Sa-Token中NotLoginException异常处理的最佳实践
问题背景
在使用Sa-Token框架进行权限控制时,开发者经常会遇到一个典型场景:当用户访问一个不存在的接口时,系统会抛出NotLoginException异常,但这个异常无法被RestControllerAdvice捕获,导致无法统一处理异常响应。
问题分析
在Sa-Token的拦截器配置中,通常会使用SaInterceptor对所有API路径进行登录校验。当用户访问一个不存在的接口时,Spring框架会先经过SaInterceptor进行鉴权,此时如果用户未登录,Sa-Token会抛出NotLoginException。然而由于接口本身不存在,Spring框架会将其视为404错误,导致RestControllerAdvice无法捕获这个异常。
解决方案
方案一:自定义ErrorController
通过实现Spring Boot的ErrorController接口,可以统一处理所有错误请求:
@RestController
@RequestMapping("/error")
public class ErrorController {
@RequestMapping("/404")
public ResponseResult<Void> handle404() {
return ResponseResult.fail(ResponseCodeEnum.NOT_FOUND);
}
@RequestMapping("/500")
public ResponseResult<Void> handle500() {
return ResponseResult.exception();
}
}
这种方式的优点是实现简单,可以统一处理所有错误状态码。缺点是会丢失原始异常信息,无法针对NotLoginException做特殊处理。
方案二:预检查URI有效性
在SaInterceptor之前添加一个自定义拦截器,预先检查请求URI是否存在:
@Component
public class NoApiInterceptor implements HandlerInterceptor {
private final Set<String> allUriSet = new HashSet<>();
private final WebApplicationContext applicationContext;
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {
if (allUriSet.isEmpty()) {
allUriSet.addAll(getAllUri());
}
String path = request.getAttribute(HandlerMapping.PATH_WITHIN_HANDLER_MAPPING_ATTRIBUTE).toString();
if (!allUriSet.contains(path)) {
// 返回404响应
return false;
}
return true;
}
private List<String> getAllUri() {
RequestMappingHandlerMapping mapping = applicationContext.getBean(RequestMappingHandlerMapping.class);
return mapping.getHandlerMethods().keySet().stream()
.flatMap(info -> info.getPathPatternsCondition().getPatterns().stream())
.map(PathPattern::toString)
.collect(Collectors.toList());
}
}
然后在配置类中确保这个拦截器优先执行:
@Configuration
public class InterceptorConfigure implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(new NoApiInterceptor()).addPathPatterns("/api/**");
registry.addInterceptor(new SaInterceptor(handle -> StpUtil.checkLogin()))
.addPathPatterns("/api/**")
.excludePathPatterns("/api/v1/account/login");
}
}
这种方案的优点是可以精确控制流程,避免不必要的异常抛出。缺点是需要维护URI缓存,且在应用启动时需要扫描所有Controller。
方案三:使用SaServletFilter全局处理
Sa-Token提供了SaServletFilter,可以更优雅地处理这类问题:
@Bean
public SaServletFilter saServletFilter() {
return new SaServletFilter()
.addInclude("/**")
.addExclude("/error")
.setAuth(obj -> {
SaRouter.match("/**", () -> StpUtil.checkLogin());
})
.setError(e -> {
// 统一异常处理
return handleException(e);
});
}
这种方式的优势在于:
- 可以统一处理所有异常
- 避免异常被Spring框架拦截
- 配置更加灵活
最佳实践建议
-
生产环境推荐:使用方案三(SaServletFilter)结合方案一(ErrorController),既能统一处理异常,又能保证404等错误的友好响应。
-
性能考虑:如果系统接口数量庞大,方案二中的URI缓存可能会占用较多内存,此时方案三更为合适。
-
异常监控:如果系统有异常监控需求,可以在SaServletFilter的setError方法中添加日志记录逻辑。
-
前后端分离:确保所有错误响应都采用统一的JSON格式,便于前端处理。
通过以上方案,开发者可以优雅地解决Sa-Token中NotLoginException异常处理的问题,同时保持系统的统一错误处理机制。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00- QQwen3-Coder-Next2026年2月4日,正式发布的Qwen3-Coder-Next,一款专为编码智能体和本地开发场景设计的开源语言模型。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin08
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00