Sa-Token的Token有效期和临时有效期的区别

各位不要再卷了。周六我在家打着游戏,群消息就一直叮叮叮,进去看了看 ,周六还加班干活。哎真卷。(ps:在卷就没了,吐槽一下)

        进入正题,就周六群友提问做一下总结,群友问题,为什么

 不能续期,先说一下这位群友的测试方法,token有效期 10秒 ,在登陆后等待Token到期,在调用 renewTimeout 方法,很不幸 ,这个方法是错误的。 原因呢?很明显。这位群友使用了redis,集成了sa-token-redis包,那么 token的有效期就变成了redis-key的TTL(免得你们百度,直接说了TTL为当前key的生命周期) ,当token到期后 ,会被清空掉,所以renewTimeout方法也就失效了,详细的看一下源码


 	/**
 	 * 对当前 Token 的 timeout 值进行续期 
 	 * @param timeout 要修改成为的有效时间 (单位: 秒) 
 	 */
 	public void renewTimeout(long timeout) {
 		// 续期 db 数据 
 		String tokenValue = getTokenValue();
 		renewTimeout(tokenValue, timeout);
 		
 		// 续期客户端Cookie有效期 
 		if(getConfig().getIsReadCookie()) {
 			setTokenValueToCookie(tokenValue, (int)timeout);
 		}
 	}



 	/**
 	 * 对指定 Token 的 timeout 值进行续期 
 	 * @param tokenValue 指定token 
 	 * @param timeout 要修改成为的有效时间 (单位: 秒) 
 	 */
 	public void renewTimeout(String tokenValue, long timeout) {
 		
 		// Token 指向的 LoginId 异常时,不进行任何操作 
 		Object loginId = getLoginIdByToken(tokenValue);
 		if(loginId == null) {
 			return;
 		}
 		
 		SaTokenDao dao = getSaTokenDao();
 		
 		// 续期 Token 有效期 
 		dao.updateTimeout(splicingKeyTokenValue(tokenValue), timeout);

 		// 续期 Token-Session 有效期 
		SaSession tokenSession = getTokenSessionByToken(tokenValue, false);
		if(tokenSession != null) {
			tokenSession.updateTimeout(timeout);
		}
		
 		// 续期指向的 User-Session 有效期 
 		getSessionByLoginId(loginId).updateMinTimeout(timeout);
 		
 		// Token-Activity 活跃检查相关 
 		if(isOpenActivityCheck()) {
 			dao.updateTimeout(splicingKeyLastActivityTime(tokenValue), timeout);
 		}
 	}


    
	/**
	 * 修改Value的剩余存活时间 (单位: 秒) 
	 */
	@Override
	public void updateTimeout(String key, long timeout) {
		// 判断是否想要设置为永久
		if(timeout == SaTokenDao.NEVER_EXPIRE) {
			long expire = getTimeout(key);
			if(expire == SaTokenDao.NEVER_EXPIRE) {
				// 如果其已经被设置为永久,则不作任何处理 
			} else {
				// 如果尚未被设置为永久,那么再次set一次
				this.set(key, this.get(key), timeout);
			}
			return;
		}
		stringRedisTemplate.expire(key, timeout, TimeUnit.SECONDS);
	}

这三个方法很清楚的写出了renewTimeout的逻辑,就是重新修改当前key的TTL。到此群友问题解决。
        下面再说说和TokenTime看似一样,实际天差地别的东西,activity-timeout(token临时有效期),其实也很好理解,指定时间内无操作就视为token过期,前面说到Token的有效期是redis-key的TTL,而activity-timeout逻辑则是在Session中记录最后操作时间,在判断时根据最后操作时间以及当前时间做差,然后和配置文件中配置的activity-timeout在做差,得出是否过期,下面上代码


 	/**
 	 * 获取指定 token [临时过期] 剩余有效时间 (单位: 秒)
 	 * @param tokenValue 指定token 
 	 * @return token[临时过期]剩余有效时间
 	 */
 	public long getTokenActivityTimeoutByToken(String tokenValue) {
 		// 如果token为null , 则返回 -2
 		if(tokenValue == null) {
 			return SaTokenDao.NOT_VALUE_EXPIRE;
 		}
 		// 如果设置了永不过期, 则返回 -1 
 		if(isOpenActivityCheck() == false) {
 			return SaTokenDao.NEVER_EXPIRE;
 		}
 		// ------ 开始查询 
 		// 获取相关数据 
 		String keyLastActivityTime = splicingKeyLastActivityTime(tokenValue);
 		String lastActivityTimeString = getSaTokenDao().get(keyLastActivityTime);
 		// 查不到,返回-2 
 		if(lastActivityTimeString == null) {
 			return SaTokenDao.NOT_VALUE_EXPIRE;
 		}
 		// 计算相差时间
 		long lastActivityTime = Long.parseLong(lastActivityTimeString);
 		long apartSecond = (System.currentTimeMillis() - lastActivityTime) / 1000;
 		long timeout = getConfig().getActivityTimeout() - apartSecond;
 		// 如果 < 0, 代表已经过期 ,返回-2 
 		if(timeout < 0) {
 			return SaTokenDao.NOT_VALUE_EXPIRE;
 		}
 		return timeout;
 	}

通过上面的代码,就可以清晰的看出activity-timeout的处理逻辑。

各位如果觉得有用得上的地方,就点个赞吧,如果有不同的看法,可以在评论里面反馈。

### sa-token SSO 中验证 Token 有效性的实现方法 在 sa-token 的单点登录(SSO)体系中,验证 Token 的有效性是一个核心功能。以下是关于如何实现这一功能的具体说明: #### 1. 验证机制概述 为了确保用户的访问请求合法,在每次用户尝试访问受保护资源时,都需要对 Token 进行校验。sa-token 提供了一种高效的分布式会话管理方案,其中 Token 的验证可以通过以下方式完成。 - **本地缓存验证**:如果 Token 存储于内存或 Redis 缓存中,则可以直接查询该存储位置以确认其是否存在以及是否未过期。 - **远程服务调用**:对于分布式的场景下,可以设计一个专门用于验证 Token 合法性的接口[^2]。 #### 2. 接口设计与实现 下面展示了一个基于 Spring Boot 的示例代码片段,它定义了一个 `/validate` 路径用来接收来自其他系统的 Token 并返回布尔值表示此 Token 是否仍然可用。 ```java @RestController public class TokenValidationController { @GetMapping("/validate") public boolean validateToken(@RequestParam String token) { return isTokenValid(token); } private boolean isTokenValid(String token) { // 判断传入参数不为空并存在于数据源内即可认为有效 if (token == null || !tokenExistsInDatabase(token)) { return false; } // 可扩展更多业务逻辑如检查有效期等... return true; } private boolean tokenExistsInDatabase(String token) { // 此处应当连接实际使用的持久化层进行检索操作 // 假设这里有一个伪函数代表真实环境下的行为 return SaManager.getStorage().get(SaTokenConstants.DEFAULT_TOKEN_NAME, token) != null; } } ``` 上述 Java 控制器类中的 `isTokenValid()` 方法实现了基本的 Token 查找流程,并且可以根据项目需求进一步增强安全性措施比如加入时间戳对比防止重放攻击或者绑定 IP 地址减少盗用风险等等。 #### 3. 客户端发起请求 当某个子系统接收到未经身份认证的 HTTP 请求时,应该先提取出 Header 或 QueryString 中携带的 Bearer Token 字段内容再转发给上面提到过的统一授权网关去做最终裁定。一旦判定失败则立即中断后续处理链路并向外部暴露错误响应告知原因;反之继续正常流转直至目标控制器动作被执行完毕为止[^1]。 --- ### 总结 综上所述,sa-token 在 SSO 架构里头提供了灵活多样的手段去保障整个生态内的安全交互过程顺利开展起来。无论是简单的内部状态同步还是复杂的跨域协同作业都能够很好地满足开发人员的实际应用场景所需[^2]。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值