[置顶] shiro太复杂?快来试试这个轻量级权限认证框架!

摘要: 前言 在java的世界里,有很多优秀的权限认证框架,如Apache Shiro、Spring Security 等等。这些框架背景强大,历史悠久,其生态也比较齐全。 但同时这些框架也并非十分完美,在前后台分离已成标配的互联网时代,这些老牌框架的很多设计理念已经相当滞后,无法与我们的项目完美契合。 而 阅读全文

posted @ 2021-03-15 23:11 孔明click33 阅读(400) 评论(0) 推荐(0) 编辑

[置顶] 浅谈踢人下线的设计思路!(附代码实现方案)

摘要: 前言 前两天写了一篇文章,主要讲了下java中如何实现踢人下线,原文链接:java中如何踢人下线?封禁某个账号后使其会话立即掉线! 本来只是简单阐述一下踢人下线的业务场景和实现方案,没想到引出那么多大佬把小弟喷的睁不开眼睛,为了避免大家继续喷我,特再写下此篇文章,彻底讲清楚各种场景下踢人下线的设计思 阅读全文

posted @ 2021-01-21 01:50 孔明click33 阅读(1533) 评论(2) 推荐(4) 编辑

[置顶] java中如何踢人下线?封禁某个账号后使其会话立即掉线!

摘要: 需求场景 封禁账号是一个比较常见的业务需求,尤其是在论坛、社区类型的项目中,当出现了违规用户时我们需要将其账号立即封禁。 常规的设计思路是:在设计用户表时增加一个状态字段,例如:status,其值为1时代表账号正常,其值为0时代表账号已被封禁。 当我们需要封禁一个账号时,只需要将其账号的status 阅读全文

posted @ 2021-01-19 13:54 孔明click33 阅读(536) 评论(0) 推荐(0) 编辑

[置顶] SpringBoot整合sa-token,完成网站权限验证

摘要: sa-token是什么? sa-token是一个JavaWeb轻量级权限认证框架,其API调用非常简单,有多简单呢?以登录验证为例,你只需要: // 在登录时写入当前会话的账号id StpUtil.setLoginId(10001); // 然后在任意需要校验登录处调用以下API // 如果当前会话 阅读全文

posted @ 2021-01-03 01:07 孔明click33 阅读(2410) 评论(0) 推荐(0) 编辑

2023年7月24日

Sa-Token 多账号认证:同时为系统的 Admin 账号和 User 账号提供鉴权操作

摘要: Sa-Token 是一个轻量级 java 权限认证框架,主要解决登录认证、权限认证、单点登录、OAuth2、微服务网关鉴权 等一系列权限相关问题。 > Gitee 开源地址:[https://gitee.com/dromara/sa-token](https://gitee.com/dromara/ 阅读全文

posted @ 2023-07-24 20:25 孔明click33 阅读(733) 评论(0) 推荐(1) 编辑

2023年7月17日

SpringBoot 使用 Sa-Token 实现账号封禁、分类封禁、阶梯封禁

摘要: ### 一、需求分析 之前的章节中,我们学习了 踢人下线 和 强制注销 功能,用于清退违规账号。在部分场景下,我们还需要将其 **账号封禁**,以防止其再次登录。 > Sa-Token 是一个轻量级 java 权限认证框架,主要解决登录认证、权限认证、单点登录、OAuth2、微服务网关鉴权 等一系列 阅读全文

posted @ 2023-07-17 15:37 孔明click33 阅读(561) 评论(0) 推荐(1) 编辑

2023年7月10日

使用 Sa-Token 实现不同的登录模式:单地登录、多地登录、同端互斥登录

摘要: ### 一、需求分析 如果你经常使用腾讯QQ,就会发现它的登录有如下特点:它可以手机电脑同时在线,但是不能在两个手机上同时登录一个账号。 同端互斥登录,指的就是:像腾讯QQ一样,在同一类型设备上只允许单地点登录,在不同类型设备上允许同时在线。 动态演示图: ![同端互斥登录](https://oss 阅读全文

posted @ 2023-07-10 07:08 孔明click33 阅读(1137) 评论(1) 推荐(3) 编辑

2023年7月5日

对敏感操作的二次认证 —— 详解 Sa-Token 二级认证

摘要: ### 一、需求分析 在某些敏感操作下,我们需要对已登录的会话进行二次验证。 比如代码托管平台的仓库删除操作,尽管我们已经登录了账号,当我们点击 **[删除]** 按钮时,还是需要再次输入一遍密码,这么做主要为了两点: 1. 保证操作者是当前账号本人。 2. 增加操作步骤,防止误删除重要数据。 这就 阅读全文

posted @ 2023-07-05 07:02 孔明click33 阅读(536) 评论(0) 推荐(2) 编辑

2023年6月19日

使用 Sa-Token 实现 [记住我] 模式登录、七天免登录

摘要: ### 一、需求分析 如图所示,一般网站的登录界面都会有一个 **`[记住我]`** 按钮,当你勾选它登录后,即使你关闭浏览器再次打开网站,也依然会处于登录状态,无须重复验证密码: ![../static/login-view.png](https://oss.dev33.cn/sa-token/d 阅读全文

posted @ 2023-06-19 04:02 孔明click33 阅读(669) 评论(0) 推荐(2) 编辑

2023年6月5日

前后端分离架构下使用 Sa-Token 完成登录认证

摘要: ### 一、架构分析 目前绝大多数系统都已经采用 “前后端分离” 架构来设计了,传统的Session模式鉴权也不再适合这种架构(或者需要额外写很多的代码来专门适配)。 Sa-Token 是一个 java 轻量级权限认证框架,专为前后端分离架构打造,主要解决登录认证、权限认证、单点登录、OAuth2、 阅读全文

posted @ 2023-06-05 18:19 孔明click33 阅读(958) 评论(0) 推荐(2) 编辑

2023年5月30日

一文详解 Sa-Token 中的 SaSession 对象

摘要: Sa-Token 是一个轻量级 java 权限认证框架,主要解决登录认证、权限认证、单点登录、OAuth2、微服务网关鉴权 等一系列权限相关问题。 > Gitee 开源地址:[https://gitee.com/dromara/sa-token](https://gitee.com/dromara/ 阅读全文

posted @ 2023-05-30 14:29 孔明click33 阅读(267) 评论(0) 推荐(0) 编辑

2023年5月22日

SpringBoot 使用 Sa-Token 完成路由拦截鉴权

摘要: ### 一、需求分析 在前文,我们详细的讲述了在 Sa-Token 如何使用注解进行权限认证,注解鉴权虽然方便,却并不适合所有鉴权场景。 假设有如下需求:项目中所有接口均需要登录认证校验,只有 “登录接口” 本身对外开放。 如果我们对项目所有接口都加上 `@SaCheckLogin` 注解,会显得非 阅读全文

posted @ 2023-05-22 03:51 孔明click33 阅读(523) 评论(0) 推荐(0) 编辑

2023年5月15日

SpringBoot 使用 Sa-Token 完成注解鉴权功能

摘要: 注解鉴权 —— 优雅的将鉴权与业务代码分离。本篇我们将介绍在 Sa-Token 中如何通过注解完成权限校验。 Sa-Token 是一个轻量级 java 权限认证框架,主要解决登录认证、权限认证、单点登录、OAuth2、微服务网关鉴权 等一系列权限相关问题。 Gitee 开源地址:https://gi 阅读全文

posted @ 2023-05-15 12:27 孔明click33 阅读(818) 评论(1) 推荐(3) 编辑

2023年5月9日

使用 Sa-Token 完成踢人下线功能

摘要: 一、需求 在企业级项目中,踢人下线是一个很常见的需求,如果要设计比较完善的话,至少需要以下功能点: 可以根据用户 userId 踢出指定会话,对方再次访问系统会被提示:您已被踢下线,请重新登录。 可以查询出一个账号共在几个设备端登录,并返回其对应的 Token 凭证,以便后续操作。 可以只踢出一个账 阅读全文

posted @ 2023-05-09 11:48 孔明click33 阅读(649) 评论(2) 推荐(2) 编辑

导航