diff --git a/sa-token-core/src/main/java/cn/dev33/satoken/config/SaTokenConfig.java b/sa-token-core/src/main/java/cn/dev33/satoken/config/SaTokenConfig.java index 9e1b4d57..16af53ca 100644 --- a/sa-token-core/src/main/java/cn/dev33/satoken/config/SaTokenConfig.java +++ b/sa-token-core/src/main/java/cn/dev33/satoken/config/SaTokenConfig.java @@ -18,7 +18,7 @@ public class SaTokenConfig implements Serializable { private String tokenName = "satoken"; /** token的长久有效期(单位:秒) 默认30天, -1代表永久 */ - private long timeout = 30 * 24 * 60 * 60; + private long timeout = 60 * 60 * 24 * 30; /** * token临时有效期 [指定时间内无操作就视为token过期] (单位: 秒), 默认-1 代表不限制 @@ -70,6 +70,12 @@ public class SaTokenConfig implements Serializable { */ private String jwtSecretKey; + /** + * Id-Token的有效期 (单位: 秒) + */ + private long idTokenTimeout = 60 * 60 * 24; + + /** * SSO单点登录配置对象 */ @@ -352,6 +358,22 @@ public class SaTokenConfig implements Serializable { return this; } + /** + * @return Id-Token的有效期 (单位: 秒) + */ + public long getIdTokenTimeout() { + return idTokenTimeout; + } + + /** + * @param idTokenTimeout Id-Token的有效期 (单位: 秒) + * @return 对象自身 + */ + public SaTokenConfig setIdTokenTimeout(long idTokenTimeout) { + this.idTokenTimeout = idTokenTimeout; + return this; + } + /** * @return SSO单点登录配置对象 */ @@ -359,7 +381,6 @@ public class SaTokenConfig implements Serializable { return sso; } - /** * @param sso SSO单点登录配置对象 */ @@ -367,19 +388,15 @@ public class SaTokenConfig implements Serializable { this.sso = sso; } - - /** - * toString() - */ @Override public String toString() { return "SaTokenConfig [tokenName=" + tokenName + ", timeout=" + timeout + ", activityTimeout=" + activityTimeout - + ", isConcurrent=" + isConcurrent + ", isShare=" + isShare + ", isReadBody=" - + isReadBody + ", isReadHead=" + isReadHead + ", isReadCookie=" + isReadCookie + ", tokenStyle=" - + tokenStyle + ", dataRefreshPeriod=" + dataRefreshPeriod + ", tokenSessionCheckLogin=" - + tokenSessionCheckLogin + ", autoRenew=" + autoRenew + ", cookieDomain=" + cookieDomain - + ", tokenPrefix=" + tokenPrefix + ", isPrint=" + isPrint + ", isLog=" + isLog + ", jwtSecretKey=" - + jwtSecretKey + ", sso=" + sso + "]"; + + ", isConcurrent=" + isConcurrent + ", isShare=" + isShare + ", isReadBody=" + isReadBody + + ", isReadHead=" + isReadHead + ", isReadCookie=" + isReadCookie + ", tokenStyle=" + tokenStyle + + ", dataRefreshPeriod=" + dataRefreshPeriod + ", tokenSessionCheckLogin=" + tokenSessionCheckLogin + + ", autoRenew=" + autoRenew + ", cookieDomain=" + cookieDomain + ", tokenPrefix=" + tokenPrefix + + ", isPrint=" + isPrint + ", isLog=" + isLog + ", jwtSecretKey=" + jwtSecretKey + ", idTokenTimeout=" + + idTokenTimeout + ", sso=" + sso + "]"; } diff --git a/sa-token-core/src/main/java/cn/dev33/satoken/exception/IdTokenInvalidException.java b/sa-token-core/src/main/java/cn/dev33/satoken/exception/IdTokenInvalidException.java new file mode 100644 index 00000000..4a6e94f3 --- /dev/null +++ b/sa-token-core/src/main/java/cn/dev33/satoken/exception/IdTokenInvalidException.java @@ -0,0 +1,22 @@ +package cn.dev33.satoken.exception; + +/** + * 一个异常:代表提供的 Id-Token 无效 + * + * @author kong + */ +public class IdTokenInvalidException extends SaTokenException { + + /** + * 序列化版本号 + */ + private static final long serialVersionUID = 6806129545290130144L; + + /** + * 一个异常:代表提供的 Id-Token 无效 + */ + public IdTokenInvalidException(String message) { + super(message); + } + +} diff --git a/sa-token-core/src/main/java/cn/dev33/satoken/id/SaIdTemplate.java b/sa-token-core/src/main/java/cn/dev33/satoken/id/SaIdTemplate.java new file mode 100644 index 00000000..9381bdb8 --- /dev/null +++ b/sa-token-core/src/main/java/cn/dev33/satoken/id/SaIdTemplate.java @@ -0,0 +1,172 @@ +package cn.dev33.satoken.id; + +import cn.dev33.satoken.SaManager; +import cn.dev33.satoken.context.SaHolder; +import cn.dev33.satoken.exception.IdTokenInvalidException; +import cn.dev33.satoken.util.SaFoxUtil; + +/** + * Sa-Token-Id 身份凭证模块 + *
身份凭证的获取与校验,可用于微服务内部调用鉴权
+ * @author kong
+ *
+ */
+public class SaIdTemplate {
+
+ /**
+ * 在 Request 上储存 Id-Token 时建议使用的key
+ */
+ public static final String ID_TOKEN = "SA_ID_TOKEN";
+
+ // -------------------- 获取 & 校验
+
+ /**
+ * 获取当前Id-Token, 如果不存在,则立即创建并返回
+ * @return 当前token
+ */
+ public String getToken() {
+ String currentToken = getTokenNh();
+ if(SaFoxUtil.isEmpty(currentToken)) {
+ // 注意这里的自刷新不能做到高并发可用
+ currentToken = refreshToken();
+ }
+ return currentToken;
+ }
+
+ /**
+ * 判断一个Id-Token是否有效
+ * @param token 要验证的token
+ * @return 这个token是否有效
+ */
+ public boolean isValid(String token) {
+ // 1、 如果传入的token未空,立即返回false
+ if(SaFoxUtil.isEmpty(token)) {
+ return false;
+ }
+
+ // 2、 验证当前 Id-Token 及 Past-Id-Token
+ return token.equals(getToken()) || token.equals(getPastTokenNh());
+ }
+
+ /**
+ * 校验一个Id-Token是否有效 (如果无效则抛出异常)
+ * @param token 要验证的token
+ */
+ public void checkToken(String token) {
+ if(isValid(token) == false) {
+ token = (token == null ? "" : token);
+ throw new IdTokenInvalidException("无效Id-Token:" + token);
+ }
+ }
+
+ /**
+ * 校验当前Request提供的Id-Token是否有效 (如果无效则抛出异常)
+ */
+ public void checkCurrentRequestToken() {
+ checkToken(SaHolder.getRequest().getHeader(ID_TOKEN));
+ }
+
+ /**
+ * 刷新一次Id-Token (注意集群环境中不要多个服务重复调用)
+ * @return 新Token
+ */
+ public String refreshToken() {
+
+ // 1. 先将当前 Id-Token 写入到 Past-Id-Token 中
+ String idToken = getTokenNh();
+ if(SaFoxUtil.isEmpty(idToken) == false) {
+ savePastToken(idToken, getTokenTimeout());
+ }
+
+ // 2. 再刷新当前Id-Token
+ String newIdToken = createToken();
+ saveToken(newIdToken);
+
+ // 3. 返回新的 Id-Token
+ return newIdToken;
+ }
+
+
+ // ------------------------------ 保存Token
+
+ /**
+ * 保存Id-Token
+ * @param token
+ */
+ public void saveToken(String token) {
+ if(SaFoxUtil.isEmpty(token)) {
+ return;
+ }
+ SaManager.getSaTokenDao().set(splicingTokenSaveKey(), token, SaManager.getConfig().getIdTokenTimeout());
+ }
+
+ /**
+ * 保存Past-Id-Token
+ * @param token token
+ * @param timeout 有效期(单位:秒)
+ */
+ public void savePastToken(String token, long timeout){
+ if(SaFoxUtil.isEmpty(token)) {
+ return;
+ }
+ SaManager.getSaTokenDao().set(splicingPastTokenSaveKey(), token, timeout);
+ }
+
+
+ // -------------------- 获取Token
+
+ /**
+ * 获取Id-Token,不做任何处理
+ * @return token
+ */
+ public String getTokenNh() {
+ return SaManager.getSaTokenDao().get(splicingTokenSaveKey());
+ }
+
+ /**
+ * 获取Past-Id-Token,不做任何处理
+ * @return token
+ */
+ public String getPastTokenNh() {
+ return SaManager.getSaTokenDao().get(splicingPastTokenSaveKey());
+ }
+
+ /**
+ * 获取Id-Token的剩余有效期 (单位:秒)
+ * @return token
+ */
+ public long getTokenTimeout() {
+ return SaManager.getSaTokenDao().getTimeout(splicingTokenSaveKey());
+ }
+
+
+ // -------------------- 创建Token
+
+ /**
+ * 创建一个Id-Token
+ * @return Token
+ */
+ public String createToken() {
+ return SaFoxUtil.getRandomString(60);
+ }
+
+
+ // -------------------- 拼接key
+
+ /**
+ * 拼接key:Id-Token的存储key
+ * @return key
+ */
+ public String splicingTokenSaveKey() {
+ return SaManager.getConfig().getTokenName() + ":var:id-token";
+ }
+
+ /**
+ * 拼接key:Id-Token的存储key
+ * @return key
+ */
+ public String splicingPastTokenSaveKey() {
+ return SaManager.getConfig().getTokenName() + ":var:past-id-token";
+ }
+
+}
diff --git a/sa-token-core/src/main/java/cn/dev33/satoken/id/SaIdUtil.java b/sa-token-core/src/main/java/cn/dev33/satoken/id/SaIdUtil.java
new file mode 100644
index 00000000..79c6c325
--- /dev/null
+++ b/sa-token-core/src/main/java/cn/dev33/satoken/id/SaIdUtil.java
@@ -0,0 +1,81 @@
+package cn.dev33.satoken.id;
+
+/**
+ * Sa-Token-Id 身份凭证模块-工具类
+ * @author kong
+ *
+ */
+public class SaIdUtil {
+
+ /**
+ * 在 Request 上储存 Id-Token 时建议使用的key
+ */
+ public static final String ID_TOKEN = SaIdTemplate.ID_TOKEN;
+
+ /**
+ * 底层 SaIdTemplate 对象
+ */
+ public static SaIdTemplate saIdTemplate = new SaIdTemplate();
+
+ // -------------------- 获取 & 校验
+
+ /**
+ * 获取当前Id-Token, 如果不存在,则立即创建并返回
+ * @return 当前token
+ */
+ public static String getToken() {
+ return saIdTemplate.getToken();
+ }
+
+ /**
+ * 判断一个Id-Token是否有效
+ * @param token 要验证的token
+ * @return 这个token是否有效
+ */
+ public static boolean isValid(String token) {
+ return saIdTemplate.isValid(token);
+ }
+
+ /**
+ * 校验一个Id-Token是否有效 (如果无效则抛出异常)
+ * @param token 要验证的token
+ */
+ public static void checkToken(String token) {
+ saIdTemplate.checkToken(token);
+ }
+
+ /**
+ * 校验当前Request提供的Id-Token是否有效 (如果无效则抛出异常)
+ */
+ public static void checkCurrentRequestToken() {
+ saIdTemplate.checkCurrentRequestToken();
+ }
+
+ /**
+ * 刷新一次Id-Token (注意集群环境中不要多个服务重复调用)
+ * @return 新Token
+ */
+ public static String refreshToken() {
+ return saIdTemplate.refreshToken();
+ }
+
+
+ // -------------------- 获取Token
+
+ /**
+ * 获取Id-Token,不做任何处理
+ * @return token
+ */
+ public static String getTokenNh() {
+ return saIdTemplate.getTokenNh();
+ }
+
+ /**
+ * 获取Past-Id-Token,不做任何处理
+ * @return token
+ */
+ public static String getPastTokenNh() {
+ return saIdTemplate.getPastTokenNh();
+ }
+
+}
diff --git a/sa-token-core/src/main/java/cn/dev33/satoken/sso/SaSsoTemplate.java b/sa-token-core/src/main/java/cn/dev33/satoken/sso/SaSsoTemplate.java
index 73e6b2f1..8857c0e6 100644
--- a/sa-token-core/src/main/java/cn/dev33/satoken/sso/SaSsoTemplate.java
+++ b/sa-token-core/src/main/java/cn/dev33/satoken/sso/SaSsoTemplate.java
@@ -13,7 +13,7 @@ import cn.dev33.satoken.stp.StpLogic;
import cn.dev33.satoken.util.SaFoxUtil;
/**
- * Sa-Token-SSO 单点登录接口
+ * Sa-Token-SSO 单点登录模块
* @author kong
*
*/
diff --git a/sa-token-doc/doc/README.md b/sa-token-doc/doc/README.md
index 40f74b59..0ee0bae0 100644
--- a/sa-token-doc/doc/README.md
+++ b/sa-token-doc/doc/README.md
@@ -195,6 +195,8 @@ Sa-Token秉承着开放的思想,欢迎大家为框架添砖加瓦:
[**[ 小诺快速开发平台 ]** 基于SpringBoot2 + AntDesignVue全新快速开发平台,同时拥有三个版本](https://xiaonuo.vip/index#pricing)
+[**[ Jpom ]** 简而轻的低侵入式在线构建、自动部署、日常运维、项目监控软件](https://gitee.com/dromara/Jpom)
+
## 交流群
QQ交流群:1002350610 [点击加入](https://jq.qq.com/?_wv=1027&k=45H977HM)
diff --git a/sa-token-doc/doc/_sidebar.md b/sa-token-doc/doc/_sidebar.md
index edc77037..3c974322 100644
--- a/sa-token-doc/doc/_sidebar.md
+++ b/sa-token-doc/doc/_sidebar.md
@@ -43,8 +43,11 @@
- [OAuth2-Server搭建](/oauth2/oauth2-server)
- [OAuth2-API列表](/oauth2/oauth2-api)
-
-
+- **微服务**
+ - [分布式Session会话](/micro/dcs-session)
+ - [网关统一鉴权](/micro/gateway-auth)
+ - [内部服务调用鉴权](/micro/id-token)
+ - [依赖引入说明](/micro/import-intro)
- **插件**
- [AOP注解鉴权](/plugin/aop-at)
diff --git a/sa-token-doc/doc/micro/dcs-session.md b/sa-token-doc/doc/micro/dcs-session.md
new file mode 100644
index 00000000..84e44a3c
--- /dev/null
+++ b/sa-token-doc/doc/micro/dcs-session.md
@@ -0,0 +1,52 @@
+# 微服务 - 分布式Session会话
+
+---
+
+### 需求场景
+
+微服务架构下的第一个难题便是数据同步,单机版的`Session`在分布式环境下一般不能正常工作,为此我们需要对框架做一些特定的处理。
+
+首先我们要明白,分布式环境下为什么`Session`会失效?因为用户在一个节点对会话做出的更改无法实时同步到其它的节点,
+这就导致一个很严重的问题:如果用户在节点一上已经登录成功,那么当下一次的请求落在节点二上时,对节点二来讲,此用户仍然是未登录状态。
+
+### 解决方案
+
+要怎么解决这个问题呢?目前的主流方案有四种:
+1. **Session同步**:只要一个节点的数据发生了改变,就强制同步到其它所有节点
+2. **Session粘滞**:通过一定的算法,保证一个用户的所有请求都稳定的落在一个节点之上,对这个用户来讲,就好像还是在访问一个单机版的服务
+3. **建立会话中心**:将Session存储在专业的缓存中间件上,使每个节点都变成了无状态服务,例如:`Redis`
+4. **颁发无状态token**:放弃Session机制,将用户数据直接写入到令牌本身上,使会话数据做到令牌自解释,例如:`jwt`
+
+
+### 方案选择
+
+该如何选择一个合适的方案?
+- 方案一:性能消耗太大,不太考虑
+- 方案二:需要从网关处动手,与框架无关
+- 方案三:Sa-Token 整合`Redis`非常简单,详见章节:[集成 Redis](/up/integ-redis)
+- 方案四:详见官方仓库中 Sa-Token 整合`jwt`的示例
+
+由于`jwt`模式不在服务端存储数据,对于比较复杂的业务可能会功能受限,因此更加推荐使用方案三
+
+``` xml
+
+