【Sa-Token】2、Sa-Token基本配置类

简介: 我们已经实现了 Sa-Token 的登录方法,并在登录成功后,返回给前端 token 信息,本篇文章介绍在 Sa-Token 中的一些个性化配置参数

我们已经实现了 Sa-Token 的登录方法,并在登录成功后,返回给前端 token 信息,本篇文章介绍在 Sa-Token 中的一些个性化配置参数

配置参数我们可以写在 SpringBoot 的配置文件中,也可以通过配置类,来配置 Sa-Token 的参数信息,本片文章主要讲配置类的方式

1、配置文件 方式

server:
    # 端口
    port: 8080
# Sa-Token配置
sa-token: 
    # token名称 (同时也是cookie名称)
    token-name: satoken
    # token有效期,单位s 默认30天, -1代表永不过期 
    timeout: 2592000
    # token临时有效期 (指定时间内无操作就视为token过期) 单位: 秒
    activity-timeout: -1
    # 是否允许同一账号并发登录 (为true时允许一起登录, 为false时新登录挤掉旧登录) 
    is-concurrent: true
    # 在多人登录同一账号时,是否共用一个token (为true时所有登录共用一个token, 为false时每次登录新建一个token) 
    is-share: false
    # token风格
    token-style: uuid
    # 是否输出操作日志 
    is-log: false

2、配置类方式

package com.asurplus.common.satoken;
import cn.dev33.satoken.config.SaTokenConfig;
import org.apache.commons.lang3.StringUtils;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.context.annotation.Primary;
/**
 * Sa-Token代码方式进行配置
 */
@Configuration
public class SaTokenConfigure {
    /**
     * 配置参数
     *
     * @return
     */
    @Bean
    @Primary
    public SaTokenConfig getSaTokenConfigPrimary() {
        SaTokenConfig config = new SaTokenConfig();
        // token名称 (同时也是cookie名称)
        config.setTokenName("Authorization");
        // token风格
        config.setTokenStyle("tik");
        // token前缀
        config.setTokenPrefix("Bearer");
        // token有效期,单位s 默认30天,不支持自动续签
        config.setTimeout(30 * 24 * 60 * 60);
        // token临时有效期 (指定时间内无操作就视为token过期) 单位: 秒,支持自动续签
        config.setActivityTimeout((30 * 60);
        // 自动续签,指定时间内有操作,则会自动续签
        config.setAutoRenew(true);
        // 是否尝试从header里读取token
        config.setIsReadHead(true);
        // 是否尝试从cookie里读取token
        config.setIsReadCookie(false);
        // 是否尝试从请求体里读取token
        config.setIsReadBody(false);
        // 是否允许同一账号并发登录 (为true时允许一起登录, 为false时新登录挤掉旧登录)
        config.setIsConcurrent(false);
        // 在多人登录同一账号时,是否共用一个token (为true时所有登录共用一个token, 为false时每次登录新建一个token)
        config.setIsShare(false);
        // 是否在初始化配置时打印版本字符画
        config.setIsPrint(true);
        // 是否输出操作日志
        config.setIsLog(true);
        return config;
    }
}

前后端直接传递用户身份信息有三种方式,

1、cookie 的方式

2、head 的方式

3、body 的方式

3、配置信息说明

我们配置了以在 head 中传递 token 的方式实现前后端分离开发,token 的生成规则为 tik 方式,生成效果如下:

VW_aA7q8lPRkRn91S_2h06K63wHy6ekBYH__

我们还配置了 token 的前缀为 Bearer,在 head 中传递的 key 为 Authorization

配置了 token 的过期时间为 30 * 24 * 60 * 60 秒,也就是 30 天,临时有效期为 30 * 60 秒,也就是 30 分钟,怎么理解呢?

也就是说后端生成的 token,即使用户一直操作,在 30 天后一定会过期,要求用户重新登录

临时有效期 30 分钟,也就是如果用户超过 30 分钟不操作,此 token 就会过期,便会要求用户重新登录

有效期不支持自动续签

临时有效期支持自动续签

其他的配置信息,请参考开发文档或阅读源码

目录
相关文章
|
6月前
sa-token实现网关调用认证服务统一鉴权
sa-token实现网关调用认证服务统一鉴权
361 0
|
前端开发
【Sa-Token】7、Sa-Token抛出的异常统一处理
在 Sa-Token 的登录,授权,验证过程中,会抛出很多的异常,我们不能将这些异常信息直接返回给用户,因为用户是看不懂这些异常信息的,我们就需要对这些异常信息进行处理,处理之后再返回展示给前端用户
1267 0
|
缓存 NoSQL 中间件
【Sa-Token】6、Sa-Token集成Redis
Sa-Token 支持 Redis、Memcached 等专业的缓存中间件中, 做到重启数据不丢失,而且保证分布式环境下多节点的会话一致性
1584 0
|
2月前
|
JSON 安全 数据安全/隐私保护
从0到1搭建权限管理系统系列三 .net8 JWT创建Token并使用
【9月更文挑战第22天】在.NET 8中,从零开始搭建权限管理系统并使用JWT(JSON Web Tokens)创建Token是关键步骤。JWT是一种开放标准(RFC 7519),用于安全传输信息,由头部、载荷和签名三部分组成。首先需安装`Microsoft.AspNetCore.Authentication.JwtBearer`包,并在`Program.cs`中配置JWT服务。接着,创建一个静态方法`GenerateToken`生成包含用户名和角色的Token。最后,在控制器中使用`[Authorize]`属性验证和解析Token,从而实现身份验证和授权功能。
109 3
|
3月前
|
API
【Azure Developer】记录一段验证AAD JWT Token时需要设置代理获取openid-configuration内容
【Azure Developer】记录一段验证AAD JWT Token时需要设置代理获取openid-configuration内容
|
11月前
|
缓存 前端开发 fastjson
Sa-Token中SerializationException
Sa-Token中SerializationException
76 1
|
11月前
Sa-Token
Sa-Token
61 0
|
NoSQL Java 数据库连接
mall :sa-token项目源码解析
mall :sa-token项目源码解析
117 3
|
缓存 安全 NoSQL
SpringBoot 如何使用 Sa-Token 完成权限认证?
SpringBoot 如何使用 Sa-Token 完成权限认证?
334 0
sa-token 路由拦截式鉴权
sa-token 路由拦截式鉴权
660 0