一、需求分析
在某些敏感操作下,我們需要對已登錄的會話進行二次驗證,
比如代碼托管平臺的倉庫洗掉操作,盡管我們已經登錄了賬號,當我們點擊 [洗掉] 按鈕時,還是需要再次輸入一遍密碼,這么做主要為了兩點:
- 保證操作者是當前賬號本人,
- 增加操作步驟,防止誤洗掉重要資料,
這就是我們本篇要講的 —— 二級認證,即:在已登錄會話的基礎上,進行再次驗證,提高會話的安全性,
Sa-Token 是一個輕量級 java 權限認證框架,主要解決登錄認證、權限認證、單點登錄、OAuth2、微服務網關鑒權 等一系列權限相關問題,
Gitee 開源地址:https://gitee.com/dromara/sa-token
本文將介紹在 SpringBoot 架構下,如何使用 Sa-Token 完成二級認證操作,
首先在專案中引入 Sa-Token 依賴:
<!-- Sa-Token 權限認證 -->
<dependency>
<groupId>cn.dev33</groupId>
<artifactId>sa-token-spring-boot-starter</artifactId>
<version>1.34.0</version>
</dependency>
注:如果你使用的是 SpringBoot 3.x
,只需要將 sa-token-spring-boot-starter
修改為 sa-token-spring-boot3-starter
即可,
二、具體API
在Sa-Token
中進行二級認證非常簡單,只需要使用以下API:
// 在當前會話 開啟二級認證,時間為120秒
StpUtil.openSafe(120);
// 獲取:當前會話是否處于二級認證時間內
StpUtil.isSafe();
// 檢查當前會話是否已通過二級認證,如未通過則拋出例外
StpUtil.checkSafe();
// 獲取當前會話的二級認證剩余有效時間 (單位: 秒, 回傳-2代表尚未通過二級認證)
StpUtil.getSafeTime();
// 在當前會話 結束二級認證
StpUtil.closeSafe();
三、一個小示例
一個完整的二級認證業務流程,應該大致如下:
package com.pj.cases.up;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.util.SaResult;
/**
* Sa-Token 二級認證示例
*
* @author kong
* @since 2022-10-16
*/
@RestController
@RequestMapping("/safe/")
public class SafeAuthController {
// 洗掉倉庫 ---- http://localhost:8081/safe/deleteProject
@RequestMapping("deleteProject")
public SaResult deleteProject(String projectId) {
// 第1步,先檢查當前會話是否已完成二級認證
// 這個地方既可以通過 StpUtil.isSafe() 手動判斷,
// 也可以通過 StpUtil.checkSafe() 或者 @SaCheckSafe 來校驗(校驗不通過時將拋出 NotSafeException 例外)
if(!StpUtil.isSafe()) {
return SaResult.error("倉庫洗掉失敗,請完成二級認證后再次訪問介面");
}
// 第2步,如果已完成二級認證,則開始執行業務邏輯
// ...
// 第3步,回傳結果
return SaResult.ok("倉庫洗掉成功");
}
// 提供密碼進行二級認證 ---- http://localhost:8081/safe/openSafe?password=123456
@RequestMapping("openSafe")
public SaResult openSafe(String password) {
// 比對密碼(此處只是舉例,真實專案時可拿其它引數進行校驗)
if("123456".equals(password)) {
// 比對成功,為當前會話打開二級認證,有效期為120秒,意為在120秒內再呼叫 deleteProject 介面都無需提供密碼
StpUtil.openSafe(120);
return SaResult.ok("二級認證成功");
}
// 如果密碼校驗失敗,則二級認證也會失敗
return SaResult.error("二級認證失敗");
}
// 手動關閉二級認證 ---- http://localhost:8081/safe/closeSafe
@RequestMapping("closeSafe")
public SaResult closeSafe() {
StpUtil.closeSafe();
return SaResult.ok();
}
}
全域例外攔截器,統一回傳給前端的格式,參考:
@RestControllerAdvice
public class GlobalExceptionHandler {
// 全域例外攔截
@ExceptionHandler
public SaResult handlerException(Exception e) {
e.printStackTrace();
return SaResult.error(e.getMessage());
}
}
前提:二級認證時我們必須處于登錄狀態(可參考之前的登錄認證章節代碼),完成登錄后,呼叫介面進行二級認證校驗:
- 前端呼叫 deleteProject 介面,嘗試洗掉倉庫, ----
http://localhost:8081/safe/deleteProject
- 后端校驗會話尚未完成二級認證,回傳: 倉庫洗掉失敗,請完成二級認證后再次訪問介面,
- 前端將資訊提示給用戶,用戶輸入密碼,呼叫 openSafe 介面, ----
http://localhost:8081/safe/openSafe?password=123456
- 后端比對用戶輸入的密碼,完成二級認證,有效期為:120秒,
- 前端在 120 秒內再次呼叫 deleteProject 介面,嘗試洗掉倉庫, ----
http://localhost:8081/safe/deleteProject
- 后端校驗會話已完成二級認證,回傳:倉庫洗掉成功,
四、指定業務標識進行二級認證
如果專案有多條業務線都需要敏感操作驗證,則 StpUtil.openSafe()
無法提供細粒度的認證操作,
此時我們可以指定一個業務標識來分辨不同的業務線:
// 在當前會話 開啟二級認證,業務標識為client,時間為600秒
StpUtil.openSafe("client", 600);
// 獲取:當前會話是否已完成指定業務的二級認證
StpUtil.isSafe("client");
// 校驗:當前會話是否已完成指定業務的二級認證 ,如未認證則拋出例外
StpUtil.checkSafe("client");
// 獲取當前會話指定業務二級認證剩余有效時間 (單位: 秒, 回傳-2代表尚未通過二級認證)
StpUtil.getSafeTime("client");
// 在當前會話 結束指定業務標識的二級認證
StpUtil.closeSafe("client");
業務標識可以填寫任意字串,不同業務標識之間的認證互不影響,比如:
// 打開了業務標識為 client 的二級認證
StpUtil.openSafe("client");
// 判斷是否處于 shop 的二級認證,會回傳 false
StpUtil.isSafe("shop"); // 回傳 false
// 也不會通過校驗,會拋出例外
StpUtil.checkSafe("shop");
代碼示例:
package com.pj.cases.up;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.util.SaResult;
/**
* Sa-Token 二級認證示例
*
* @author kong
* @since 2022-10-16
*/
@RestController
@RequestMapping("/safe/")
public class SafeAuthController {
// ------------------ 指定業務型別進行二級認證
// 獲取應用秘鑰 ---- http://localhost:8081/safe/getClientSecret
@RequestMapping("getClientSecret")
public SaResult getClientSecret() {
// 第1步,先檢查當前會話是否已完成 client業務 的二級認證
StpUtil.checkSafe("client");
// 第2步,如果已完成二級認證,則回傳資料
return SaResult.data("aaaa-bbbb-cccc-dddd-eeee");
}
// 提供手勢密碼進行二級認證 ---- http://localhost:8081/safe/openClientSafe?gesture=35789
@RequestMapping("openClientSafe")
public SaResult openClientSafe(String gesture) {
// 比對手勢密碼(此處只是舉例,真實專案時可拿其它引數進行校驗)
if("35789".equals(gesture)) {
// 比對成功,為當前會話打開二級認證:
// 業務型別為:client
// 有效期為600秒==10分鐘,意為在10分鐘內,呼叫 getClientSecret 時都無需再提供手勢密碼
StpUtil.openSafe("client", 600);
return SaResult.ok("二級認證成功");
}
// 如果密碼校驗失敗,則二級認證也會失敗
return SaResult.error("二級認證失敗");
}
// 查詢當前會話是否已完成指定的二級認證 ---- http://localhost:8081/safe/isClientSafe
@RequestMapping("isClientSafe")
public SaResult isClientSafe() {
return SaResult.ok("當前是否已完成 client 二級認證:" + StpUtil.isSafe("client"));
}
}
五、使用注解進行二級認證
在一個方法上使用 @SaCheckSafe
注解,可以在代碼進入此方法之前進行一次二級認證校驗
// 二級認證:必須二級認證之后才能進入該方法
@SaCheckSafe
@RequestMapping("add")
public String add() {
return "用戶增加";
}
// 指定業務型別,進行二級認證校驗
@SaCheckSafe("art")
@RequestMapping("add2")
public String add2() {
return "文章增加";
}
標注 @SaCheckSafe
的方法必須在二級認證后才能訪問成功,其效果與代碼 StpUtil.checkSafe()
等同,
參考資料
- Sa-Token 檔案:https://sa-token.cc
- Gitee 倉庫地址:https://gitee.com/dromara/sa-token
- GitHub 倉庫地址:https://github.com/dromara/sa-token
轉載請註明出處,本文鏈接:https://www.uj5u.com/houduan/556623.html
標籤:Java
上一篇:聊聊JVM虛方法表和方法呼叫
下一篇:返回列表