8u们有个问题请教一下
java吧
全部回复
仅看楼主
level 4
tttX.
楼主
最近在看spring security,但我感觉这个东西在前后端分离项目里面好像还不如自定义的拦截器,登录验证之后,不同的线程又没法访问同一个SecurityContext来获取已认证的用户信息,然后我最后还是用自己写的jwt业务,感觉spring security的作用不大啊,是我理解的不到位吗
2023年09月03日 04点09分
1
level 9
圆环之理
一个请求怎么会到不同的线程?如果是请求内新建的线程,那么新建时把context当参数传过去即可。
如果是指的多个请求分布在不同的线程,那么多个请求都会带上sessionId,自然都能获取到Context
2023年09月03日 04点09分
2
tttX.
嗯嗯,已经解决了,我之前是在登录后直接把用户信息放到SecurityContext里了,现在加了过滤器,在过滤器里面认证,每次新的请求的线程内就都能用token获取ahthenticate了
2023年09月03日 05点09分
挽歌😈
一个请求当然会到不同线程 在没有指定拦截器的时候 加到容器中的信息实际上是localthread的 这次线程1处理请求 下次线程2再处理就拿不到信息了 在security中指定拦截器才能真正放到security容器里
2023年09月03日 16点09分
level 7
白鸟当空
学的时候就觉得了,有些思路是可参考的,但是这个框架在大型项目里感觉有点鸡肋,到最后都是公司自己开发自己的认证权限框架来用
2023年09月03日 04点09分
3
tttX.
2023年09月03日 05点09分
level 8
蝉鸣空桑林
扩展性和可维护性
2023年09月03日 05点09分
4
level 8
清风无奈
你理解的没错,这种权限框架本来就是历史遗留产物,企业权限模块的开发,最好的方式就是根据自己的业务定制,简单明了
2023年09月03日 06点09分
5
贴吧用户_aMNePA1
是你自己没学好,就说里面的各种防时间攻击。以及扩展性整合其他框架方面就没有比他更好的了
2023年09月03日 07点09分
清风无奈
@贴吧用户_aMNePA1
是是是我没学好
2023年09月03日 09点09分
Meta97
@贴吧用户_aMNePA1
有一说一,该攻击还是会被攻击
2023年09月06日 10点09分
level 9
礼你一世清风-
确实,我之前公司cas 没用几个拦截器,主要自己实现sso ,不能靠框架
2023年09月03日 07点09分
6
level 11
暗夜公爵Char
线程之间不能共享数据吗?实在不行就数据库或者redis呗。java实在记不住了。
2023年09月03日 09点09分
7
level 1
梦落荆棘买笑
新你说的没错,都用框架了,整合到自己业务里还要三拜九叩写各种自定义,目前来说完全不好用了,现在新出的satoken了解下,好用太多了
2023年09月03日 10点09分
8
tttX.
噢?我去看看
2023年09月03日 15点09分
level 1
llxxcm_
说句不好听的
Spring迟早被扫进垃圾桶
无限制的滥用ioc、反射、继承、设计模式
层层套娃跟老
太太
的裹脚布一样又臭又长
spring security就是其中又臭又长的集大成者
2023年09月03日 15点09分
9
猪蹄6加1
赞同
2023年09月05日 03点09分
level 7
挽歌😈
你需要在security中指定拦截器 才能把信息加到容器中 否则他是localthread的
2023年09月03日 16点09分
10
tttX.
嗯嗯,已经改了
2023年09月04日 02点09分
level 7
王者级泰坦
建议sa-token
2023年09月04日 01点09分
11
level 10
江湖小报🌊
我反正一直是用的一套自己写的权限管理及校验
2023年09月04日 02点09分
12
level 1
悠哉悠哉咸鱼王
一个是帮你写好了一些csrf的拦截器,另一个是rbac的权限管理架子给你搭好了,除非你的项目不需要角色控制,接口人人都能调用。不过重新开发一套也花不了太多时间,半个月到一月直接。所谓的框架,就是帮你节省这个开发时间的,架子搭好了填内容就行,抹平开发设计水平差距。
2023年09月04日 03点09分
13
level 12
😳soyppr
从质疑spring security到认可是需要一个阶段的,有时间多看看它的源码,还是很有参考作用的
2023年09月04日 03点09分
14
level 8
Meta97
太重了
2023年09月06日 10点09分
15
1