轻量级 Java 权限认证框架Sa-Token初体验(五)
今天来体验一下SaToken框架提供的另一个重要功能——路由拦截鉴权
这个功能我们几乎所有的项目都会用到。比如对于一个管理系统而言,我们可能只希望开放一个登录接口,其他任何接口都要经过鉴权才允许访问,这样就相对来说比较安全。
该框架路由拦截也是通过注册拦截器实现的,我们新建一个拦截器
@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {
// 注册拦截器
@Override
public void addInterceptors(InterceptorRegistry registry) {
// 注册Sa-Token的路由拦截器
registry.addInterceptor(new SaRouteInterceptor())
.addPathPatterns("/**")
.excludePathPatterns("/user/doLogin");
}
}
这样一个基础的拦截器就建好了,现在除了登录接口其他接口都需要登录后才能访问,启动测试一下。
先执行登录状态检测,再登录,最后再执行登录状态检测
结果很明显,在没有登录的时候,后台会抛出异常,登录之后,就可以正常访问了。真的是简单。
除了基础的鉴权以外,框架还支持自定义认证规则,可以使用函数式的写法来写,比如
@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {
// 注册拦截器
@Override
public void addInterceptors(InterceptorRegistry registry) {
// 注册Sa-Token的路由拦截器
registry.addInterceptor(new SaRouteInterceptor((saRequest, saResponse, handler) -> {
// 登录认证 -- 拦截所有路由,并排除/user/doLogin 用于开放登录
SaRouter.match("/**", "/user/doLogin", r -> StpUtil.checkLogin());
// 角色认证 -- 拦截以 admin 开头的路由,必须具备 admin 角色或者 super-admin 角色才可以通过认证
SaRouter.match("/admin/**", r -> StpUtil.checkRoleOr("admin", "super-admin"));
// 权限认证 -- 不同模块认证不同权限
SaRouter.match("/user/**", r -> StpUtil.checkPermission("user"));
SaRouter.match("/admin/**", r -> StpUtil.checkPermission("admin"));
SaRouter.match("/goods/**", r -> StpUtil.checkPermission("goods"));
SaRouter.match("/orders/**", r -> StpUtil.checkPermission("orders"));
SaRouter.match("/notice/**", r -> StpUtil.checkPermission("notice"));
SaRouter.match("/comment/**", r -> StpUtil.checkPermission("comment"));
// 甚至你可以随意的写一个打印语句
SaRouter.match("/**", r -> System.out.println("----啦啦啦----"));
// 连缀写法
SaRouter.match("/**").check(r -> System.out.println("----啦啦啦----"));
}));
}
}
不仅如此,框架还提供了很多写法,多种匹配规则可以让项目的权限控制到头发丝。
体验到这里,感觉Sa-Token框架提供了太多实用的功能,并且在官方文档上还提供了各种使用方法、集成方法:集成Redis、前后台分离、自定义Token风格、自定义Token前缀、记住我模式、模拟他人 & 身份切换、同端互斥登录、二级认证Http Basic 认证、密码加密、会话治理、全局侦听器、全局过滤器、多账号认证、单点登录等功能都有详细的解决方案。
看到这里我心动了,这稍微加点持久层、前端、代码生成器、工作流、定时任务、基础管理功能,这不就是一个完整的管理框架?
要不要码一个呢[惊喜]