一、需求剖析

之前的章节中,咱们学习了 踢人下线 和 强制刊出 功用,用于清退违规账号。在部分场景下,咱们还需求将其 账号封禁,以避免其再次登录。

Sa-Token 是一个轻量级 java 权限认证框架,首要处理登录认证、权限认证、单点登录、OAuth2、微服务网关鉴权 等一系列权限相关问题。
Gitee 开源地址:gitee.com/dromara/sa-…

Sa-Token 供给的封禁操作有三种:

  • 账号封禁:封禁掉一个账号的登录才能,使其无法登录。
  • 分类封禁:封禁掉一个账号的部分事务操作权限,不影响账号的整体登录等基础功用。
  • 阶梯封禁:按照不同的违规程度,给与其不同的封禁力度。

本篇文章将介绍在 Sa-Token 中怎么完结上述三种封禁操作。

首要在项目中引入 Sa-Token 依靠:

<!-- Sa-Token 权限认证 -->
<dependency>
    <groupId>cn.dev33</groupId>
    <artifactId>sa-token-spring-boot-starter</artifactId>
    <version>1.34.0</version>
</dependency>

注:假如你运用的是 SpringBoot 3.x,只需求将 sa-token-spring-boot-starter 修改为 sa-token-spring-boot3-starter 即可。

二、账号封禁

对指定账号进行封禁:

// 封禁指定账号 
StpUtil.disable(10001, 86400); 

参数意义:

  • 参数1:要封禁的账号id。
  • 参数2:封禁时刻,单位:秒,此为 86400秒 = 1天(此值为 -1 时,代表永久封禁)。

留意点:关于正在登录的账号,将其封禁并不会使它当即掉线,假如咱们需求它即刻下线,可采用先踢再封禁的战略,例如:

// 先踢下线
StpUtil.kickout(10001); 
// 再封禁账号
StpUtil.disable(10001, 86400); 

待到下次登录时,咱们先校验一下这个账号是否已被封禁:

// 校验指定账号是否已被封禁,假如被封禁则抛出反常 `DisableServiceException`
StpUtil.checkDisable(10001); 
// 经过校验后,再进行登录:
StpUtil.login(10001); 

旧版本在 StpUtil.login() 时会主动校验账号是否被封禁,v1.31.0 之后将 校验封禁 和 登录 两个动作别离成两个办法,不再主动校验,请留意其间的逻辑更改。

此模块一切办法:

// 封禁指定账号 
StpUtil.disable(10001, 86400); 
// 获取指定账号是否已被封禁 (true=已被封禁, false=未被封禁) 
StpUtil.isDisable(10001); 
// 校验指定账号是否已被封禁,假如被封禁则抛出反常 `DisableServiceException`
StpUtil.checkDisable(10001); 
// 获取指定账号剩下封禁时刻,单位:秒,假如该账号未被封禁,则回来-2 
StpUtil.getDisableTime(10001); 
// 解除封禁
StpUtil.untieDisable(10001); 

三、分类封禁

有的时分,咱们并不需求将整个账号禁掉,而是只制止其拜访部分服务。

假定咱们在开发一个电商系统,关于违规账号的处分,咱们设定三种分类封禁:

  • 1、封禁点评才能:账号A 由于屡次虚伪好评,被约束订单点评功用。
  • 2、封禁下单才能:账号B 由于屡次薅羊毛,被约束下单功用。
  • 3、封禁开店才能:账号C 由于店肆出售假货,被约束开店功用。

相比于封禁账号的一刀切处分,这儿的关键点在于:每一项才能封禁的一起,都不会对其它才能形成影响。

也便是说咱们需求一种只对部分服务进行约束的才能,对应到代码层面,便是只制止部分接口的调用。

// 封禁指定用户谈论才能,期限为 1天
StpUtil.disable(10001, "comment", 86400);

参数释义:

  • 参数1:要封禁的账号id。
  • 参数2:针对这个账号,要封禁的服务标识(可所以任意的自定义字符串)。
  • 参数3:要封禁的时刻,单位:秒,此为 86400秒 = 1天(此值为 -1 时,代表永久封禁)。

分类封禁模块一切可用API:

/*
 * 以下示例中:"comment"=谈论服务标识、"place-order"=下单服务标识、"open-shop"=开店服务标识
 */
// 封禁指定用户谈论才能,期限为 1天
StpUtil.disable(10001, "comment", 86400);
// 在谈论接口,校验一下,会抛出反常:`DisableServiceException`,运用 e.getService() 可获取事务标识 `comment` 
StpUtil.checkDisable(10001, "comment");
// 在下单时,咱们校验一下 下单才能,并不会抛出反常,由于咱们没有约束其下单功用
StpUtil.checkDisable(10001, "place-order");
// 现在咱们再将其下单才能封禁一下,期限为 7天 
StpUtil.disable(10001, "place-order", 86400 * 7);
// 然后在下单接口,咱们添加上校验代码,此刻用户便会由于下单才能被封禁而无法下单(代码抛出反常)
StpUtil.checkDisable(10001, "place-order");
// 但是此刻,用户假如调用开店功用的话,还是能够经过,由于咱们没有约束其开店才能 (除非咱们再调用了封禁开店的代码)
StpUtil.checkDisable(10001, "open-shop");

经过以上示例,你应该大致能够了解 事务封禁 -> 事务校验 的处理过程。

有关分类封禁的一切办法:

// 封禁:指定账号的指定服务 
StpUtil.disable(10001, "<事务标识>", 86400); 
// 判别:指定账号的指定服务 是否已被封禁 (true=已被封禁, false=未被封禁) 
StpUtil.isDisable(10001, "<事务标识>"); 
// 校验:指定账号的指定服务 是否已被封禁,假如被封禁则抛出反常 `DisableServiceException`
StpUtil.checkDisable(10001, "<事务标识>"); 
// 获取:指定账号的指定服务 剩下封禁时刻,单位:秒(-1=永久封禁,-2=未被封禁)
StpUtil.getDisableTime(10001, "<事务标识>"); 
// 解封:指定账号的指定服务
StpUtil.untieDisable(10001, "<事务标识>"); 

四、阶梯封禁

关于屡次违规的用户,咱们常常采取阶梯处分的战略,这种 “阶梯” 一般有两种方式:

  • 处分时刻阶梯:首次违规封禁 1 天,第2次封禁 7 天,第三次封禁 30 天,依次顺延……
  • 处分力度阶梯:首次违规消息提醒、第2次禁言禁谈论、第三次制止账号登录,等等……

根据处分时刻的阶梯,咱们只需在封禁时 StpUtil.disable(10001, 86400) 传入不同的封禁时刻即可,下面咱们着重探讨一下根据处分力度的阶梯方式。

假定咱们在开发一个论坛系统,关于违规账号的处分,咱们设定三种力度:

  • 1、轻度违规:封禁其发帖、谈论才能,但答应其点赞、重视等操作。
  • 2、中度违规:封禁其发帖、谈论、点赞、重视等一切与别人互动的才能,但答应其阅读帖子、阅读谈论。
  • 3、重度违规:封禁其登录功用,约束一切才能。

处理这种需求的关键在于,咱们需求把不同处分力度,量化成不同的处分等级,比方上述的 轻度中度重度 3 个力度,
咱们将其量化为一级封禁二级封禁三级封禁 3个等级,数字越大代表封禁力度越高。

然后咱们就能够运用阶梯封禁的API,进行鉴权了:

// 阶梯封禁,参数:封禁账号、封禁等级、封禁时刻 
StpUtil.disableLevel(10001, 3, 10000);
// 获取:指定账号封禁的等级 (假如此账号未被封禁则回来 -2)
StpUtil.getDisableLevel(10001);
// 判别:指定账号是否已被封禁到指定等级,回来 true 或 false
StpUtil.isDisableLevel(10001, 3);
// 校验:指定账号是否已被封禁到指定等级,假如已到达此等级(例如已被3级封禁,这儿校验是否到达2级),则抛出反常 `DisableServiceException`
StpUtil.checkDisableLevel(10001, 2);

留意点:DisableServiceException 反常代表当时账号未经过封禁校验,能够:

  • 经过 e.getLevel() 获取这个账号实践被封禁的等级。
  • 经过 e.getLimitLevel() 获取这个账号在校验时要求低于的等级。当 Level >= LimitLevel 时,框架就会抛出反常。

假如事务足够复杂,咱们还可能将 分类封禁 和 阶梯封禁 组合运用:

// 分类阶梯封禁,参数:封禁账号、封禁服务、封禁等级、封禁时刻 
StpUtil.disableLevel(10001, "comment", 3, 10000);
// 获取:指定账号的指定服务 封禁的等级 (假如此账号未被封禁则回来 -2)
StpUtil.getDisableLevel(10001, "comment");
// 判别:指定账号的指定服务 是否已被封禁到指定等级,回来 true 或 false
StpUtil.isDisableLevel(10001, "comment", 3);
// 校验:指定账号的指定服务 是否已被封禁到指定等级(例如 comment服务 已被3级封禁,这儿校验是否到达2级),假如已到达此等级,则抛出反常 
StpUtil.checkDisableLevel(10001, "comment", 2);

五、运用注解完结封禁校验

首要咱们需求注册 Sa-Token 全局拦截器:

@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {
	// 注册 Sa-Token 拦截器,翻开注解式鉴权功用 
	@Override
	public void addInterceptors(InterceptorRegistry registry) {
		registry.addInterceptor(new SaInterceptor()).addPathPatterns("/**");	
	}
}

然后咱们就能够运用以下注解校验账号是否封禁:

// 校验当时账号是否被封禁,假如已被封禁会抛出反常,无法进入办法 
@SaCheckDisable
@PostMapping("send")
public SaResult send() {
	// ... 
	return SaResult.ok(); 
}
// 校验当时账号是否被封禁 comment 服务,假如已被封禁会抛出反常,无法进入办法 
@SaCheckDisable("comment")
@PostMapping("send")
public SaResult send() {
	// ... 
	return SaResult.ok(); 
}
// 校验当时账号是否被封禁 comment、place-order、open-shop 等服务,指定多个值,只需有一个已被封禁,就无法进入办法 
@SaCheckDisable({"comment", "place-order", "open-shop"})
@PostMapping("send")
public SaResult send() {
	// ... 
	return SaResult.ok(); 
}
// 阶梯封禁,校验当时账号封禁等级是否到达5级,假如到达则抛出反常 
@SaCheckDisable(level = 5)
@PostMapping("send")
public SaResult send() {
	// ... 
	return SaResult.ok(); 
}
// 分类封禁 + 阶梯封禁 校验:校验当时账号的 comment 服务,封禁等级是否到达5级,假如到达则抛出反常 
@SaCheckDisable(value = "comment", level = 5)
@PostMapping("send")
public SaResult send() {
	// ... 
	return SaResult.ok(); 
}

六、来个小示例,加深了解

package com.pj.cases.up;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.util.SaResult;
/**
 * Sa-Token 账号封禁示例 
 * 
 * @author kong
 * @since 2022-10-17 
 */
@RestController
@RequestMapping("/disable/")
public class DisableController {
	// 会话登录接口  ---- http://localhost:8081/disable/login?userId=10001
	@RequestMapping("login")
	public SaResult login(long userId) {
		// 1、先查看此账号是否已被封禁 
		StpUtil.checkDisable(userId);
		// 2、查看经往后,再登录 
		StpUtil.login(userId);
		return SaResult.ok("账号登录成功");
	}
	// 会话刊出接口  ---- http://localhost:8081/disable/logout
	@RequestMapping("logout")
	public SaResult logout() {
		StpUtil.logout();
		return SaResult.ok("账号退出成功");
	}
	// 封禁指定账号  ---- http://localhost:8081/disable/disable?userId=10001
	@RequestMapping("disable")
	public SaResult disable(long userId) {
		/*
		 * 账号封禁:
		 * 	参数1:要封禁的账号id
		 * 	参数2:要封禁的时刻,单位:秒,86400秒=1天
		 */
		StpUtil.disable(userId, 86400);
		return SaResult.ok("账号 " + userId + " 封禁成功");
	}
	// 解封指定账号  ---- http://localhost:8081/disable/untieDisable?userId=10001
	@RequestMapping("untieDisable")
	public SaResult untieDisable(long userId) {
		StpUtil.untieDisable(userId);
		return SaResult.ok("账号 " + userId + " 解封成功");
	}
}

测验过程:

  1. 拜访登录接口,能够正常登录 —- http://localhost:8081/disable/login?userId=10001
  2. 刊出登录 —- http://localhost:8081/disable/logout
  3. 禁用账号 —- http://localhost:8081/disable/disable?userId=10001
  4. 再次拜访登录接口,登录失利 —- http://localhost:8081/disable/login?userId=10001
  5. 解封账号 —- http://localhost:8081/disable/untieDisable?userId=10001
  6. 再次拜访登录接口,登录成功 —- http://localhost:8081/disable/login?userId=10001

参考资料

  • Sa-Token 文档:sa-token.cc
  • Gitee 库房地址:gitee.com/dromara/sa-…
  • GitHub 库房地址:github.com/dromara/sa-…