在java的世界里,有不少优秀的权限认证框架,如Apache Shiro
、Spring Security
等等。这些框架背景强大,历史悠久,其生态也比较齐全。java
但同时这些框架也并不是十分完美,在先后台分离已成标配的互联网时代,这些老牌框架的不少设计理念已经至关滞后,没法与咱们的项目完美契合。git
而今天我要介绍的这款框架,专门为先后台分离架构而生, 功能强大, 上手简单 —— sa-token。github
sa-token是一个轻量级Java权限认证框架,主要解决:登陆认证、权限认证、Session会话、单点登陆、OAuth2.0 等一系列权限相关问题小程序
框架针对踢人下线、自动续签、先后台分离、分布式会话……等常见业务进行N多适配,经过sa-token,你能够以一种极简的方式实现系统的权限认证部分浏览器
与其它权限认证框架相比,sa-token
具备如下优点:缓存
有了sa-token,你全部的权限认证问题,都再也不是问题!restful
sa-token的API调用很是简单,有多简单呢?以登陆验证为例,你只须要:架构
// 在登陆时写入当前会话的帐号id StpUtil.setLoginId(10001); // 而后在任意须要校验登陆处调用如下API // 若是当前会话未登陆,这句代码会抛出 `NotLoginException`异常 StpUtil.checkLogin();
至此,咱们已经借助sa-token框架完成登陆受权!app
此时的你小脑壳可能飘满了问号,就这么简单?自定义Realm呢?全局过滤器呢?我不用写各类配置文件吗?框架
事实上在此我能够负责的告诉你,在sa-token中,登陆受权就是如此的简单,不须要什么全局过滤器,不须要各类乱七八糟的配置!只须要这一行简单的API调用,便可完成会话的登陆受权!
当你受够Shiro、Security等框架的三拜九叩以后,你就会明白,相对于这些传统老牌框架,sa-token的API设计是多么的清爽!
权限认证示例 (只有具备user:add
权限的会话才能够进入请求)
@SaCheckPermission("user:add") @RequestMapping("/user/insert") public String insert(SysUser user) { // ... return "用户增长"; }
将某个帐号踢下线 (待到对方再次访问系统时会抛出NotLoginException
异常)
// 使帐号id为10001的会话注销登陆 StpUtil.logoutByLoginId(10001);
除了以上的示例,sa-token还能够一行代码完成如下功能:
StpUtil.setLoginId(10001); // 标记当前会话登陆的帐号id StpUtil.getLoginId(); // 获取当前会话登陆的帐号id StpUtil.isLogin(); // 获取当前会话是否已经登陆, 返回true或false StpUtil.logout(); // 当前会话注销登陆 StpUtil.logoutByLoginId(10001); // 让帐号为10001的会话注销登陆(踢人下线) StpUtil.hasRole("super-admin"); // 查询当前帐号是否含有指定角色标识, 返回true或false StpUtil.hasPermission("user:add"); // 查询当前帐号是否含有指定权限, 返回true或false StpUtil.getSession(); // 获取当前帐号id的Session StpUtil.getSessionByLoginId(10001); // 获取帐号id为10001的Session StpUtil.getTokenValueByLoginId(10001); // 获取帐号id为10001的token令牌值 StpUtil.setLoginId(10001, "PC"); // 指定设备标识登陆 StpUtil.logoutByLoginId(10001, "PC"); // 指定设备标识进行强制注销 (不一样端不受影响) StpUtil.switchTo(10044); // 将当前会话身份临时切换为其它帐号
sa-token的API众多,请恕此处没法为您逐一展现,更多示例请戳官方在线文档
最后附上项目连接: