深入了解实践应用SpringCloudZuul过滤器

之前我写过一篇文章Spring Cloud Zuul(路由转发与过滤器)里边大概讲解了zuul的路由转发和过滤器,这篇文章我们实践一下zuul的过滤器在项目中的使用。

我们一般在项目中用网关要做很多的事情,一般有用户鉴权,路由转发,统一的错误返回格式等等

细化来分的话 我们可分三类过滤器。PreFilter、PostFilter、ErrorFilter。(当然可以在细化一个RoleFilter,一般情况下,在配置文件中配置就够了)

PreFilter 可以理解为前置拦截,在这里边你可以做一些请求前要做的事情,比如用户鉴权,当然如果你们项目是前后端分离的情况下,你还要放掉他们的OPTIONS请求。

具体的PreFilter代码如下:



/**
 * @author MrWang
 * @version v1.0
 * @date 2018/12/05
 * @Description pre前置过滤器
 */
@Component
public class PreFilter extends ZuulFilter {
    @Value("${default.login.prefix}")
    private String defaultLoginPrefix;

    @Value("${default.login.time}")
    private int loginTime;

    @Autowired
    private JedisCluster redisUtils;


    @Override
    public String filterType() {
        return "pre";
    }

    @Override
    public int filterOrder() {
        return 0;
    }

    @Override
    public boolean shouldFilter() {
        return true;
    }

    /**
     * 解决跨域/token校验
     * 拦截器具体的代码
     * @return
     */
    @Override
    public Object run() {
        RequestContext requestContext = RequestContext.getCurrentContext();
        HttpServletRequest request = requestContext.getRequest();
        HttpServletResponse response = requestContext.getResponse();
        response.setHeader("Access-Control-Allow-Origin", "*");
        response.setHeader("Access-Control-Allow-Headers", "Authorization,X-Requested-With");
        if (PassportCodeUtil.TOKEN_OPTION.equals(request.getMethod())) {
            JsonUtil.sendJsonMessage(response,"ok");
            requestContext.setSendZuulResponse(false);
            return null;
        }
        String requestURI = request.getRequestURI();
        //不对登录进行拦截
        if (defaultLoginPrefix.equals(requestURI)) {
            return null;
        }
        String accessToken = request.getHeader("Authorization");
        if (StrKit.isBlank(accessToken)) {
            JsonUtil.sendJsonMessage(response, ResponseUtil.rms(PassportCodeUtil.PFX, PassportCodeUtil.TOKEN_ERROR, "未登录或登录失效", null));
            requestContext.setSendZuulResponse(false);
            return null;
        }
        String user = redisUtils.get(accessToken);
        if (StrKit.notBlank(user)) {
            redisUtils.expire(accessToken, loginTime);
            try {
                requestContext.addZuulRequestHeader("userInfo", URLEncoder.encode(user, "UTF-8"));

            } catch (UnsupportedEncodingException e) {
                e.printStackTrace();
            }
            return null;
        } else {
            try {
               JsonUtil.sendJsonMessage(response, ResponseUtil.rms(PassportCodeUtil.PFX, PassportCodeUtil.TOKEN_ERROR, "未登录或登录失效", null));
            } catch (Exception e) {
                e.printStackTrace();
            }
            requestContext.setSendZuulResponse(false);
            return null;
        }
    }
}

PreFilter其大概逻辑为默认登录路由不进行拦截,直接进入后台服务,其他请求都要从header中获取Authorization,然后从redis根据Authorization查找用户信息,然后再把用户信息set到zuul的request中供后台服务使用。

现在我们有一个请求,成功调用到了后台的某一个服务,这样他就已经到了PostFilter,在这个过滤器中你可以捕获post异常进行拦截统一返回处理。(比如你现在调用的某一个服务,而这个服务抛了一个异常并没有处理,那这个PreFilter就可以上场了)

详细代码:



/**
 * @author MrWang
 * @version v1.0
 * @date 2018/12/05
 * @Description post过滤器
 */
@Component
public class PostFilter extends ZuulFilter {
    private static final Logger logger = LoggerFactory.getLogger(ZuulFilter.class);

    @Override
    public String filterType() {
        return "post";
    }

    @Override
    public int filterOrder() {
        return 1;
    }

    @Override
    public boolean shouldFilter() {
        RequestContext ctx = RequestContext.getCurrentContext();
        HttpServletRequest request = ctx.getRequest();
        if (PassportCodeUtil.TOKEN_OPTION.equals(request.getMethod())) {
            return false;
        }
        return ctx.getResponse().getStatus()!=HttpStatus.SC_OK;
    }

    @Override
    public Object run(){
        try {
            logger.error("进入PostFilter异常拦截");
            RequestContext context = RequestContext.getCurrentContext();
            HttpServletResponse response = context.getResponse();
            Map<String,String> map = new HashMap<>(3);
            map.put("code", ZuulCodeUtil.PFX+ZuulCodeUtil.CLIENT_EXCEPTION);
            map.put("message","provider server is exception");
            JsonUtil.sendJsonMessage(response,map);
        } catch (Exception var5) {
            ReflectionUtils.rethrowRuntimeException(var5);
        }
        return null;
    }
}

PostFilter的大概逻辑就是服务端报错,这边统一向消费者给出报错信息。当然他还可以做更多的事情。

ErrorFilter则为异常过滤器,只要是zuul报错了都会到这个里边来,包括上边的PostFilter,他报错了也会到这个过滤器里来。

我们在这个拦截器里可用记录报错日志并且也可以统一给消费者给出统一报错信息。

具体代码如下:



/**
 * @author MrWang
 * @version v1.0
 * @date 2018/12/05
 * @Description error过滤器
 */
@Component
public class ErrorFilter extends ZuulFilter {
    
    private static final Logger logger = LoggerFactory.getLogger(ErrorFilter.class);

    @Override
    public String filterType() {
        return "error";
    }

    @Override
    public int filterOrder() {
        return 2;
    }

    @Override
    public boolean shouldFilter() {
        return true;
    }

    @Override
    public Object run(){
        try {
            RequestContext context = RequestContext.getCurrentContext();
            ZuulException exception = this.findZuulException(context.getThrowable());
            logger.error("进入ErrorFilter异常拦截", exception);
            HttpServletResponse response = context.getResponse();
            response.setContentType("application/json; charset=utf8");
            response.setStatus(exception.nStatusCode);
            Map<String,String> map = new HashMap<>(3);
            map.put("code", ZuulCodeUtil.PFX+ZuulCodeUtil.ZUUL_EXCEPTION);
            map.put("message",exception.getMessage());
            JsonUtil.sendJsonMessage(response,map);
        } catch (Exception var5) {
            ReflectionUtils.rethrowRuntimeException(var5);
        }

        return null;
    }

    private ZuulException findZuulException(Throwable throwable) {
        if (ZuulRuntimeException.class.isInstance(throwable.getCause())) {
            return (ZuulException)throwable.getCause().getCause();
        } else if (ZuulException.class.isInstance(throwable.getCause())) {
            return (ZuulException)throwable.getCause();
        }
        else {
            return ZuulException.class.isInstance(throwable) ? (ZuulException)throwable : new ZuulException(throwable, 500, (String)null);
        }
    }
}

这里JsonUtil.sendJsonMessage的方法是:

    /**
     * 转换json
     * @param response
     * @param map
     */
    public static void sendJsonMessage(HttpServletResponse response, Object map) {
        Gson GSON = new Gson();
        PrintWriter printWriter = null;
        response.setContentType("application/json; charset=utf-8");
        try {
            printWriter = response.getWriter();
        } catch (IOException e) {
            e.printStackTrace();
        }
        printWriter.write(GSON.toJson(map));
        printWriter.close();
        try {
            response.flushBuffer();
        } catch (IOException e) {
            e.printStackTrace();
        }
    }

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
课程介绍 【完善体系+精品资料】本课程总计115课时,打造全网最全的微服务体系课程;从微服务是什么、能够做什么开始讲起,绝对零基础入门到精通类型。课程整体脉络十分清晰,每个章节一个知识点,画图+源码+运行讲解,不信你学不会。1、课程先讲解了什么是单体架构、什么是微服务架构、他们之间有什么区别和联系,各自有什么优缺点。2、从本质入手,使用最简单的Spring Boot搭建微服务,让你认清微服务是一种思想和解决问题的手段,而不是新兴技术。3、讲解Spring Boot 与 Spring Cloud 微服务架构之间的联系,原生的RestTemplate工具,以及Actuator监控端点的使用。4、带着微服务所带来的各种优缺点,为大家引入服务发现与注册的概念和原理,从而引入我们的第一个注册中心服务Eureka。5、引入负载均衡的理念,区分什么是服务端负载均衡,什么是客户端负载均衡,进而引入Ribbon负载均衡组件的详细使用。6、为了解决微服务之间复杂的调用,降低代码的复杂度,我们引入了Feign声明式客户端,让你几行代码学习服务的远程调用。7、为了解决服务之间的稳定性,避免发生雪崩问题,我们引入了Hystrix断路器,服务降级和熔断机制。8、微服务集群十分庞大,监控起来是十分困难的,尤其是对每一个接口的熔断情况进行监控,因此我们引入了Turbine微服务监控。9、微服务的调用是杂乱无章的,可以网状调用,怎么做到统一的入口出口,统一的授权、加密、解密、日志过滤,我们引入了第一代网关Zuul。10、微服务的配置分散,每次要修改配置都要重启服务,因此我们引入了Config配置中心。11、跟上主流,Consul是当前主流的服务注册与发现、配置中心一体化的解决方案。12、阿里的Nacos服务注册与发现、配置中心在国内炙手可热,Nacos 经历过双十一的微服务中间件。13、Turbin做微服务监控还是太弱,我们需要更强大,可视化,操作性更强的监控系统,因此我引入了Spring Boot Admin体系。14、Zuul已经停止更新支持,Spring Cloud官方推荐的二代网关Spring Cloud Gateway更加强大。15、微服务的安全架构体系虽然复杂,但是是有学习条例的,什么是认证授权、什么是OAuth2.0的原理、 JWT、怎么样去开发实现。 课程资料 【独家资料】1、课程附带全部63个项目源码,其中Hoxton版本项目源码37个,Edgware版本项目26个,2、230页高清PDF正版课件。3、附带nacos、consul、cmder等视频配套软件。学习方法1、每一节课程均有代码,较好的方式为一边听我的讲解,一边使用我提供的项目代码进行观察和运行。2、课程体系庞大,但是并不杂乱,每个章节只针对一个知识点,减轻学习压力。3、坚持每天学习1~2个章节,可以在地铁、公交上用手机学习。【完善知识体系图】
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值