0</version>    </dependency></dependencies>

2. 配置 Sa-Token:app.yml

# Sa-Token配置,可根据需要进行调整sa-token:  # token有效期,单位秒,默认30天  timeout: 2592000  # 是否打开二级登录校验  open-safe: false

3. 配置拦截器

创建配置类,添加Sa-Token的拦截器,以拦截请求并进行权限验证。SaTokenConfig.java

import cn.dev33.satoken.solon.integration.SaTokenInterceptor;import org.noear.solon.annotation.Configuration;import org.noear.solon.annotation.Managed;@Configurationpublic class SaTokenConfig {    @Managed(index = -100) //-100,是顺序位(低值优先)    public SaTokenInterceptor saTokenInterceptor() {        return new SaTokenInterceptor(); //用于支持规划处理及注解处理    }}

4. 登录认证

创建登录接口,实现用户登录功能。LoginController.java

import cn.dev33.satoken.stp.StpUtil;import org.noear.solon.annotation.Controller;import org.noear.solon.annotation.Mapping;import org.noear.solon.annotation.Param;import org.noear.solon.annotation.Post;@Controllerpublic class LoginController {    @Post    @Mapping("/login")    public String login(@Param String username, @Param String password) {        // 1. 校验用户名和密码(这里模拟一个简单的校验)        if ("admin".equals(username) && "123456".equals(password)) {            // 2. 登录,保存用户ID为10001            StpUtil.login(10001);            return "登录成功,Token:" + StpUtil.getTokenValue();        }        return "用户名或密码错误";    }}

说明:

调用 

StpUtil.login(10001)

 方法,实现登录操作,参数为用户的唯一标识 ID。 登录成功后,可以通过 

StpUtil.getTokenValue()

 获取当前会话的 Token。

5. 权限验证

创建需要权限验证的接口,例如获取用户信息的接口。UserController.java

import cn.dev33.satoken.annotation.SaCheckPermission;import cn.dev33.satoken.stp.StpUtil;import org.noear.solon.annotation.Controller;import org.noear.solon.annotation.Get;import org.noear.solon.annotation.Mapping;import org.noear.solon.annotation.Post;@Controller@Mapping("/user")public class UserController {    // 查询用户信息,需登录    @Get    @Mapping("/info")    public String getUserInfo() {        // 校验是否登录        StpUtil.checkLogin();        // 获取用户ID        int userId = StpUtil.getLoginIdAsInt();        return "当前用户信息,ID:" + userId;    }    // 修改用户信息,需有权限"user:update"    @SaCheckPermission("user:update")    @Post    @Mapping("/update")    public String updateUser() {        return "用户信息更新成功";    }}

说明:

使用 

StpUtil.checkLogin()

 方法手动校验登录状态。 使用 

@SaCheckPermission("user:update")

 注解,声明该接口需要权限user:update。

6. 角色验证

如果需要基于角色进行权限控制,可以使用 

@SaCheckRole

 注解。

import cn.dev33.satoken.annotation.SaCheckRole;import org.noear.solon.annotation.Controller;import org.noear.solon.annotation.Get;import org.noear.solon.annotation.Mapping;@Controller@Mapping("/admin")public class AdminController {    // 仅管理员角色可访问    @SaCheckRole("admin")    @Get    @Mapping("/dashboard")    public String adminDashboard() {        return "欢迎进入管理员控制台";    }}

7. 自定义权限验证逻辑

需要自定义获取用户权限和角色的逻辑,可以实现 

StpInterface

 接口。StpInterfaceImpl.java

import cn.dev33.satoken.stp.StpInterface;import org.noear.solon.annotation.Managed;import java.util.ArrayList;import java.util.List;@Managedpublic class StpInterfaceImpl implements StpInterface {    // 返回一个用户所拥有的权限码集合    @Override    public List getPermissionList(Object loginId, String loginKey) {        // 模拟从数据库获取权限        List permissionList = new ArrayList();        if("10001".equals(loginId.toString())) {            permissionList.add("user:update");            permissionList.add("user:delete");        }        return permissionList;    }    // 返回一个用户所拥有的角色标识集合 (权限与角色可分开校验)    @Override    public List getRoleList(Object loginId, String loginKey) {        // 模拟从数据库获取角色        List roleList = new ArrayList();        if("10001".equals(loginId.toString())) {            roleList.add("admin");        }        return roleList;    }}

说明:

实现 

getPermissionList

 方法,返回指定用户的权限列表。 实现 

getRoleList

 方法,返回指定用户的角色列表。

8. 会话管理

Sa-Token 提供了会话管理功能,可以在 Session 中存储和获取数据。

疯狂翻译师App 疯狂翻译师App

支持屏幕、图片、视频字幕、文档、漫画等多种翻译,准确率高,操作简单。

疯狂翻译师App 104 查看详情 疯狂翻译师App

import cn.dev33.satoken.session.SaSession;import cn.dev33.satoken.stp.StpUtil;public void sessionDemo() {    // 获取当前会话的Session    SaSession session = StpUtil.getSession();    // 存储数据    session.set("name", "张三");    session.set("email", "zhangsan@example.com");    // 获取数据    String name = session.getString("name");    String email = session.getString("email");    // 输出    System.out.println("姓名:" + name);    System.out.println("邮箱:" + email);}

9. 踢人下线

可以通过用户ID强制用户下线。

// 将用户ID为10001的用户踢下线StpUtil.logoutByLoginId(10001);// 检查用户是否已被踢下线boolean isLogout = StpUtil.isLogin();System.out.println("用户是否登录:" + isLogout);

10. 注销登录

用户主动注销登录,可以调用 

StpUtil.logout()

 方法。

// 注销登录StpUtil.logout();// 检查登录状态boolean isLogin = StpUtil.isLogin();System.out.println("用户是否登录:" + isLogin);

三、Sa-Token 的高级用法

1. 自定义持久化

Sa-Token 默认使用内存来存储 Token 信息,在分布式环境中,可以使用 Redis 作为持久化介质。

引入Redis依赖:

<dependency>    <groupId>cn.dev33</groupId>    <artifactId>sa-token-redisx</artifactId>    <version>1.44.0</version></dependency><dependency>    <groupId>cn.dev33</groupId>    <artifactId>sa-token-snack3</artifactId>    <version>1.44.0</version></dependency>

配置 Redis Dao 连接信息:app.yml

sa-token:  # 不同的扩展插件,配置可能会不同  dao:    server: "localhost:6379"    password: 123456    db: 1    maxTotal: 200

配置 Redis 持久化:

import cn.dev33.satoken.dao.SaTokenDao;import cn.dev33.satoken.dao.SaTokenDaoForRedisx;import org.noear.solon.annotation.Configuration;import org.noear.solon.annotation.Inject;import org.noear.solon.annotation.Managed;@Configurationpublic class SaTokenDaoConfig {    @Managed    public SaTokenDao saTokenDaoInit(@Inject("${sa-token.dao}") SaTokenDaoForRedisx saTokenDao) {        return saTokenDao;    }}

2. 单点登录(SSO)

Sa-Token提供了SSO模块,可以快速实现单点登录功能。

引入SSO依赖:

<dependency>    <groupId>cn.dev33</groupId>    <artifactId>sa-token-sso</artifactId>    <version>1.44.0</version></dependency>

配置 SSO 相关参数:app.yml

sa-token:  sso-client:    client: demo-app    server-url: http://sso-server.com    is-http: true    secret-key: SSO-C3-kQwIOrYvnXmSDkwEiFngrKidMcdrgKor

3. OAuth2.0支持

Sa-Token

 也支持 

OAuth2.0

 协议,可以实现与第三方平台的对接。

引入 

OAuth2.0

 依赖:

<dependency>    <groupId>cn.dev33</groupId>    <artifactId>sa-token-oauth2</artifactId>    <version>1.44.0</version></dependency>

配置 

OAuth2.0

 参数和实现授权流程(此处略,具体可参考官方文档)。

4. 多账号体系

如果系统中存在多种身份的用户,例如普通用户、管理员、商家等,可以使用多账号体系进行区分。

登录指定账号体系:

// 管理员登录,loginKey为"admin"StpUtil.login(10001, "admin");

检查登录状态:

// 检查当前账号体系下是否登录boolean isLogin = StpUtil.isLogin("admin");

权限验证:

// 在指定账号体系下进行权限验证StpUtil.checkPermission("user:update", "admin");

四、Sa-Token使用总结

Sa-Token 是一款轻量级的 Java 权限认证框架,因其简单易用和功能丰富而备受开发者青睐。它以简洁明了的API设计,使得集成和使用变得非常方便,开发者可以快速上手,降低了学习成本。Sa-Token 支持多种权限控制需求,满足复杂业务场景,包括登录认证、权限验证、角色验证、Session 会话、多账号体系等功能,全面覆盖了权限管理的各个方面。其轻量级的设计对系统性能影响小,适用于高并发的应用环境。此外,Sa-Token 提供了丰富的扩展接口,与 Spring、SpringBoot、Solon 等常用框架高度兼容,支持自定义持久化、注解方式验证、单点登录等高级特性,方便开发者根据项目需求进行定制开发。活跃的社区支持和丰富的文档资源也使得开发者能够轻松获取帮助和指导。

由于这些优势,Sa-Token 非常适 Web 项目的快速开发和微服务架构下的权限管理。当项目需要快速搭建权限系统时,选择 Sa-Token 是一个理想的方案。然而,在使用过程中需要注意 Token 的安全性,防止泄露带来风险;对于高并发场景,建议使用Redis等持久化介质来提高系统性能和扩展性;同时,关注 Sa-Token 的版本更新,及时获取新功能和安全补丁,以确保系统的安全性和稳定性。

此文参考自:https://www.cnblogs.com/liuguangzhi/articles/18415627

源码地址:点击下载

以上就是Solon 权限认证之 Sa-Token 的使用与详解的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/754854.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月25日 22:19:16
下一篇 2025年11月25日 22:19:39

相关推荐

  • 正则表达式高级应用:利用捕获组高效替换定界符并保留内容

    本教程详细阐述如何使用正则表达式的捕获组功能,实现对字符串中特定定界符(如星号)的精确替换,同时完整保留定界符之间的核心内容。通过深入解析正则表达式的匹配机制和PHP示例,帮助读者掌握在不修改或丢失目标字符串的情况下,高效处理结构化文本的技巧。 理解定界符替换的挑战 在文本处理中,我们经常需要识别并…

    2025年12月10日
    000
  • PHP集成Sign in with Apple:重定向URI配置陷阱与解决方案

    本文深入探讨在PHP后端集成Sign in with Apple时,当使用response_mode=form_post模式进行授权,却发现重定向URL中缺少code参数的常见问题。核心解决方案在于确保Apple开发者平台注册的redirect_uri与实际授权请求中使用的URI(包括www子域名)…

    2025年12月10日
    000
  • PHP集成Sign in with Apple:重定向URL处理详解

    本文详细探讨了在PHP后端实现Sign in with Apple时,如何正确处理授权重定向以获取code参数。核心问题通常源于redirect_uri配置不精确,特别是在子域名(如www)的使用上。教程将指导开发者理解response_mode=form_post的工作原理,并强调确保redire…

    2025年12月10日
    000
  • PHP中管理Sign In with Apple重定向的实践指南与常见陷阱

    本文深入探讨了在PHP后端实现Sign In with Apple时,如何正确处理授权重定向。重点分析了在使用response_mode=form_post时,由于redirect_uri配置不精确(例如www前缀缺失)导致无法接收到授权码的常见问题。教程提供了标准的授权流程、示例代码及详细解决方案…

    2025年12月10日
    000
  • Eloquent中实现自定义条件列与多字段搜索策略

    本教程深入探讨在Laravel Eloquent中如何基于多个字段创建自定义计算列,以及如何执行高效的多字段联合搜索。我们将详细介绍使用DB::raw在数据库层面构建条件列、利用Eloquent查询构建器实现复杂的搜索逻辑,并通过Accessors在应用层处理数据展示。文章旨在帮助开发者根据具体业务…

    2025年12月10日
    000
  • Eloquent 中实现条件字段选择与搜索:告别原始 SQL 的优雅之道

    本文探讨在 Laravel Eloquent 中如何优雅地实现条件字段选择,即根据 title 和 original_title 字段的值动态生成一个新字段。我们将介绍两种主要方法:利用 Eloquent Accessor 进行模型层面的处理,以及在必要时使用 DB::raw 进行数据库层面的计算。…

    2025年12月10日
    000
  • PHP动态生成单选按钮与jQuery/JavaScript值获取教程

    在Web开发中,我们经常需要根据后端数据动态生成HTML元素。当涉及到表单中的单选按钮(radio buttons)时,如果其name属性也需要动态变化以区分不同的组,那么在客户端(JavaScript/jQuery)获取选中值时,就会遇到一些挑战。本教程将深入探讨这一问题,并提供一套健壮的解决方案…

    2025年12月10日
    000
  • 在Eloquent查询中智能合并多字段生成新列的策略

    本文探讨了在Eloquent查询中如何将模型中的多个字段(如title和original_title)合并为一个自定义的派生列,并根据字段的空值情况进行条件判断。文章详细介绍了使用数据库原生SQL (DB::raw) 和 Eloquent 模型访问器 (Accessors) 两种主要方法,并分析了它…

    2025年12月10日
    000
  • PHP如何使用反射API(Reflection API)_PHP反射API应用详解

    PHP的反射API(Reflection API)是一个相当强大的工具,它允许开发者在运行时检查、修改甚至调用类、对象、方法和属性。简单来说,它就像给PHP代码装上了一双“透视眼”,能让你看到并操作那些在编译时通常无法触及的内部结构。这对于构建高度灵活、可扩展的系统,比如各种框架和库,简直是如虎添翼…

    2025年12月10日
    000
  • PHP与JavaScript协同:在Iframe中动态加载实时终端输出教程

    本教程详细阐述如何解决PHP执行耗时命令后,通过JavaScript在Iframe中动态加载实时终端(ttyd)输出的问题。核心策略包括利用PHP会话管理动态端口、解耦表单提交与Iframe加载逻辑、以及通过JavaScript协调前后端操作,确保用户体验流畅,实现命令执行与结果展示的无缝衔接。 挑…

    2025年12月10日
    000
  • PHP FTP:根据文件名字符串删除文件(含递归处理)

    本教程详细介绍了如何使用PHP通过FTP协议删除远程服务器上文件名包含特定字符串的文件。内容涵盖了两种主要场景:直接在指定目录下删除文件,以及递归遍历子目录进行文件查找和删除。通过示例代码、步骤解析和注意事项,帮助开发者高效、安全地管理FTP文件。 在远程ftp服务器上管理文件时,经常会遇到需要批量…

    2025年12月10日
    000
  • 高效管理FTP文件:基于PHP实现按名称模式删除文件(含递归处理)

    本文详细介绍了如何使用PHP通过FTP协议删除指定名称模式的文件。内容涵盖了非递归方式下使用ftp_nlist配合通配符进行文件删除,以及通过自定义递归函数实现深度遍历子目录并删除匹配文件的进阶方法。教程提供了完整的代码示例、关键函数解析及操作注意事项,旨在帮助开发者高效自动化FTP文件管理任务。 …

    2025年12月10日
    000
  • PHP FTP操作:按名称模式递归删除文件教程

    本教程详细介绍了如何使用PHP通过FTP协议删除服务器上指定目录下(包括子目录)名称中包含特定字符串的文件。文章首先展示了使用ftp_nlist结合通配符进行单层目录文件删除的方法,随后深入讲解了如何构建一个递归函数来遍历多层子目录并识别目标文件,最终实现批量删除。教程强调了代码实现细节、FTP连接…

    2025年12月10日
    000
  • 解决PHP文件写入权限陷阱:即使777权限也可能失败的深层原因与最佳实践

    本文深入探讨了PHP中文件写入失败的常见陷阱,即使目录已设置为777权限,也可能因文件名生成、文件存在性检查和文件名使用不一致等逻辑错误而导致写入失败。我们将提供详细的分析、最佳实践和优化后的代码示例,帮助开发者构建健壮的文件日志系统。 理解文件写入失败的深层原因 在PHP开发中,我们经常遇到文件写…

    2025年12月10日
    000
  • PHP文件写入权限与逻辑处理深度解析

    本教程深入探讨PHP中文件写入操作的常见权限问题与逻辑陷阱。文章详细分析了is_writable函数在文件不存在时的行为、动态文件名生成及一致性使用的重要性,并提供了优化后的代码示例,旨在帮助开发者构建健壮、可靠的文件日志系统,避免因权限或逻辑错误导致的程序中断,确保数据写入的准确性和稳定性。 PH…

    2025年12月10日
    000
  • JavaScript与jQuery动态HTML拼接中的引号转义及最佳实践

    本文深入探讨了在使用jQuery动态拼接HTML字符串,特别是包含内联事件处理器时常见的SyntaxError问题。核心在于字符串内部引号与外部引号的冲突。文章提供了两种解决方案:通过切换引号类型或使用反斜杠进行转义,并进一步建议了避免内联事件处理器、采用事件委托等现代前端开发最佳实践,以提升代码的…

    2025年12月10日
    000
  • 正确使用Google Apps Script计算带十六进制密钥的HMAC

    本文详细介绍了在Google Apps Script中正确计算HMAC签名的方法,特别是当密钥以十六进制字符串形式提供时。核心挑战在于将十六进制密钥和消息内容准确转换为Google Apps Script Utilities.computeHmacSignature函数所需的字节数组格式,以确保与P…

    2025年12月10日
    000
  • 正确计算Google Apps Script中带十六进制密钥的HMAC

    本文深入探讨了在Google Apps Script中使用十六进制密钥正确计算HMAC的常见问题。通过对比PHP和Google Apps Script的实现差异,重点阐述了将十六进制密钥和消息字符串精确转换为字节数组的重要性,并提供了详细的示例代码和注意事项,确保HMAC计算结果的一致性。 引言 h…

    2025年12月10日
    000
  • PHPMaker 2019:利用自定义视图处理复杂SQL联接与数据过滤

    本文探讨了在PHPMaker 2019中处理复杂SQL联接和数据过滤的挑战,特别是在Recordset_Selecting事件中的局限性。我们提出并详细阐述了创建自定义数据库视图作为解决方案,并指导如何在PHPMaker中配置这些视图以实现数据编辑功能,特别是通过设置UpdateTable属性,从而…

    2025年12月10日
    000
  • PHPMaker 2019中实现复杂数据过滤与联接:自定义视图的实践指南

    在PHPMaker 2019中处理涉及复杂联接和高级过滤逻辑的数据时,直接在Recordset_Selecting事件中实现往往受限。本文详细阐述了如何通过创建数据库自定义视图来解决此类问题,特别是针对需要结合多表信息进行去重和条件筛选的场景。教程涵盖了视图的创建、在PHPMaker中集成视图以及如…

    2025年12月10日
    000

发表回复

登录后才能评论
关注微信