sa-token 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
sa-token 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
sa-token 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
sa-token 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
sa-token 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !

软件简介

sa-token是一个轻量级Java权限认证框架,主要解决:登录认证、权限认证、Session会话、单点登录、OAuth2.0 等一系列权限相关问题

框架针对踢人下线、自动续签、前后台分离、分布式会话……等常见业务进行N多适配,通过sa-token,你可以以一种极简的方式实现系统的权限认证部分

与其它权限认证框架相比,sa-token 具有以下优势:

  1. 简单 :可零配置启动框架,真正的开箱即用,低成本上手
  2. 强大 :目前已集成几十项权限相关特性,涵盖了大部分业务场景的解决方案
  3. 易用 :如丝般顺滑的API调用,大量高级特性统统只需一行代码即可实现
  4. 高扩展 :几乎所有组件都提供了扩展接口,90%以上的逻辑都可以按需重写

有了sa-token,你所有的权限认证问题,都不再是问题!

Sa-Token 能做什么?

  • 登录验证 —— 轻松登录鉴权,并提供五种细分场景值
  • 权限验证 —— 适配RBAC权限模型,不同角色不同授权
  • Session会话 —— 专业的数据缓存中心
  • 踢人下线 —— 将违规用户立刻清退下线
  • 持久层扩展 —— 可集成Redis、Memcached等专业缓存中间件,重启数据不丢失
  • 分布式会话 —— 提供jwt集成和共享数据中心两种分布式会话方案
  • 单点登录 —— 一处登录,处处通行
  • 模拟他人账号 —— 实时操作任意用户状态数据
  • 临时身份切换 —— 将会话身份临时切换为其它账号
  • 无Cookie模式 —— APP、小程序等前后台分离场景
  • 同端互斥登录 —— 像QQ一样手机电脑同时在线,但是两个手机上互斥登录
  • 多账号认证体系 —— 比如一个商城项目的user表和admin表分开鉴权
  • 花式token生成 —— 内置六种token风格,还可自定义token生成策略
  • 注解式鉴权 —— 优雅的将鉴权与业务代码分离
  • 路由拦截式鉴权 —— 根据路由拦截鉴权,可适配restful模式
  • 自动续签 —— 提供两种token过期策略,灵活搭配使用,还可自动续签
  • 会话治理 —— 提供方便灵活的会话查询接口
  • 记住我模式 —— 适配[记住我]模式,重启浏览器免验证
  • 密码加密 —— 提供密码加密模块,可快速MD5、SHA1、SHA256、AES、RSA加密
  • 组件自动注入 —— 零配置与Spring等框架集成
  • 更多功能正在集成中... —— 如有您有好想法或者建议,欢迎加群交流

代码示例

sa-token的API调用非常简单,有多简单呢?以登录验证为例,你只需要:

// 在登录时写入当前会话的账号id
StpUtil.setLoginId(10001);

// 然后在任意需要校验登录处调用以下API
// 如果当前会话未登录,这句代码会抛出 `NotLoginException`异常
StpUtil.checkLogin();复制到剪贴板错误复制成功至此,我们已经借助sa-token框架完成登录授权!

此时的你小脑袋可能飘满了问号,就这么简单?自定义Realm呢?全局过滤器呢?我不用写各种配置文件吗?

事实上在此我可以负责的告诉你,在sa-token中,登录授权就是如此的简单,不需要什么全局过滤器,不需要各种乱七八糟的配置!只需要这一行简单的API调用,即可完成会话的登录授权!

当你受够Shiro、Security等框架的三拜九叩之后,你就会明白,相对于这些传统老牌框架,sa-token的API设计是多么的清爽!

权限认证示例 (只有具有user:add权限的会话才可以进入请求)

@SaCheckPermission("user:add")
@RequestMapping("/user/insert")
public String insert(SysUser user) {
    // ... 
    return "用户增加";
}

将某个账号踢下线 (待到对方再次访问系统时会抛出NotLoginException异常)

// 使账号id为10001的会话注销登录
StpUtil.logoutByLoginId(10001);

除了以上的示例,sa-token还可以一行代码完成以下功能:

StpUtil.setLoginId(10001);                // 标记当前会话登录的账号id
StpUtil.getLoginId();                     // 获取当前会话登录的账号id
StpUtil.isLogin();                        // 获取当前会话是否已经登录, 返回true或false
StpUtil.logout();                         // 当前会话注销登录
StpUtil.logoutByLoginId(10001);           // 让账号为10001的会话注销登录(踢人下线)
StpUtil.hasRole("super-admin");           // 查询当前账号是否含有指定角色标识, 返回true或false
StpUtil.hasPermission("user:add");        // 查询当前账号是否含有指定权限, 返回true或false
StpUtil.getSession();                     // 获取当前账号id的Session
StpUtil.getSessionByLoginId(10001);       // 获取账号id为10001的Session
StpUtil.getTokenValueByLoginId(10001);    // 获取账号id为10001的token令牌值
StpUtil.setLoginId(10001, "PC");          // 指定设备标识登录
StpUtil.logoutByLoginId(10001, "PC");     // 指定设备标识进行强制注销 (不同端不受影响)
StpUtil.switchTo(10044);                  // 将当前会话身份临时切换为其它账号

sa-token的API众多,请恕此处无法为您逐一展示,更多示例请戳官方在线文档

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (30)

加载中
能跟 Yale CAS 进行对接吗
07/28 11:40
回复
举报
孔明孔明软件作者
目前不能。 不过 Sa-Token 也提供了类似的 SSO-Server 模块,新项目使用 Sa-Token 的话可以舍掉 CAS
08/02 10:11
回复
举报
打分: 力荐
sa-session与httpsession有啥区别吗?PC端非前后端分离,登录时将信息保持到sasession中,在页面怎么取值?之前httpsession,可以通用#(session.a.b)来取。
04/24 16:10
回复
举报
好像不错哦
03/23 09:33
回复
举报
我觉得用java实现的就轻不了
2020/10/26 13:14
回复
举报
孔明孔明软件作者
轻不轻不光看代码量,还要看对使用者的心智负担,像shiro、Spring Security这种,你要使用它,就必须按它的规矩重写一大堆逻辑,甚至做个登录功能都要封装好几层绕来绕去,这样的框架自然不能称之为轻 sa-token从整体上看,更像是一个小插件,你只需引入maven依赖,然后用到哪个功能就调用哪个方法,不强迫你改变你原有代码的架构逻辑,更像是一个辅助者的角色在帮你少写代码。
2020/10/26 13:57
回复
举报
我菜鸟时代也这样说
03/05 16:15
回复
举报
能脱离spring体系使用么?
2020/10/26 09:00
回复
举报
孔明孔明软件作者
脱离spring你怎么写web呢
2020/10/26 13:53
回复
举报
我的意思是,我不用Spring MVC框架,我可能用其他的MVC框架
2020/10/26 16:20
回复
举报
你的回答好像是这个必须依赖Spring容器?必须在Spring的容器里获取你的这个验证框架的组件实例么?还是可以自己独立new出来你的验证组件对象的实例? 我也可能不一定要用spring boot,所以我能否直接new出你的验证框架组件的实例,然后使用实例去做验证,或是以静态方法之类的使用
2020/10/26 16:27
回复
举报
孔明孔明软件作者
目前是这样的,强依赖spring,主要是为了方便,自动化配置太方便了,而且90%以上的javaer使用的都是spring,生态强,当然也没有完全放弃其他框架,强补一些逻辑也可以和其他框架集成,不过目前还没有过多考虑这些,未来会更新其他框架的集成方案
2020/10/26 23:13
回复
举报
@省长 ,我没有说要一定和其他框架进行集成,与其他框架集成本来就很费事很麻烦,倒不如与其他框架集成这种事情,交给使用者去做。我重新解释一下吧。 我想要的是像工具类一样的使用,要么是像静态方法一样调用,要么是像new一个对象,通过构造函数或建造者模式设置参数一样,然后通过该实例进行使用处理。举个例子,比如gson和jackson一样,建立不同的json映射配置的对象实(gson是Gson,jackson是objectmapper)例来处理不同的json序列化需求。 Gson与jackson都能直接在main函数里用,你这个如果能脱离spring,直接在main函数里使用进行测试使用,那就更好了更自由了。
2020/10/27 09:01
回复
举报
孔明孔明软件作者
[像一个工具类一样调用]这一点是可以满足的,为了调用方便,所有API都静态化了,可以在任意代码处直接开始类名点方法来使用,除去配置部分,整体确实更像是一个工具库,但是还并不能在main方法里调用所有逻辑,只能调用部分,因为有些函数是必须依赖request会话的,比如[获取当前登录会话id]功能,这样的必须是web环境才能使用
2020/10/27 09:50
回复
举报
回复 @省长 : 不只有Servlet体系的request和response类型对象,还有其他的,比如Vert.x的resquest,response类型的对象,所以我希望搞一个中间类泛型,来对接其他webHttp体系框架的request,response
01/05 08:46
回复
举报
回复 @省长 : 总之我的意思是,如果WebHttp体系的请求处理的接口对象的类型名称,不是HttpServletReuqest和HttpServletResponse,要怎么办,比如有的Http框架下请求处理的接口对象类型名称是HttpReuqest,HttpResponse。所以我建议搞一个带有泛型的中间类型来处理。不然只能在基于HttpServletReuqest和HttpServletResponse的情况下使用
01/05 08:59
回复
举报
孔明孔明软件作者
回复 @osc_73936194 : 明白的你的意思,框架目前只针对javax的标准servlet模型进行了实现,其它模型的会话也不是不能适配,只是如果再照顾这些东西会把框架搞的很割裂,目前还是以业务需求为主,这些比较小众的点放到以后支持
01/05 17:53
回复
举报
回复 @省长 : 不需要去主动兼容,应该使用一个中间对接的工具去弄,这样便能节省精力,至少支持两三个泛型,一般是IRequest,IResponse两个泛型,分别对应request对象和response,由使用框架的人自己去继承抽象类编写代码去兼容就行了,就用使用者自己编写的视线中间对接类去配合框架就行了。
01/05 19:15
回复
举报
脱离spring为什么就不能写web呢
01/05 09:43
回复
举报
孔明孔明软件作者
脱离spring可以写web,v1.7以上版本已经把核心部分和spring集成部分分成了两个项目,现在脱离spring也可以用了
01/05 17:54
回复
举报
666
01/06 09:54
回复
举报
就没人整个好用的安全框架么?号称权限框架的实在太多
2020/10/25 20:54
回复
举报
孔明孔明软件作者
好用不好用,用用就知道了
2020/10/26 13:58
回复
举报
跟 Spring Security 比起来就什么优势?
2020/10/22 08:33
回复
举报
孔明孔明软件作者
基本属于两套不同思想的东西了,Spring Security是cookie-session那一套,比较适合jsp那种老旧项目,sa-token推荐token-session模式,更适合前后台分离模式
2020/10/22 09:53
回复
举报
springsecurity可以不基于cookie的
2020/10/22 12:11
回复
举报
孔明孔明软件作者
可以改,但是得自己加代码,不是非常方便
2020/10/22 14:20
回复
举报
使用繁琐程度不同, 例如你不用springSecurity一样可以写出权限, 而springSecurity并没能省去你多少代码
2020/10/23 19:00
回复
举报
session使用得用cookie,cookie存在本地的,cookie不就是token么?
04/06 08:40
回复
举报
spring security + spring oauth2.0 很好用的
2020/10/24 20:47
回复
举报
更多评论
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
2020/12/26 23:20

权限认证框架sa-token的token有效期与实时续签

## sa-token **`sa-token` 是一个非常强大的JavaWeb权限认证框架,其集成了诸多好用的特性,诸如:登录验证、权限验证、自定义session会话、踢人下线 等等均可以在框架中一行代码完成调用,官网地址:[http://sa-token.dev33.cn/](http://sa-token.dev33.cn/)** ## sa-token的令牌有效期 `sa-token` 提供两种token自动过期策略,分别是`timeout`与`activity-timeout`,其详细用法如下: ### timeout - `timeout`代表token的长久...

0
1
01/02 19:26

sa-token v1.8.0 版本已发布,带来大量激动人心的特性

- 优化:优化源码注释 - 修复:修复部分文档错别字 - 修复:修复项目文件夹名称错误 - 优化:优化文档配色,更舒服的代码展示 - 新增:提供`sa-token`集成 `redis` 的 `spring-boot-starter` 方案 **[重要]** - 新增:新增集成 `redis` 时,以`jackson`作为序列化方案 **[重要]** - 新增:dao层默认实现增加定时清理过期数据功能 **[重要]** - 新增:新增`token专属session`, 更灵活的会话管理 **[重要]** - 新增:增加配置,指...

0
1
发表了博客
01/02 19:29

sa-token 一个的JavaWeb权限认证框架,强大、简单、好用

sa-token是什么? 一个的JavaWeb权限认证框架,强大、简单、好用 与其它权限认证框架相比,sa-token尽力保证两点: 上手简单:能自动化的配置全部自动化,不让你费脑子 功能强大:能涵盖的功能全部涵盖,不让你用个框架还要自己给框架打各种补丁 github:https://github.com/click33/sa-token 官网文档:http://sa-token.dev33.cn/ 涵盖功能 登录验证 权限验证 自定义session会话 踢人下线 模拟他人账号 持久层扩展(集成redis...

0
0
发表了博客
2020/05/02 12:00

SA-IS

一些准备工作 为了防止一些分类讨论我们在\(s\)的末尾加一个$,假定$是最小的字符。 用\(rank_i\)表示\(\operatorname{suf}_i\)的排名,\(sa_i\)表示排名为\(i\)的\(\operatorname{suf}\)的起始位置。 定义一个后缀\(\operatorname{suf}_i\)为S型后缀当且仅当\(\operatorname{suf}_i<\operatorname{suf}_{i+1}\),否则就是L型后缀。我们认为$是S型后缀。 定义LMS后缀为\(\operatorname{suf}_{i-1}\)为L型后缀且\(\operatorname...

0
0
发表于开发技能专区
01/14 19:59

springboot集成轻量级权限认证框架sa-token

sa-token是什么? sa-token是一个JavaWeb轻量级权限认证框架,主要解决项目中登录认证、权限认证、Session会话等一系列由此衍生的权限相关业务。相比于其他安全性框架较容易上手。 github:https://github.com/click33/sa-token 官网文档:http://sa-token.dev33.cn/ 代码示例 sa-token的API调用非常简单,有多简单呢?以登录验证为例,你只需要: // 在登录时写入当前会话的账号id StpUtil.setLoginId(10001); // 然后...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
30 评论
172 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部