-
Notifications
You must be signed in to change notification settings - Fork 2.5k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
建议增加接口防刷能力 #539
Comments
这属于限流功能, 类似接口签名使用一次后失效这种, 根据每个公司的策略不同, sa-token作为鉴权库, 无法提供统一接口. 不过如果有兴趣讨论的话, 欢迎继续此话题 |
我觉得可以提供类库包装签名算法或者限流能力,加密规则这些有默认的也可以根据公司策略自己生成!因为在C端系统做这些还是有必要的,如果能提供一套默认能力,对于小公司来讲 其实可以降低接入门槛 |
其实之前有过这么一个考虑, 也断断续续的写了一个库, 但是始终不尽人意. 因此就搁置了, 什么时候闲的蛋疼就拿出来写两行. 不过我还是在sa-token相关讨论中见过多次限流需求的. 只是需求整理起来太繁琐, 很少有人能讲明白自己真正需要什么. 此issue就暂且保留吧, 如果近期还有人继续跟帖, 此问题将会再次被关注 |
这个功能应该不属于权限这一范畴吧,但可以自定义一个注解来实现呀 |
#430 这里是不是也提到这个问题了。
文档中提到了随机性,但是,在有效时间内可以多次加入公会是不是不太好。 |
这个你完全可以在有人加入工会后删掉临时token, 就能达到目的, 具体业务都是人来开发的, 比如邀请入群的链接, 那一般支持多次, 工会也是. |
这个是网关该做的事情,和权限框架无关 |
建议增加的新功能:
增加接口防刷能力
应用场景阐述:
有很多项目都是通过公网为C端用户提供服务的,如果只是用token的方式,别人获取到token后就可以在有效时间内对系统频繁请求导致系统崩贵,是否可以提供防刷能力,增加签名方式一个接口请求一次就会失效
< 备注:请尽量详细描述功能应用场景 >
The text was updated successfully, but these errors were encountered: