首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏后端Java

    使用sa-token验证

    ——穆尼尔·纳素夫 1:注册Sa-Token的注解拦截器,打开注解式鉴权功能 图片 @Configuration:用于定义配置类,可替换xml配置文件,被注解的类内部包含有一个或多个被@Bean注解的方法 @SuppressWarnings:忽略警告(并不是掩耳盗铃 程序有一定的魔法值是可以的)但是我看着烦 2:全局异常拦截(拦截项目中的所有异常) 图片 配置好拦截器咱们就可以使用@SaCheckLogin 注解完成token拦截了 图片 期间也没有遇到什么坑 也不记录了 因为sa-token官方文档写的是真全,就差手把手交给你写代码了。

    1.3K30编辑于 2023-02-21
  • 来自专栏Eliauk的小窝

    Sa-Token整合OAuth2

    Sa-Token整合OAuth2 开源地址 https://gitee.com/ZVerify/zverify-blog 为什么要整合OAuth2 有些时候我们自己写的网站注册过于繁琐需要每个用户花费时间去注册 写之前思考一下 我们先想一下我们在进行第三方登录的时候是怎样的一个步骤,首先第三方登录都需要遵守OAuth2的流程,这里我使用了授权码模式,对于其他三种授权模式请参考网络文章,因为我使用了授权码模式所以他的整体流程都是一样的 这时候我们就需要横向扩展所以我们可以使用策略模式和模板模式。 判断是否我们当前用户数据库中是否存在要登录的用户,我这里使用用户名和登录类型做了一下简单的判断,可以根据自己的需求进行更改。 如果可以从数据库中查询数据出来,我们就更新一下登录,如果没有查询出来就进行用户信息初始化进行保存数据库然后更新登录就好啦,这两个可以根据自己的需求和业务去改,我这里用了sa-token,就简单把代码放这了

    3.3K30编辑于 2022-11-15
  • 来自专栏后端Java

    使用sa-token完成登录功能

    version> </dependency> 有什么疑惑和问题可以去官方文档写的非常详细:https://sa-token.dev33.cn/doc/index.html#/ 号称:手把手教你敲代码 狗头加持 2: 从application.yml文件中配置sa-token server: # 端口 port: 8081 # Sa-Token配置 sa-token: # token名称 3:业务代码 图片 下方代码:首先判断当前是否传入用户名 如果传入了用户名使用Lambda表达式配合MP查询是否存在当前用户如果没有orElse返回为null并提示账号或密码错误 请您检查好账号密码重新输入 new LambdaQueryWrapper<TIdUser>().eq(TIdUser::getUserName, a))).orElse(null); 如果查询到当前用户就判断传输的密码是否正确这里使用 sa-token验证

    1.9K20编辑于 2023-02-21
  • 来自专栏网络技术联盟站

    SpringBoot 如何使用 Sa-Token 完成权限认证?

    它可以轻松地实现用户身份验证、权限控制、会话管理等功能。 使用 Sa-Token 可以大大简化我们的权限认证开发工作,提高开发效率,因此它受到了越来越多的 Java 开发者的喜爱。2. SpringBoot 如何使用 Sa-Token接下来我们将介绍如何在 SpringBoot 中使用 Sa-Token,实现权限认证功能。2.1. 其中,PostMapping("/login") 表示登录接口使用 POST 请求方式,GetMapping("/logout") 表示注销接口使用 GET 请求方式。3. 访问受保护的资源访问一个需要权限验证的资源,此时如果在请求头中携带正确的 Token,那么请求会被正常处理,否则会返回 401 错误码。 因此,我们应该积极学习和使用 Sa-Token,将其应用到我们的项目中,以更好地保障系统的安全和稳定运行。

    1.8K00编辑于 2023-06-01
  • 来自专栏全栈文档库

    SpringBoot权限认证-Sa-Token使用与详解

    本文详细介绍了Sa-Token在Java项目中的使用方法,包括Sa-Token的基本概念、与其他权限框架的比较、基本语法和高级用法,并通过实例讲解了如何在项目中集成和使用Sa-Token2. Sa-Token原理解析 Sa-Token的核心原理是通过Token机制实现用户的身份认证和权限校验。 角色验证 如果需要基于角色进行权限控制,可以使用@SaCheckRole注解。 自定义持久化 Sa-Token默认使用内存来存储Token信息,在分布式环境中,可以使用Redis作为持久化介质。 : // 在指定账号体系下进行权限验证 StpUtil.checkPermission("user:update", "admin"); 四、Sa-Token使用总结 Sa-Token是一款轻量级的Java

    2.2K76编辑于 2024-09-16
  • 来自专栏友儿

    Yii2 使用Captcha类生成验证

    //最少显示个数 'minLength' => 4, //间距 'padding' => 2, 'width' => 85, //字体颜色 'foreColor' => $this->captchaColor(2) ], ]; } /** * 获取背景颜色、获取字体颜色 * * @param int $type 1、获取背景颜色 2、 in_array($type, array(1, 2))) $type = 1; if ($type == 1) { $bg_color_arr = array( 验证中还有当前图片验证码的存活次数限制。于是我也对ajax验证失败时请求做了相应的处理。

    1.3K20编辑于 2022-09-09
  • 来自专栏毛利学Python

    教你使用TensorFlow2对识别验证

    在数据集中存在的验证码png图片,对应的标签就是图片的名字。 /input/captcha-version-2-images/samples/samples' # 存储验证码的标签 captcha_list = [] characters = {} for captcha = characters.get(i, 0) +1 symbols = list(characters.keys()) len_symbols = len(symbols) print(f'图像中只使用了 ,容易出现过拟合的现象,你可能会想到添加更多的新数据、 添加正则项等, 但这里使用数据增强的方法,特别是对于机器视觉的任务,数据增强技术尤为重要。 (data=[go.Bar(x = x2, y = y2)]) fig.show() 下面绘制错误的验证码图像,并标准正确和错误的区别。

    67320编辑于 2022-08-18
  • 来自专栏码农小胖哥的码农生涯

    OAuth2使用验证码进行授权

    现在验证码登录已经成为很多应用的主流登录方式,但是对于OAuth2授权来说,手机号验证码处理用户认证就非常繁琐,很多同学却不知道怎么接入。 认真研究胖哥Spring Security OAuth2专栏的都会知道一个事,OAuth2其实不管资源拥有者是如何认证的,只要资源拥有者在授权的环节中认证了就可以了,至于你是验证码、账密,甚至是什么指纹虹膜都无所谓 然后把验证码登录接口和发送验证码接口配进去就行了,授权登录页面为oauth2_login.html,通过其控制器,胖哥甚至加了一个开关enableCaptchaLogin来决定是否使用验证码认证方式。 popup.success('验证码已发送'); }) } 总结 OAuth2使用验证码进行授权已经实现了,适用于所有Id 的自定义改造,Id Server目标是打造一个生产可用的OAuth2授权服务器,降低OAuth2的学习使用成本,希望大家多多支持。

    1.9K20编辑于 2022-05-22
  • 来自专栏IT码农

    Yii2学习笔记(五):验证器captcha的使用

    Yii2.0的自带的验证依赖于GD2或者ImageMagick扩展。 使用步骤如下: 重写yii\web\Controller::actions()方法,用ID"captcha"注册一个CaptchaAction类的action。 在表单模型里面添加一个属性,用来保存用户输入的验证码字符串;这个属性的验证器是"captcha"。 在视图里面,把yii\captcha\Captcha Widget插入到表单里面。 return [ ['verifyCode','required'], ['verifyCode','captcha'] ]; } 验证规则里面验证码的验证器是 > 验证码,生成和验证的整个流程就完成了。

    1.7K51编辑于 2022-01-10
  • 从内到外,彻底搞懂sa-token和Oauth2.0的防线

    而且呢,为了方便你使用sa-token还支持注解式鉴权,这就好比在代码中贴上“禁止闲杂人等”标志,确保只有合法用户才能进入你的程序的"VIP区域"。 鏖战场景 好的,让我们进入这场鏖战的领域,比较一下sa-token和Oauth2.0在不同应用场景下的使用场景和优势。 让我们深入比较它们在这两个关键领域的实践: sa-token: 身份验证sa-token提供了简单而直观的身份验证方式。你可以使用用户名密码登录,也支持通过token进行身份验证。 这种直接的方式使得身份验证变得容易理解和实现。 授权: 在sa-token中,你可以使用角色(Role)和权限(Permission)进行授权。 密码加密: sa-token对用户密码进行加密存储,使用了安全的哈希算法,提高了用户密码的安全性。

    1.7K00编辑于 2025-05-30
  • 来自专栏HUC思梦的java专栏

    struts2验证

    2、实现验证的两种方式 struts2校验的两种实现方法: 1. 手工编写代码实现(基本验证) 2. 基于XML配置方式实现(框架验证) 2.1、基本验证(对action的方法进行校验) 这种验证方式,它本质上就是在原来的Action类中覆写validate()或添加validateXxx()方法,就可以了 (1)定义Action 继承ActionSupport或者实现Validateable接口: (2)配置验证出错转向的页面(配置name为input的result) (3)配置验证的xml文件 * 验证的xml文件的规范在xwork-core-2.X.X.jar包下的:xwork-validator-1.0.3.dtd * 验证文件取名应遵守<ActionClassName>-validation.xml 系统提供了能满足大部分验证需求的校验器,可在xwork-core-2.X.X.jar的com.opensymphony.xwork2.validator.validators下的default.xml中找到

    1K30发布于 2020-09-03
  • 来自专栏程序猿DD

    Spring Security太复杂?试试这个轻量、强大、优雅的权限认证框架!

    不过呢,就在这个假期里,小编发现了一个新的权限认证框架,总体感觉使用起来简单明了,整体的API设计呢也属上乘,所以赶紧来和大家分享下~ 他就是,权限认证框架领域一块璀璨的明珠~~~下面让我们有请: Sa-TokenSa-Token 插件合集         ├── sa-token-dao-redis                    // [插件] Sa-Token 整合 Redis (使用jdk默认序列化方式 )         ├── sa-token-dao-redis-jackson            // [插件] Sa-Token 整合 Redis (使用jackson序列化方式)          sa-token-demo-sso2-server             // [示例] Sa-Token 集成 SSO单点登录-模式二 认证中心         ├── sa-token-demo-sso2 Sa-Token 还提供了详细的线上指导文档,绝对手把手教你学会使用这个框架。

    1.7K30编辑于 2023-04-04
  • 来自专栏陈言懒调

    这或许是史上功能最全的Java权限认证框架

    WeChatf914811d1b79f2fe532e767e12c09ca3.png 这个开源项目就是:sa-tokenSa-Token是什么? 登录验证 —— 轻松登录鉴权,并提供五种细分场景值 权限验证 —— 适配RBAC权限模型,不同角色不同授权 Session会话 —— 专业的数据缓存中心 踢人下线 —— 将违规用户立刻清退下线 持久层扩展 风格,还可自定义token生成策略 注解式鉴权 —— 优雅的将鉴权与业务代码分离 路由拦截式鉴权 —— 根据路由拦截鉴权,可适配restful模式 自动续签 —— 提供两种token过期策略,灵活搭配使用 ,还可自动续签 会话治理 —— 提供方便灵活的会话查询接口 记住我模式 —— 适配记住我模式,重启浏览器免验证 密码加密 —— 提供密码加密模块,可快速MD5、SHA1、SHA256、AES、RSA加密 New Pull Request) 等待合并 作者寄语:参与贡献不光只有提交代码一个选择,点一个star、提一个issues都是对开源项目的促进, 如果框架帮助到了你,欢迎你把框架推荐给你的朋友、同事使用

    1.6K00发布于 2021-03-19
  • 来自专栏开源 & 技术分享

    rk-bootv2: 使用腾讯云 KMS 进行 JWT 验证 (Golang)

    令牌使用私有秘密或公共/私有密钥进行签名。 简单来讲,就是通过 JWT 机制,让客户端通过一个密钥,把信息进行加密,添加到 HTTP 请求的 Header中,并传给服务端,服务端验证客户的合法性。 解决方案 我们将使用 rk-boot/v2 + rk-cloud/tencent/signer + 腾讯云 KMS 快速实现后端 JWT 验证以及签名逻辑。 2.生成云访问密钥 & 创建 KMS 密钥 想要通过代码使用云上的资源,就需要使用到云访问密钥,一般称为 AK/SK,根据下面的文档生成密钥,并且保存,切记不要泄漏这个密钥。 验证签名的时候,不会调用 KMS API,rk-boot/v2 会在启动的时候,拉取 Public Key,这样节省了成本。 使用者的统一入口,Golang 项目推荐通过 rk-boot/v2 作为入口使用 rk-entry/v2 所有 RK 系列的通用接口和通用功能实现,核心库,用户可以通过实现

    1.9K10编辑于 2022-03-27
  • 来自专栏SpringBoot教程

    Sa-Token实现分布式登录鉴权(Redis集成 前后端分离)

    Sa-Token 介绍 2. 登录认证 2.1 登录与注销 2.2 会话查询 2.3 Token 查询 3. 权限认证 3.1 获取当前账号权限码集合 3.2 权限校验 3.3 角色校验 4. SpringBoot 集成 Sa-Token 6.1 创建项目 6.2 添加依赖 6.3 设置配置文件 6.4 创建启动类 6.5 定义用户信息类 6.6 自定义权限验证接口扩展 6.7 创建测试Controller ] StpUtil.checkPermissionOr("user.add", "user.delete", "user.get"); 3.3 角色校验 在Sa-Token中,角色和权限可以独立验证 -- Sa-Token 整合 Redis (使用 jackson 序列化方式) --> <dependency> <groupId>cn.dev33</groupId> <artifactId -- Sa-Token 整合 Redis (使用 jackson 序列化方式) --> <dependency> <groupId>cn.dev33</groupId> <artifactId

    5.5K40编辑于 2023-02-16
  • 来自专栏mall学习教程

    再见Spring Security!推荐一款功能强大的权限认证框架,用起来够优雅!

    最近发现一款功能强大的权限认证框架Sa-Token,它使用简单、API设计优雅,推荐给大家! 使用 在SpringBoot中使用Sa-Token是非常简单的,接下来我们使用它来实现最常用的认证授权功能,包括登录认证、角色认证和权限认证。 中使用路由拦截鉴权是最方便的,下面我们来实现下。 首先我们需要扩展Sa-Token的StpInterface接口,通过实现方法来返回用户的角色码和权限码; /** * 自定义权限验证接口扩展 */ @Component public class StpInterfaceImpl Sa-Token不仅提供了一系列强大的权限相关功能,还提供了很多标准的解决方案,比如Oauth2、分布式Session会话等,大家感兴趣的话可以研究下。

    2.7K30发布于 2021-08-20
  • 来自专栏为了不折腾而去折腾的那些事

    Traefik 2 基础授权验证(后篇)

    Traefik 2 基础授权验证(后篇) 上篇文章中,我们提到了 Traefik 的 Forward Auth,本篇内容我们来展开聊聊如何使用它。 docker-compose up -d 启动服务,接着进行服务效果验证。 client_id=abc123&redirect_uri=https%3A%2F%2Fwhoami.lab.io%2F_oauth&response_type=code&scope=%2A&state =%2A&state=396bd5c20d6bcfdffc2426bddf619707%3Ageneric-oauth%3Ahttps%3A%2F%2Fwhoami.lab.io%2F">Temporary 当然,也有一些应用会精简掉用户确认的对话框,让验证的整个流程更加的顺滑: ?

    1.3K20发布于 2020-12-16
  • 来自专栏四楼没电梯

    java验证码识别--2

    java验证码识别--1 http://blog.csdn.net/problc/article/details/5794460 java验证码识别--2 http://blog.csdn.net/problc /article/details/5797507 java验证码识别--3 http://blog.csdn.net/problc/article/details/5800093 java验证码识别-- 图像预处理 这验证码还是很厚道的,都没有任何干扰。不用处理 2。分割 先纵向扫描,很容易分成四部分 再对每一部分横向扫描 3。 识别 因为固定大小,识别跟 验证码识别--1 里面一样,像素比较就可以了。 height))); subImgs.add(removeBlank(img.getSubimage(i - length / 2 - 1, 0, length / 2, height

    37710编辑于 2024-10-12
  • 来自专栏软件开发

    使用ErrorProvider组件验证

    下面以验证一个文本框中用户输入为示例,步骤如下: 1、在Winform窗体上放置一个文本框,如textBox1 2、从工具栏中双击ErrorProvider控件,添加一个ErrorProvider控件                 errorUser.SetError(textBox1, "");             }         } 最后,该控件还能用于对dataset中的datatable验证

    87310编辑于 2022-05-09
  • 来自专栏逆锋起笔

    这可能是史上功能最全的 Java 权限认证框架!

    这个开源项目就是:sa-tokenSa-Token是什么? Sa-Token 能做什么? 登录验证 —— 轻松登录鉴权,并提供五种细分场景值 权限验证 —— 适配RBAC权限模型,不同角色不同授权 Session会话 —— 专业的数据缓存中心 踢人下线 —— 将违规用户立刻清退下线 持久层扩展 风格,还可自定义token生成策略 注解式鉴权 —— 优雅的将鉴权与业务代码分离 路由拦截式鉴权 —— 根据路由拦截鉴权,可适配restful模式 自动续签 —— 提供两种token过期策略,灵活搭配使用 以登录验证为例,你只需要: // 在登录时写入当前会话的账号id StpUtil.setLoginId(10001); // 然后在任意需要校验登录处调用以下API // 如果当前会话未登录,这句代码会抛出

    99320发布于 2021-07-19
领券