Spring Cloud Zuul过滤器介绍及使用(传递数据、拦截请求和异常处理)

在教程《Zuul网关的介绍及使用》中一开始就介绍过,Zuul 可以实现很多高级的功能,比如限流、认证等。想要实现这些功能,必须要基于 Zuul 给我们提供的核心组件“过滤器”。下面我们一起来了解一下 Zuul 的过滤器。

过滤器类型

Zuul 中的过滤器跟我们之前使用的 javax.servlet.Filter 不一样,javax.servlet.Filter 只有一种类型,可以通过配置 urlPatterns 来拦截对应的请求。

而 Zuul 中的过滤器总共有 4 种类型,且每种类型都有对应的使用场景。

1)pre

可以在请求被路由之前调用。适用于身份认证的场景,认证通过后再继续执行下面的流程。

2)route

在路由请求时被调用。适用于灰度发布场景,在将要路由的时候可以做一些自定义的逻辑。

3)post

在 route 和 error 过滤器之后被调用。这种过滤器将请求路由到达具体的服务之后执行。适用于需要添加响应头,记录响应日志等应用场景。

4)error

处理请求时发生错误时被调用。在执行过程中发送错误时会进入 error 过滤器,可以用来统一记录错误信息。

请求生命周期

可以通过图 1 看出整个过滤器的执行生命周期,此图来自 Zuul GitHub wiki 主页。


图 1 过滤器生命周期

通过上面的图可以清楚地知道整个执行的顺序,请求发过来首先到 pre 过滤器,再到 routing 过滤器,最后到 post 过滤器,任何一个过滤器有异常都会进入 error 过滤器。

通过 com.netflix.zuul.http.ZuulServlet 也可以看出完整执行顺序,ZuulServlet 类似 Spring-Mvc 的 DispatcherServlet,所有的 Request 都要经过 ZuulServlet 的处理。

ZuulServlet 源码如下所示:

  1. @Override
  2. public void service(javax.servlet.ServletRequest servletRequest, javax.servlet.ServletResponse servletResponse)
  3. throws ServletException, IOException {
  4. try {
  5. init((HttpServletRequest) servletRequest, (HttpServletResponse) servletResponse);
  6. RequestContext context = RequestContext.getCurrentContext();
  7. context.setZuulEngineRan();
  8. try {
  9. preRoute();
  10. } catch (ZuulException e) {
  11. error(e);
  12. postRoute();
  13. return;
  14. }
  15. try {
  16. route();
  17. } catch (ZuulException e) {
  18. error(e);
  19. postRoute();
  20. return;
  21. }
  22. try {
  23. postRoute();
  24. } catch (ZuulException e) {
  25. error(e);
  26. return;
  27. }
  28. } catch (Throwable e) {
  29. error(new ZuulException(e, 500, "UNHANDLED_EXCEPTION_" + e.getClass().getName()));
  30. } finally {
  31. RequestContext.getCurrentContext().unset();
  32. }
  33. }

使用过滤器

我们创建一个 pre 过滤器,来实现 IP 黑名单的过滤操作,代码如下所示。

  1. public class IpFilter extends ZuulFilter {
  2. // IP黑名单列表
  3. private List<String> blackIpList = Arrays.asList("127.0.0.1");
  4. public IpFilter() {
  5. super();
  6. }
  7. @Override
  8. public boolean shouldFilter() {
  9. return true
  10. }
  11. @Override
  12. public String filterType() {
  13. return "pre";
  14. }
  15. @Override
  16. public int filterOrder() {
  17. return 1;
  18. }
  19. @Override
  20. public Object run() {
  21. RequestContext ctx = RequestContext.getCurrentContext();
  22. String ip = IpUtils.getIpAddr(ctx.getRequest());
  23. // 在黑名单中禁用
  24. if (StringUtils.isNotBlank(ip) && blackIpList.contains(ip)) {
  25. ctx.setSendZuulResponse(false);
  26. ResponseData data = ResponseData.fail("非法请求 ", ResponseCode.NO_AUTH_CODE.getCode());
  27. ctx.setResponseBody(JsonUtils.toJson(data));
  28. ctx.getResponse().setContentType("application/json; charset=utf-8");
  29. return null;
  30. }
  31. return null;
  32. }
  33. }

由代码可知,自定义过滤器需要继承 ZuulFilter,并且需要实现下面几个方法:

1)shouldFilter

是否执行该过滤器,true 为执行,false 为不执行,这个也可以利用配置中心来实现,达到动态的开启和关闭过滤器。

2)filterType

过滤器类型,可选值有 pre、route、post、error。

3)filterOrder

过滤器的执行顺序,数值越小,优先级越高。

4)run

执行自己的业务逻辑,本段代码中是通过判断请求的 IP 是否在黑名单中,决定是否进行拦截。blackIpList 字段是 IP 的黑名单,判断条件成立之后,通过设置 ctx.setSendZuulResponse(false),告诉 Zuul 不需要将当前请求转发到后端的服务了。通过 setResponseBody 返回数据给客户端。

过滤器定义完成之后我们需要配置过滤器才能生效,IP 过滤器配置代码如下所示。

  1. @Configuration
  2. public class FilterConfig {
  3. @Bean
  4. public IpFilter ipFilter() {
  5. return new IpFilter();
  6. }
  7. }

过滤器禁用

有的场景下,我们需要禁用过滤器,此时可以采取下面的两种方式来实现:

  • 利用 shouldFilter 方法中的 return false 让过滤器不再执行
  • 通过配置方式来禁用过滤器,格式为“zuul. 过滤器的类名.过滤器类型 .disable=true”。如果我们需要禁用“使用过滤器”部分中的 IpFilter,可以用下面的配置:
  1. zuul.IpFilter.pre.disable=true

过滤器中传递数据

项目中往往会存在很多的过滤器,执行的顺序是根据 filterOrder 决定的,那么肯定有一些过滤器是在后面执行的,如果你有这样的需求:第一个过滤器需要告诉第二个过滤器一些信息,这个时候就涉及在过滤器中怎么去传递数据给后面的过滤器。

实现这种传值的方式笔者第一时间就想到了用 ThreadLocal,既然我们用了 Zuul,那么 Zuul 肯定有解决方案,比如可以通过 RequestContext 的 set 方法进行传递,RequestContext 的原理就是 ThreadLocal。

  1. RequestContext ctx = RequestContext.getCurrentContext();
  2. ctx.set("msg", "你好吗");

后面的过滤就可以通过 RequestContext 的 get 方法来获取数据:

  1. RequestContext ctx = RequestContext.getCurrentContext();
  2. ctx.get("msg");

上面我们说到 RequestContext 的原理就是 ThreadLocal,这不是笔者自己随便说的,而是笔者看过源码得出来的结论,下面请看源码,代码如下所示。

  1. protected static final ThreadLocal<? extends RequestContext> threadLocal = new ThreadLocal<RequestContext>() {
  2. @Override
  3. protected RequestContext initialValue() {
  4. try {
  5. return contextClass.newInstance();
  6. } catch (Throwable e) {
  7. throw new RuntimeException(e);
  8. }
  9. }
  10. };
  11. public static RequestContext getCurrentContext() {
  12. if (testContext != null)
  13. return testContext;
  14. RequestContext context = threadLocal.get();
  15. return context;
  16. }

过滤器拦截请求

在过滤器中对请求进行拦截是一个很常见的需求,本节的“使用过滤器”部分中讲解的 IP 黑名单限制就是这样的一个需求。如果请求在黑名单中,就不能让该请求继续往下执行,需要对其进行拦截并返回结果给客户端。

拦截和返回结果只需要 5 行代码即可实现,代码如下所示。

  1. RequestContext ctx = RequestContext.getCurrentContext();
  2. ctx.setSendZuulResponse(false);
  3. ctx.set("sendForwardFilter.ran", true);
  4. ctx.setResponseBody("返回信息");
  5. return null;

ctx.setSendZuulResponse(false) 告诉 Zuul 不需要将当前请求转发到后端的服务。原理体现在 shouldFilter() 方法上,源码在 org.springframework.cloud.netflix.zuul.filters.route.RibbonRoutingFilter 中的 shouldFilter() 方法里,代码如下所示。

  1. @Override
  2. public boolean shouldFilter() {
  3. RequestContext ctx = RequestContext.getCurrentContext();
  4. return (ctx.getRouteHost() == null && ctx.get(SERVICE_ID_KEY) != null && ctx.sendZuulResponse());
  5. }

代码“ctx.set(“sendForwardFilter.ran”,true);”是用来拦截本地转发请求的,当我们配置了 forward:/local 的路由,ctx.setSendZuulResponse(false) 对 forward 是不起作用的,需要设置 ctx.set(“sendForwardFilter.ran”,true) 才行。

对应实现的源码体现在 org.springframework.cloud.netflix.zuul.filters.route.SendForwardFilter的shouldFilter() 方法中,代码如下所示。

  1. protected static final String SEND_FORWARD_FILTER_RAN = "sendForwardFilter.ran";
  2. @Override
  3. public boolean shouldFilter() {
  4. RequestContext ctx = RequestContext.getCurrentContext();
  5. return ctx.containsKey(FORWARD_TO_KEY) && !ctx.getBoolean(SEND_FORWARD_FILTER_RAN, false);
  6. }

到这一步之后,当前的过滤器中确实将请求进行拦截了,并且可以给客户端返回信息。但是当你的项目中有多个过滤器的时候,假如你需要过滤的那个过滤器是第一个执行的,发现非法请求,然后进行拦截,以笔者之前使用 javax.servlet.Filter 的经验,进行拦截之后,在 chain.doFilter 之前进行返回就可以让过滤器不往下执行了。

但是 Zuul 中的过滤器不一样,即使你刚刚通过 ctx.setSendZuulResponse(false) 设置了不路由到服务,并且返回 null,那只是当前的过滤器执行完成了,后面还有很多过滤器在等着执行。

通过源码可以看出,Zuul 中 Filter 的执行逻辑如下:在 ZuulServlet 中的 service 方法中执行对应的 Filter,比如 preRoute()。preRoute 中会通过 ZuulRunner 来执行(代码如下所示)。

  1. void preRoute() throws ZuulException {
  2. zuulRunner.preRoute();
  3. }

zuulRunner 中通过调用 FilterProcessor 来执行 Filter(代码如下所示)。

  1. public void preRoute() throws ZuulException {
  2. FilterProcessor.getInstance().preRoute();
  3. }

FilterProcessor 通过过滤器类型获取所有过滤器,并循环执行(代码如下所示)。

  1. public Object runFilters(String sType) throws Throwable {
  2. if (RequestContext.getCurrentContext().debugRouting()) {
  3. Debug.addRoutingDebug("Invoking {" + sType + "} type filters");
  4. }
  5. boolean bResult = false;
  6. List<ZuulFilter> list = FilterLoader.getInstance().getFiltersByType(sType);
  7. if (list != null) {
  8. for (int i = 0; i < list.size(); i++) {
  9. ZuulFilter zuulFilter = list.get(i);
  10. Object result = processZuulFilter(zuulFilter);
  11. if (result != null && result instanceof Boolean) {
  12. bResult |= ((Boolean) result);
  13. }
  14. }
  15. }
  16. return bResult;
  17. }

通过上面的讲解,我们大致知道了为什么所有的过滤器都会执行,解决这个问题的办法就是通过 shouldFilter 来处理,即在拦截之后通过数据传递的方式告诉下一个过滤器是否要执行。

改造上面的拦截代码,增加一行数据传递的代码:

  1. ctx.set("isSuccess", false);

在 RequestContext 中设置一个值来标识是否成功,当为 true 的时候,后续的过滤器才执行,若为 false 则不执行。

利用这种方法,在后面的过滤器就需要用到这个值来决定自己此时是否需要执行,此时只需要在 shouldFilter 方法中加上如下所示的代码即可。

  1. public boolean shouldFilter() {
  2. RequestContext ctx = RequestContext.getCurrentContext();
  3. Object success = ctx.get("isSuccess");
  4. return success == null ? true : Boolean.parseBoolean(success.toString());
  5. }

过滤器中异常处理

对于异常来说,无论在哪个地方都需要处理。过滤器中的异常主要发生在 run 方法中,可以用 try catch 来处理。Zuul 中也为我们提供了一个异常处理的过滤器,当过滤器在执行过程中发生异常,若没有被捕获到,就会进入 error 过滤器中。

我们可以定义一个 error 过滤器来记录异常信息,代码如下所示。

  1. public class ErrorFilter extends ZuulFilter {
  2. private Logger log = LoggerFactory.getLogger(ErrorFilter.class);
  3. @Override
  4. public String filterType() {
  5. return "error";
  6. }
  7. @Override
  8. public int filterOrder() {
  9. return 100;
  10. }
  11. @Override
  12. public boolean shouldFilter() {
  13. return true;
  14. }
  15. @Override
  16. public Object run() {
  17. RequestContext ctx = RequestContext.getCurrentContext();
  18. Throwable throwable = ctx.getThrowable();
  19. log.error("Filter Erroe : {}", throwable.getCause().getMessage());
  20. return null;
  21. }
  22. }

然后我们在其他过滤器中模拟一个异常信息,改造本节“使用过滤器”部分中的 IpFilter 代码,在 run 方法中增加下面的代码来模拟 java.lang.ArithmeticException:/by zero。

 
  1. System.out.println(2/0);

访问我们的服务接口可以看到图 2 所示的内容,500 错误信息表示控制台也有异常日志输出。


图 2 500错误页面

我们后端的接口服务都是 REST 风格的API,返回的数据都有固定的 Json 格式,现在变成这样一个页面了,让客户端那边怎么处理?我们通过实现 ErrorController 来解决这个问题。

ErrorController 的代码如下所示:

  1. @RestController
  2. public class ErrorHandlerController implements ErrorController {
  3. @Autowired
  4. private ErrorAttributes errorAttributes;
  5. @Override
  6. public String getErrorPath() {
  7. return "/error";
  8. }
  9. @RequestMapping("/error")
  10. public ResponseData error(HttpServletRequest request) {
  11. Map<String, Object> errorAttributes = getErrorAttributes(request);
  12. String message = (String) errorAttributes.get("message");
  13. String trace = (String) errorAttributes.get("trace");
  14. if (StringUtils.isNotBlank(trace)) {
  15. message += String.format("and trace %s", trace);
  16. }
  17. return ResponseData.fail(message, ResponseCode.SERVER_ERROR_CODE.getCode());
  18. }
  19. private Map<String, Object> getErrorAttributes(HttpServletRequest request) {
  20. return errorAttributes.getErrorAttributes(new ServletWebRequest(request), true);
  21. }
  22. }

我们再次访问之前的接口,这次就不是一个错误页面了,而是我们固定好的 Json 格式的数据,如图 3 所示。


图 3 Json 格式 500 错误页面

之前我们讲解过 Spring Boot 中统一进行异常处理的办法,也就是把页面的错误转换成了统一的 Json 格式数据返回给调用方,为什么这里还要用另一种办法来实现呢?

因为 @ControllerAdvice 注解主要用来针对 Controller 中的方法做处理,作用于 @RequestMapping 标注的方法上,只对我们定义的接口异常有效,在 Zuul 中是无效的。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

智慧浩海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值