diff --git a/sa-token-doc/doc/_sidebar.md b/sa-token-doc/doc/_sidebar.md
index 7305cc64..3ff13264 100644
--- a/sa-token-doc/doc/_sidebar.md
+++ b/sa-token-doc/doc/_sidebar.md
@@ -3,8 +3,8 @@
- **开始**
- [介绍](/)
- [引入](/start/download)
- - [在SpringBoot环境集成](/start/example)
- - [在WebFlux环境集成](/start/webflux-example)
+ - [在 SpringBoot 环境集成](/start/example)
+ - [在 WebFlux 环境集成](/start/webflux-example)
- **基础**
- [登录认证](/use/login-auth)
diff --git a/sa-token-doc/doc/start/download.md b/sa-token-doc/doc/start/download.md
index be0ec82b..35d3a10e 100644
--- a/sa-token-doc/doc/start/download.md
+++ b/sa-token-doc/doc/start/download.md
@@ -195,7 +195,7 @@ implementation 'cn.dev33:sa-token-core:${sa.top.version}'
## jar包下载
[点击下载:sa-token-1.6.0.jar](https://oss.dev33.cn/sa-token/sa-token-1.6.0.jar)
-(注意:当前仅提供`v1.6.0`版本jar包下载,更多版本请前往maven中央仓库获取,[直达链接](https://search.maven.org/search?q=sa-token))
+注:当前仅提供 `v1.6.0` 版本jar包下载,更多版本请前往 maven 中央仓库获取,[直达链接](https://search.maven.org/search?q=sa-token)
diff --git a/sa-token-doc/doc/start/example.md b/sa-token-doc/doc/start/example.md
index d1dce1ac..b2430014 100644
--- a/sa-token-doc/doc/start/example.md
+++ b/sa-token-doc/doc/start/example.md
@@ -2,8 +2,7 @@
本篇带你从零开始集成 Sa-Token,从而快速熟悉框架的使用姿势。
-整合示例地址: [/sa-token-demo/sa-token-demo-springboot](https://gitee.com/dromara/sa-token/tree/master/sa-token-demo/sa-token-demo-springboot),
-如遇到难点可结合示例源码进行学习测试。
+整合示例在官方仓库的`/sa-token-demo/sa-token-demo-springboot`文件夹下,如遇到难点可结合源码进行学习测试。
---
diff --git a/sa-token-doc/doc/start/webflux-example.md b/sa-token-doc/doc/start/webflux-example.md
index 6af65459..7ac19e56 100644
--- a/sa-token-doc/doc/start/webflux-example.md
+++ b/sa-token-doc/doc/start/webflux-example.md
@@ -1,16 +1,16 @@
# Spring WebFlux 集成 Sa-Token 示例
**Reactor** 是一种非阻塞的响应式模型,本篇将以 **WebFlux** 为例,展示 Sa-Token 与 Reactor 响应式模型框架相整合的示例,
-**你可以用同样方式去对接其它Reactor模型框架(Netty、ShenYu、SpringCloud Gateway等)**
+**你可以用同样方式去对接其它 Reactor 模型框架(Netty、ShenYu、SpringCloud Gateway等)**
整合示例在官方仓库的`/sa-token-demo/sa-token-demo-webflux`文件夹下,如遇到难点可结合源码进行测试学习
-!> WebFlux常用于微服务网关架构中,如果您的应用基于单体架构且非 Reactor 模型,可以先跳过本章
+!> WebFlux 常用于微服务网关架构中,如果您的应用基于单体架构且非 Reactor 模型,可以先跳过本章
---
### 1、创建项目
-在IDE中新建一个SpringBoot项目,例如:`sa-token-demo-webflux`(不会的同学请自行百度或者参考github示例)
+在 IDE 中新建一个 SpringBoot 项目,例如:`sa-token-demo-webflux`
### 2、添加依赖
@@ -40,7 +40,7 @@ public class SaTokenDemoApplication {
```
### 4、创建全局过滤器
-新建`SaTokenConfigure.java`,注册Sa-Token的全局过滤器
+新建`SaTokenConfigure.java`,注册 Sa-Token 的全局过滤器
``` java
/**
* [Sa-Token 权限认证] 全局配置类
@@ -71,7 +71,7 @@ public class SaTokenConfigure {
}
}
```
-?> 你只需要按照此格式复制代码即可,有关过滤器的详细用法,会在之后的章节详细介绍
+你只需要按照此格式复制代码即可,有关过滤器的详细用法,会在之后的章节详细介绍。
### 5、创建测试Controller
@@ -108,7 +108,7 @@ public class UserController {

-**注意事项**
+**注意事项:**
更多使用示例请参考官方仓库demo
diff --git a/sa-token-doc/doc/use/jur-auth.md b/sa-token-doc/doc/use/jur-auth.md
index dbc7d760..c02c8913 100644
--- a/sa-token-doc/doc/use/jur-auth.md
+++ b/sa-token-doc/doc/use/jur-auth.md
@@ -2,36 +2,31 @@
---
-### 核心思想
+### 设计思路
-所谓权限认证,认证的核心就是一个账号是否拥有一个权限码
-有,就让你通过。没有?那么禁止访问!
+所谓权限认证,核心逻辑就是判断一个账号是否拥有指定权限:
+- 有,就让你通过。
+- 没有?那么禁止访问!
-再往底了说,就是每个账号都会拥有一个权限码集合,我来校验这个集合中是否包含指定的权限码
-例如:当前账号拥有权限码集合:`["user-add", "user-delete", "user-get"]`,这时候我来校验权限 `"user-update"`,则其结果就是:**验证失败,禁止访问**
+深入到底层数据中,就是每个账号都会拥有一个权限码集合,框架来校验这个集合中是否包含指定的权限码。
+
+例如:当前账号拥有权限码集合 `["user-add", "user-delete", "user-get"]`,这时候我来校验权限 `"user-update"`,则其结果就是:**验证失败,禁止访问**。
-所以现在问题的核心就是:
-1. 如何获取一个账号所拥有的的权限码集合
-2. 本次操作需要验证的权限码是哪个
+所以现在问题的核心就是:
+1. 如何获取一个账号所拥有的的权限码集合?
+2. 本次操作需要验证的权限码是哪个?
### 获取当前账号权限码集合
-因为每个项目的需求不同,其权限设计也千变万化,因此【获取当前账号权限码集合】这一操作不可能内置到框架中,
-所以 Sa-Token 将此操作以接口的方式暴露给你,以方便的你根据自己的业务逻辑进行重写
+因为每个项目的需求不同,其权限设计也千变万化,因此 [ 获取当前账号权限码集合 ] 这一操作不可能内置到框架中,
+所以 Sa-Token 将此操作以接口的方式暴露给你,以方便你根据自己的业务逻辑进行重写。
-你需要做的就是新建一个类,实现`StpInterface`接口,例如以下代码:
+你需要做的就是新建一个类,实现 `StpInterface`接口,例如以下代码:
``` java
-package com.pj.satoken;
-
-import java.util.ArrayList;
-import java.util.List;
-import org.springframework.stereotype.Component;
-import cn.dev33.satoken.stp.StpInterface;
-
/**
* 自定义权限验证接口扩展
*/
@@ -69,6 +64,10 @@ public class StpInterfaceImpl implements StpInterface {
}
```
+**参数解释:**
+- loginId:账号id,即你在调用 `StpUtil.login(id)` 时写入的标识值。
+- loginType:账号体系标识,此处可以暂时忽略,在 [ 多账户认证 ] 章节下会对这个概念做详细的解释。
+
可参考代码:[码云:StpInterfaceImpl.java](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-springboot/src/main/java/com/pj/satoken/StpInterfaceImpl.java)
@@ -76,7 +75,10 @@ public class StpInterfaceImpl implements StpInterface {
### 权限认证
然后就可以用以下api来鉴权了
-``` java
+``` java
+// 获取:当前账号所拥有的权限集合
+StpUtil.getPermissionList();
+
// 判断:当前账号是否含有指定权限, 返回true或false
StpUtil.hasPermission("user-update");
@@ -87,7 +89,7 @@ StpUtil.checkPermission("user-update");
StpUtil.checkPermissionAnd("user-update", "user-delete");
// 校验:当前账号是否含有指定权限 [指定多个,只要其一验证通过即可]
-StpUtil.checkPermissionOr("user-update", "user-delete");
+StpUtil.checkPermissionOr("user-update", "user-delete");
```
扩展:`NotPermissionException` 对象可通过 `getLoginType()` 方法获取具体是哪个 `StpLogic` 抛出的异常
@@ -97,6 +99,9 @@ StpUtil.checkPermissionOr("user-update", "user-delete");
在Sa-Token中,角色和权限可以独立验证
``` java
+// 获取:当前账号所拥有的角色集合
+StpUtil.getRoleList();
+
// 判断:当前账号是否拥有指定角色, 返回true或false
StpUtil.hasRole("super-admin");
@@ -115,13 +120,27 @@ StpUtil.checkRoleOr("super-admin", "shop-admin");
### 拦截全局异常
-有同学要问,鉴权失败,抛出异常,然后呢?要把异常显示给用户看吗?**当然不可以!**
+有同学要问,鉴权失败,抛出异常,然后呢?要把异常显示给用户看吗?**当然不可以!**
+
你可以创建一个全局异常拦截器,统一返回给前端的格式,参考:
-[码云:GlobalException.java](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-springboot/src/main/java/com/pj/current/GlobalException.java)
+
+``` java
+@RestControllerAdvice
+public class GlobalExceptionHandler {
+ // 全局异常拦截
+ @ExceptionHandler
+ public SaResult handlerException(Exception e) {
+ e.printStackTrace();
+ return SaResult.error(e.getMessage());
+ }
+}
+```
+
+可参考:[码云:GlobalException.java](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-springboot/src/main/java/com/pj/current/GlobalException.java)
### 权限通配符
-Sa-Token允许你根据通配符指定泛权限,例如当一个账号拥有`user*`的权限时,`user-add`、`user-delete`、`user-update`都将匹配通过
+Sa-Token允许你根据通配符指定**泛权限**,例如当一个账号拥有`user*`的权限时,`user-add`、`user-delete`、`user-update`都将匹配通过
``` java
// 当拥有 user* 权限时
@@ -140,26 +159,26 @@ StpUtil.hasPermission("index.css"); // false
StpUtil.hasPermission("index.html"); // false
```
-上帝权限:当一个账号拥有 `"*"` 权限时,他可以验证通过任何权限码 (角色认证同理)
+!> 上帝权限:当一个账号拥有 `"*"` 权限时,他可以验证通过任何权限码 (角色认证同理)
### 如何把权限精确到按钮级?
-权限精确到按钮级的意思就是指:**权限范围可以控制到页面上的每一个按钮是否显示**
+权限精确到按钮级的意思就是指:**权限范围可以控制到页面上的每一个按钮是否显示**。
-思路:如此精确的范围控制只依赖后端已经难以完成,此时需要前端进行一定的逻辑判断
+思路:如此精确的范围控制只依赖后端已经难以完成,此时需要前端进行一定的逻辑判断。
如果是前后端一体项目,可以参考:[Thymeleaf 标签方言](/plugin/thymeleaf-extend),如果是前后端分离项目,则:
-1. 在登录时,把当前账号拥有的所有权限码一次性返回给前端
-2. 前端将权限码集合保存在`localStorage`或其它全局状态管理对象中
-3. 在需要权限控制的按钮上,使用js进行逻辑判断,例如在`vue`框架中我们可以使用如下写法:
+1. 在登录时,把当前账号拥有的所有权限码一次性返回给前端。
+2. 前端将权限码集合保存在`localStorage`或其它全局状态管理对象中。
+3. 在需要权限控制的按钮上,使用 js 进行逻辑判断,例如在`Vue`框架中我们可以使用如下写法:
``` js
```
-其中:`arr`是当前用户拥有的权限码数组,`user:delete`是显示按钮需要拥有的权限码,`删除按钮`是用户拥有权限码才可以看到的内容
+其中:`arr`是当前用户拥有的权限码数组,`user:delete`是显示按钮需要拥有的权限码,`删除按钮`是用户拥有权限码才可以看到的内容。
-注意:以上写法只为提供一个参考示例,不同框架有不同写法,开发者可根据项目技术栈灵活封装进行调用
+注意:以上写法只为提供一个参考示例,不同框架有不同写法,大家可根据项目技术栈灵活封装进行调用。
### 前端有了鉴权后端还需要鉴权吗?
diff --git a/sa-token-doc/doc/use/login-auth.md b/sa-token-doc/doc/use/login-auth.md
index a300a780..e67c636a 100644
--- a/sa-token-doc/doc/use/login-auth.md
+++ b/sa-token-doc/doc/use/login-auth.md
@@ -2,23 +2,74 @@
---
-### 核心思想
+### 设计思路
-所谓登录认证,说白了就是限制某些API接口必须登录后才能访问(例:查询我的账号资料)
-那么如何判断一个会话是否登录?框架会在登录成功后给你做个标记,每次登录认证时校验这个标记,有标记者视为已登录,无标记者视为未登录!
+对于一些登录之后才能访问的接口(例如:查询我的账号资料),我们通常的做法是增加一层接口校验:
+
+- 如果校验通过,则:正常返回数据。
+- 如果校验未通过,则:抛出异常,告知其需要先进行登录。
+
+那么,判断会话是否登录的依据是什么?我们先来简单分析一下登录访问流程:
+
+1. 用户提交 `name` + `password` 参数,调用登录接口。
+2. 登录成功,返回这个用户的 Token 会话凭证。
+3. 用户后续的每次请求,都携带上这个 Token。
+4. 服务器根据 Token 判断此会话是否登录成功。
+
+所谓登录认证,指的就是服务器校验账号密码,为用户颁发 Token 会话凭证的过程,这个 Token 也是我们后续通过接口校验的关键所在。
### 登录与注销
-根据以上思路,我们很容易想到以下api:
+根据以上思路,我们需要一个会话登录的函数:
``` java
-// 标记当前会话登录的账号id
-// 建议的参数类型:long | int | String, 不可以传入复杂类型,如:User、Admin等等
+// 会话登录:参数填写要登录的账号id,建议的数据类型:long | int | String, 不可以传入复杂类型,如:User、Admin 等等
StpUtil.login(Object id);
+```
+只此一句代码,便可以使会话登录成功,实际上,Sa-Token 在背后做了大量的工作,包括但不限于:
+
+1. 检查此账号是否已被封禁
+2. 检查此账号是否之前已有登录
+3. 为账号生成 `Token` 凭证与 `Session` 会话
+4. 通知全局侦听器,xx 账号登录成功
+5. 将 `Token` 注入到请求上下文
+6. 等等其它工作……
+
+你暂时不需要完整的了解整个登录过程,你只需要记住关键一点:`Sa-Token 为这个账号创建了一个Token凭证,且通过 Cookie 上下文返回给了前端`。
+
+所以一般情况下,我们的登录接口代码,会大致类似如下:
+
+``` java
+// 会话登录接口
+@RequestMapping("doLogin")
+public SaResult doLogin(String name, String pwd) {
+ // 第一步:比对前端提交的账号名称、密码
+ if("zhang".equals(name) && "123456".equals(pwd)) {
+ // 第二步:根据账号id,进行登录
+ StpUtil.login(10001);
+ return SaResult.ok("登录成功");
+ }
+ return SaResult.error("登录失败");
+}
+```
+
+如果你对以上代码阅读没有压力,你可能会注意到略显奇怪的一点:此处仅仅做了会话登录,但并没有主动向前端返回 Token 信息。
+是因为不需要吗?严格来讲是需要的,只不过 `StpUtil.login(id)` 方法利用了 Cookie 自动注入的特性,省略了你手写返回 Token 的代码。
+
+如果你对 Cookie 功能还不太了解,也不用担心,我们会在之后的 [ 前后端分离 ] 章节中详细的阐述 Cookie 功能,现在你只需要了解最基本的两点:
+
+- Cookie 可以从后端控制往浏览器中写入 Token 值。
+- Cookie 会在每次请求时自动提交 Token 值。
+
+因此,在 Cookie 功能的加持下,我们可以仅靠 `StpUtil.login(id)` 一句代码就完成登录认证。
+
+除了登录方法,我们还需要:
+
+``` java
// 当前会话注销登录
StpUtil.logout();
@@ -26,12 +77,11 @@ StpUtil.logout();
StpUtil.isLogin();
// 检验当前会话是否已经登录, 如果未登录,则抛出异常:`NotLoginException`
-StpUtil.checkLogin()
+StpUtil.checkLogin();
```
-##### `NotLoginException`异常对象扩展:
-1. 通过 `getLoginType()` 方法获取具体是哪个 `StpLogic` 抛出的异常
-2. 通过 `getType()` 方法获取具体的场景值,详细参考章节:[未登录场景值](/fun/not-login-scene)
+异常 `NotLoginException` 代表当前会话暂未登录,可能的原因有很多:
+前端没有提交 Token、前端提交的 Token 是无效的、前端提交的 Token 已经过期 …… 等等,可参照此篇:[未登录场景值](/fun/not-login-scene),了解如何获取未登录的场景值。
### 会话查询
@@ -54,29 +104,32 @@ StpUtil.getLoginId(T defaultValue);
```
-### 其它API
+### Token 查询
``` java
-// 获取指定token对应的账号id,如果未登录,则返回 null
-StpUtil.getLoginIdByToken(String tokenValue);
+// 获取当前会话的token值
+StpUtil.getTokenValue();
// 获取当前`StpLogic`的token名称
StpUtil.getTokenName();
-// 获取当前会话的token值
-StpUtil.getTokenValue();
+// 获取指定token对应的账号id,如果未登录,则返回 null
+StpUtil.getLoginIdByToken(String tokenValue);
+
+// 获取当前会话剩余有效期(单位:s,返回-1代表永久有效)
+StpUtil.getTokenTimeout();
// 获取当前会话的token信息参数
StpUtil.getTokenInfo();
```
+有关`TokenInfo`参数详解,请参考:[TokenInfo参数详解](/fun/token-info)
+
### 来个小测试,加深一下理解
新建 `LoginController`,复制以下代码
``` java
/**
* 登录测试
- * @author kong
- *
*/
@RestController
@RequestMapping("/acc/")
@@ -115,7 +168,5 @@ public class LoginController {
}
```
-> 有关`TokenInfo`参数详解,请参考:[TokenInfo参数详解](/fun/token-info)
-