Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

建议增加接口防刷能力 #539

Open
jorbiee opened this issue Nov 9, 2023 · 7 comments
Open

建议增加接口防刷能力 #539

jorbiee opened this issue Nov 9, 2023 · 7 comments
Labels
others 与sa-token关联不大, 但有兴趣继续讨论的话题

Comments

@jorbiee
Copy link

jorbiee commented Nov 9, 2023

建议增加的新功能:

增加接口防刷能力

应用场景阐述:

有很多项目都是通过公网为C端用户提供服务的,如果只是用token的方式,别人获取到token后就可以在有效时间内对系统频繁请求导致系统崩贵,是否可以提供防刷能力,增加签名方式一个接口请求一次就会失效

< 备注:请尽量详细描述功能应用场景 >

@ly-chn
Copy link
Member

ly-chn commented Nov 9, 2023

这属于限流功能, 类似接口签名使用一次后失效这种, 根据每个公司的策略不同, sa-token作为鉴权库, 无法提供统一接口.

不过如果有兴趣讨论的话, 欢迎继续此话题

@jorbiee
Copy link
Author

jorbiee commented Nov 9, 2023

我觉得可以提供类库包装签名算法或者限流能力,加密规则这些有默认的也可以根据公司策略自己生成!因为在C端系统做这些还是有必要的,如果能提供一套默认能力,对于小公司来讲 其实可以降低接入门槛

@ly-chn
Copy link
Member

ly-chn commented Nov 9, 2023

其实之前有过这么一个考虑, 也断断续续的写了一个, 但是始终不尽人意. 因此就搁置了, 什么时候闲的蛋疼就拿出来写两行.

不过我还是在sa-token相关讨论中见过多次限流需求的. 只是需求整理起来太繁琐, 很少有人能讲明白自己真正需要什么.

此issue就暂且保留吧, 如果近期还有人继续跟帖, 此问题将会再次被关注

@ly-chn ly-chn added the others 与sa-token关联不大, 但有兴趣继续讨论的话题 label Nov 9, 2023
@lzb-libra
Copy link

这个功能应该不属于权限这一范畴吧,但可以自定义一个注解来实现呀

@tjlizz
Copy link

tjlizz commented Nov 23, 2023

#430 这里是不是也提到这个问题了。

临时token令牌认证

后面那一串字母是乱打出来的,目的是为了突出它的随机性,即:使用一个随机的token来代替明文显示真正的数据

文档中提到了随机性,但是,在有效时间内可以多次加入公会是不是不太好。

@ly-chn
Copy link
Member

ly-chn commented Nov 23, 2023

#430 这里是不是也提到这个问题了。

临时token令牌认证

后面那一串字母是乱打出来的,目的是为了突出它的随机性,即:使用一个随机的token来代替明文显示真正的数据

文档中提到了随机性,但是,在有效时间内可以多次加入公会是不是不太好。

这个你完全可以在有人加入工会后删掉临时token, 就能达到目的,

具体业务都是人来开发的, 比如邀请入群的链接, 那一般支持多次, 工会也是.

@Alixhan
Copy link

Alixhan commented Apr 6, 2024

这个是网关该做的事情,和权限框架无关

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
others 与sa-token关联不大, 但有兴趣继续讨论的话题
Projects
None yet
Development

No branches or pull requests

5 participants