初识sa-token,一行代码搞定登录授权

boyanx3个月前技术教程13

前言

在java的世界里,有很多优秀的权限认证框架,如Apache ShiroSpring Security 等等。这些框架背景强大,历史悠久,其生态也比较齐全。

但同时这些框架也并非十分完美,在前后台分离已成标配的互联网时代,这些老牌框架的很多设计理念已经相当滞后,无法与我们的项目完美契合。

而今天我要介绍的这款框架,专门为前后台分离架构而生, 功能强大, 上手简单 —— sa-token。

sa-token 是什么?

sa-token是一个轻量级Java权限认证框架,主要解决: 登录认证、权限认证、Session会话 等一系列权限相关问题

sa-token的API调用非常简单,一行代码即可搞定登录授权,废话不多说,我们直接上示例:

1. 添加pom依赖

<!-- sa-token 权限认证, 在线文档:http://sa-token.dev33.cn/ -->
<dependency>
<groupId>cn.dev33</groupId>
<artifactId>sa-token-spring-boot-starter</artifactId>
<version>1.12.0</version>
</dependency>

2. 调用框架API进行登录

// 在用户账号密码验证成功后,直接调用以下API进行登录授权
StpUtil.setLoginId(10001); 

至此,我们已经借助sa-token框架完成登录授权!

此时的你的小脑袋可能飘满了问号,就这么简单?自定义Realm呢?全局过滤器呢?我不用写各种配置文件吗?

事实上在此我可以负责告诉你,在sa-token中,登录授权就是如此的简单,不需要什么全局过滤器,不需要各种乱七八糟的配置!只需要这一行简单的API调用,即可完成会话的登录授权!

当你受够Shiro、Security等框架的三拜九叩之后,你就会明白,相对于这些传统老牌框架,sa-token的API设计是多么的清爽!

拒绝引入复杂的概念,以实际业务需求为第一目标进行定向突破,业务上需要什么,sa-token就做什么,不搞各种云里雾里的高大上概念,以化繁为简为第一目标!

除了以上的登录授权,sa-token还可以一行代码完成以下功能:

StpUtil.setLoginId(10001); // 标记当前会话登录的账号id
StpUtil.getLoginId(); // 获取当前会话登录的账号id
StpUtil.isLogin(); // 获取当前会话是否已经登录, 返回true或false
StpUtil.logout(); // 当前会话注销登录
StpUtil.logoutByLoginId(10001); // 让账号为10001的会话注销登录(踢人下线)
StpUtil.hasRole("super-admin"); // 查询当前账号是否含有指定角色标识, 返回true或false
StpUtil.hasPermission("user:add"); // 查询当前账号是否含有指定权限, 返回true或false
StpUtil.getSession(); // 获取当前账号id的Session 
StpUtil.getSessionByLoginId(10001); // 获取账号id为10001的Session
StpUtil.getTokenValueByLoginId(10001); // 获取账号id为10001的token令牌值
StpUtil.setLoginId(10001, "PC"); // 指定设备标识登录
StpUtil.logoutByLoginId(10001, "PC"); // 指定设备标识进行强制注销 (不同端不受影响)
StpUtil.switchTo(10044); // 将当前会话身份临时切换为其它账号 

sa-token的API众多,请恕此处无法逐一为您展示,以上示例只是框架能力的很小一部分能力展示。

sa-token中,各种与登录鉴权相关功能:踢人下线、自动续签、同端互斥登录等常见业务均可以一行代码调用实现

关于sa-token的授权登录先介绍至此,接下来的章节我会陆续介绍sa-token框架的其它各种强大能力

如果觉得文章写得不错还请大家不要吝惜为文章点个赞,您的支持是我更新的最大动力!

标签: superadmin

相关文章

自营性电商项目④_自营式电商平台缺点

类别管理--根据id查询类别详情--持久层13.1. 规划SQL语句本次需要执行的SQL语句大致是:select * from pms_category where id=?关于字段列表,应该包括:i...

美国VulnCheck发现:一个严重安全漏洞将危及 926000台MikroTik设备

据国际文传电讯社 7月 27日报道,美国网络安全服务商VulnCheck周四表示,该公司的专家近日发现,一个能够将权限提升为“Superadmin”(超级管理员)的严重漏洞(漏洞CVE-2023-30...

每天一个 Python 库:Django全能Web框架,一站式后台开发

为什么选择 Django?Django = 高效 + 全能 + 开箱即用内置功能说明ORM数据库操作更高效Admin管理后台 1 分钟搭好Auth登录认证/权限管理自动搞定路由、表单、静态资源通通内置...

分享一款超轻量的kettle web端调度平台

#大数据#简介 Smart Kettle是针对上述企业的痛点,对kettle的 使用做了一些包装、优化,使其在web端也能具备 基础的kettle作业、转换的配置、调度、监控,能 在很大一定程度上协助...

Django干货知识分享,Admin管理工具

您好,欢迎来到这里学习Django框架,关注我会持续更新内容哦~如果本文对您有帮助,还请您点赞转发哦,谢谢!创建超级管理员python3 manage.py createsuperuser User...

Playwright进阶篇 (5) | 网络请求拦截与Mock

在现代Web应用测试中,精准控制网络请求是提升测试效率和可靠性的关键。Playwright 提供了强大的网络请求拦截与Mock能力,让你能够:拦截并修改 请求头、参数、URL模拟API响应 无需依赖真...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。