SpringCloudGateway--过滤器(自定义filter)

目录

一、概览 

二、全局过滤器GlobalFilter

三、通过GatewayFilter实现

四、继承AbstractGatewayFilterFactory

一、概览 

       当使用Spring Cloud Gateway构建API网关时,可以利用Spring Cloud Gateway提供的内置过滤器(filter)来实现对请求的处理和响应的处理。过滤器可以在请求被路由之前或之后被执行,它可以用于修改请求和响应内容、记录请求日志、校验请求参数、鉴权等等。如果内置的过滤器不能满足需求,可以自定义过滤器。

        之前博客已经介绍了Spring Cloud Gateway内置过滤器的使用方法和示例,具体可以参考:https://blog.csdn.net/qq_41061437/article/details/128069622

        本篇博客将重点介绍如何编写自定义的过滤器,并将其应用到Spring Cloud Gateway中。将使用Java编程语言,以及Spring Boot和Spring Cloud Gateway框架。将通过一个示例来演示如何实现一个自定义过滤器,讲解自定义过滤器的实现方法、配置方法和使用方法。

二、全局过滤器GlobalFilter

         SpringCloudGateWay项目参考:SpringCloudGateway--自动路由映射与手动路由映射_雨欲语的博客-CSDN博客

        全局过滤器需要实现GlobalFilter和Ordered,在gateway项目中新建MyGlobalFilter类:

import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.http.HttpStatus;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.util.Optional;

/**
 * @Author dengyifan
 * @create 2023/11/7 14:12
 * @description
 */
@Component
public class MyGlobalFilter implements GlobalFilter, Ordered {
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // 获取请求路径
        System.err.println(String.format("全局过滤器获取到请求路径:%s", exchange.getRequest().getURI()));
        String test = exchange.getRequest().getHeaders().getFirst("test");
        // 无test请求头
        if (!Optional.ofNullable(test).isPresent()) {
            System.err.println("无指定请求头");
            exchange.getResponse().setStatusCode(HttpStatus.BAD_REQUEST);
            return exchange.getResponse().setComplete();
        }
        System.err.println(String.format("请求头参数:%s", test));
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return 0;
    }
}

        配置文件不需要进行修改,postman进行测试,首先是不含test请求头的:

        添加请求头后:

三、通过GatewayFilter实现

        使用GatewayFilter实现需要implements GatewayFilter和Ordered,在gateway项目中新建MyOneGatewayFilter类:

import org.springframework.cloud.gateway.filter.GatewayFilter;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.core.Ordered;
import org.springframework.http.server.reactive.ServerHttpRequest;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.net.URI;

@Component
public class MyOneGatewayFilter implements GatewayFilter, Ordered {
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // 获取请求路径
        String path = exchange.getRequest().getPath().toString();
        URI uri = exchange.getRequest().getURI();
        System.err.println(String.format("获取到请求路径:%s", uri.toString()));
        // 如果请求路径以“/v1”开头,则截取掉第一个路径段
        if (path.startsWith("/v1")) {
            path = path.substring("/v1".length());
        }

        // 创建新的请求对象,并将新路径设置为请求路径
        ServerHttpRequest newRequest = exchange.getRequest().mutate()
                .path(path)
                .build();

        // 使用新请求对象创建新的ServerWebExchange对象
        ServerWebExchange newExchange = exchange.mutate()
                .request(newRequest)
                .build();
        System.err.println(String.format("获取到新的请求路径:%s", newExchange.getRequest().getURI()));
        // 继续执行过滤器链
        return chain.filter(newExchange);
    }

    @Override
    public int getOrder() {
        return 0;
    }
}

        新建GatewayConfig类,

import com.littledyf.filter.MyOneGatewayFilter;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.cloud.gateway.route.RouteLocator;
import org.springframework.cloud.gateway.route.builder.RouteLocatorBuilder;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;


@Configuration
public class GatewayConfig {

    @Value("${server.port}")
    private String port;

    @Bean
    public RouteLocator customerRouteLocator(RouteLocatorBuilder builder) {
        return builder.routes()
                .route(r -> r.path("/v1/**")
                        .filters(f -> f.filter(new MyOneGatewayFilter()))
                        .uri("http://localhost:" + port)
                )
                .build();
    }

}

        yml文件使用之前的:

server:
  port: 9999
spring:
  application:
    name: service-gateway
  cloud: # 配置Spring Cloud相关属性
    gateway:
      discovery: # 配置网关发现机制
        locator: # 配置处理机制
          enabled: false # 开启网关自动映射处理逻辑
          lower-case-service-id: true # 开启小写转换
      filter:
        secure-headers:
          disable:
            - strict-transport-security
            - x-download-options
      routes: # 配置网关中的一个完整路由,包括命名,地址,谓词集合(规则),过滤器集合
        - id: service-one # 路由定义的命名,唯一即可。命名规则符合Java中的变量符命名规则
          uri: lb://service-one # 当前路由定义对应的微服务转发地址,lb - 代表loadbalance
          predicates: # 配置谓词集合
            - Path=/service/**
          filters:
            - StripPrefix=1
    nacos:
      username: nacos
      password: nacos
      discovery:
        server-addr: 127.0.0.1
        group: dev
        namespace: dev
        metadata:
          version: v1.0.0

        启动项目访问测试:http://localhost:9999/v1/service/nacos/test

        可以看到如果是以v1开头的,会直接进入到我们自定义的MyOneGatewayFilter过滤器中,如果直接service开头,则直接走内置过滤器。

四、继承AbstractGatewayFilterFactory

        xxxxGatewayFilterFactory是符合内置过滤器原则的,所有已经实现的内置过滤器都是按照这种方式进行的,这里就是仿照内置过滤器编写,编写MyTwoGatewayFilterFactory类:

import org.springframework.cloud.gateway.filter.GatewayFilter;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.factory.AbstractGatewayFilterFactory;
import org.springframework.cloud.gateway.support.GatewayToStringStyler;
import org.springframework.http.server.reactive.ServerHttpRequest;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.net.URI;
import java.util.Arrays;
import java.util.List;

@Component
public class MyTwoGatewayFilterFactory extends AbstractGatewayFilterFactory<MyTwoGatewayFilterFactory.Config> {
    public MyTwoGatewayFilterFactory() {
        super(MyTwoGatewayFilterFactory.Config.class);
    }

    @Override
    public List<String> shortcutFieldOrder() {
        return Arrays.asList("name");
    }

    @Override
    public GatewayFilter apply(MyTwoGatewayFilterFactory.Config config) {
        return new GatewayFilter() {
            @Override
            public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
                // 获取请求路径
                URI uri = exchange.getRequest().getURI();
                System.err.println(String.format("获取到请求路径:%s", uri));
                //
                System.err.println(String.format("配置属性:%s", config.getName()));
                String path = exchange.getRequest().getPath().toString();
                // 如果请求路径以“/xxx”开头,则截取掉第一个路径段,xxx是配置文件中的name属性
                if (path.startsWith("/" + config.getName())) {
                    path = path.substring(("/" + config.getName()).length());
                }else {
                    throw new IllegalStateException("CustomGatewayFilter is not enabled");
                }

                // 创建新的请求对象,并将新路径设置为请求路径
                ServerHttpRequest newRequest = exchange.getRequest().mutate()
                        .path(path)
                        .build();

                // 使用新请求对象创建新的ServerWebExchange对象
                ServerWebExchange newExchange = exchange.mutate()
                        .request(newRequest)
                        .build();
                System.err.println(String.format("获取到新的请求路径:%s", newExchange.getRequest().getURI()));

                return chain.filter(newExchange);
            }

            @Override
            public String toString() {
                return GatewayToStringStyler.filterToStringCreator(MyTwoGatewayFilterFactory.this).toString();
            }
        };
    }

    public static class Config {
        private String name;

        public Config() {
        }

        public String getName() {
            return this.name;
        }

        public void setName(String name) {
            this.name = name;
        }
    }
}

        在配置文件中加上刚编写的自定义过滤器名:

server:
  port: 9999
spring:
  application:
    name: service-gateway
  cloud: # 配置Spring Cloud相关属性
    gateway:
      discovery: # 配置网关发现机制
        locator: # 配置处理机制
          enabled: false # 开启网关自动映射处理逻辑
          lower-case-service-id: true # 开启小写转换
      filter:
        secure-headers:
          disable:
            - strict-transport-security
            - x-download-options
      routes: # 配置网关中的一个完整路由,包括命名,地址,谓词集合(规则),过滤器集合
        - id: service-one # 路由定义的命名,唯一即可。命名规则符合Java中的变量符命名规则
          uri: lb://service-one # 当前路由定义对应的微服务转发地址,lb - 代表loadbalance
          predicates: # 配置谓词集合
            - Path=/service/**
          filters:
            - StripPrefix=1
            - MyTwo=api
    nacos:
      username: nacos
      password: nacos
      discovery:
        server-addr: 127.0.0.1
        group: dev
        namespace: dev
        metadata:
          version: v1.0.0

        测试:http://localhost:9999/service/api/nacos/test

        如果不包含我们定义的api,则直接报错:

        这只是简单展示了自定义过滤器的功能,实际能实现很多复杂功能。比如进行鉴权、黑白名单过滤等等。

<think>好的,我现在需要解决用户的问题:如何在Spring Cloud Gateway中让自定义过滤器优先于Spring Security的过滤器链。用户之前询问过如何让LowcodeTokenWebFilter优先于CustomAuthenticationManager,现在的问题类似,但更具体到Spring Cloud GatewaySpring Security的整合。 首先,我得回忆一下Spring Cloud GatewaySpring Security的架构。Gateway使用的是基于WebFlux的响应式编程模型,而Spring Security在WebFlux中的过滤器链与传统的Servlet模型不同。用户的自定义过滤器需要在Spring Security的过滤器之前执行,比如认证之前做一些预处理,比如提取token,设置安全上下文等。 接下来,我需要确定Spring Security的过滤器链在Gateway中的加载顺序。在Spring Security中,过滤器链是通过SecurityWebFilterChain配置的,而Gateway的全局过滤器是通过GlobalFilter接口实现的。可能的问题在于如何调整这两者的执行顺序,因为GlobalFilter和Security的WebFilter可能属于不同的链条。 用户之前的问题中,解决方案提到了使用@Order注解或者在SecurityWebFilterChain中使用addFilterBefore。现在在Gateway的场景下,可能需要类似的方法,但需要注意Gateway过滤器Spring Security的过滤器之间的交互。 首先,Spring Cloud Gateway的GlobalFilterSpring Security的WebFilter都是基于WebFlux的,所以它们的执行顺序由各自的Order值决定。GlobalFilter可以通过实现Ordered接口或使用@Order注解来指定顺序。而Spring Security的过滤器链中的各个过滤器也有自己的Order值,比如SecurityWebFiltersOrder枚举中定义了各个内置过滤器的顺序。 为了让自定义的GlobalFilterSpring Security的过滤器之前执行,需要确保自定义过滤器的Order值比Spring Security过滤器链的最早的Order值更小(即优先级更高)。例如,假设Spring Security的第一个过滤器的Order值是0,那么自定义过滤器的Order值应该设置为-1或者更低。 但可能需要具体查看SecurityWebFiltersOrder的各个值。例如,SecurityWebFiltersOrder的FIRST的Order值是0,所以自定义过滤器需要设置为Ordered.HIGHEST_PRECEDENCE(即-2147483648)来确保优先执行。 另一种方法是在配置SecurityWebFilterChain时,将自定义过滤器插入到Security的过滤器链之前。不过,在Gateway中,SecurityWebFilterChain可能已经被包含在Gateway过滤器中,所以可能需要将自定义过滤器作为GlobalFilter,并设置足够的优先级。 此外,还需要考虑Gateway过滤器链和Security的过滤器链是如何组合的。Gateway处理请求时,会先执行自己的GlobalFilter,然后才是其他WebFilter,包括Spring Security的。因此,正确设置GlobalFilter的Order值应该可以确保其在Security的过滤器之前执行。 可能的步骤包括: 1. 实现自定义的GlobalFilter,并设置较低的Order值(比如-1)。 2. 确认Spring Security过滤器的Order值,确保自定义过滤器的Order更低。 3. 在自定义过滤器中执行必要的逻辑,例如提取token,设置安全上下文,这样后续的Spring Security过滤器可以获取这些信息。 但需要验证这种方法的有效性,可能存在的陷阱是Spring Security的某些过滤器可能早于Gateway的GlobalFilter执行,尤其是在Spring Security配置中使用了特定的Order设置。需要确保两者在同一个过滤器链中,并且Order值正确。 另外,可能需要查看Spring Cloud GatewaySpring Security的文档,确认它们的集成方式。例如,在Gateway中启用Spring Security时,Security的过滤器链会被集成到Gateway的请求处理流程中,因此GlobalFilter的Order设置需要与Security的过滤器Order协调。 总结可能的解决方案: -自定义的GlobalFilter设置为高优先级(低Order值),例如使用@Order(Ordered.HIGHEST_PRECEDENCE)-自定义过滤器中处理逻辑,确保在Spring Security的认证过滤器之前执行。 - 测试验证,通过日志或断点确认执行顺序。 需要检查是否有其他因素影响执行顺序,比如是否在Security配置中调整了过滤器的顺序,或者是否有其他GlobalFilter干扰。此外,确保自定义过滤器正确注册,并且被Spring容器管理。</think>在 Spring Cloud Gateway 中让**自定义过滤器优先于 Spring Security 的过滤器链**,需理解两者的执行顺序机制。以下是具体实现方案: --- ### 一、核心原理 1. **Spring Cloud Gateway** 的过滤器通过 `GlobalFilter` + `@Order` 控制优先级 2. **Spring Security** 的过滤器链通过 `SecurityWebFilterChain` 定义,默认 Order 值为 `100` 3. **数值越小优先级越高**:需让自定义过滤器的 Order 值**低于** `SecurityWebFilterChain` 的 Order 值 --- ### 二、具体实现步骤 #### 方法 1:通过 `@Order` 注解强制优先级 ```java @Component @Order(Ordered.HIGHEST_PRECEDENCE) // 设置最高优先级(值=-2147483648) public class CustomPreSecurityFilter implements GlobalFilter { @Override public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { // 在 Spring Security 过滤器之前执行逻辑(如设置请求头、提取令牌等) exchange.getRequest().mutate().header("X-Custom-Auth", "pre-processed"); return chain.filter(exchange); } } ``` #### 方法 2:显式配置 Gateway 与 Security 的 Order 关系 ```yaml # application.yml(通过配置明确优先级) spring: cloud: gateway: default-filters: - name: CustomPreSecurityFilter args: order: -2147483648 # 强制最高优先级 ``` #### 方法 3:调整 Security 过滤器链的 Order 值 ```java @Bean @Order(101) // 让 Security 链的 Order 值高于自定义过滤器 public SecurityWebFilterChain securityWebFilterChain(ServerHttpSecurity http) { return http .authorizeExchange(exchanges -> exchanges.anyExchange().authenticated()) .httpBasic(withDefaults()) .build(); } ``` --- ### 三、验证执行顺序 1. **日志验证**:在过滤器中添加日志输出 ```java public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { log.info(">>>> CustomPreSecurityFilter 执行"); return chain.filter(exchange); } ``` 2. **调试断点**:观察过滤器链的执行顺序 - Spring Security 的默认过滤器链从 `Order=100` 开始 - 自定义过滤器需出现在 `Order < 100` 的位置 --- ### 四、关键注意事项 1. **冲突规避**:若使用多个自定义过滤器,需协调它们的 Order 值 2. **安全上下文处理**:若要在过滤器中设置 `SecurityContext`,需确保在认证流程前完成 3. **性能影响**:高频操作的前置过滤器建议使用响应式非阻塞代码 --- 通过上述配置,可确保自定义逻辑(如请求预处理、令牌解析等)在 Spring Security 的认证授权流程**之前**执行,为后续安全操作提供预处理数据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值