ToB企服应用市场:ToB评测及商务社交产业平台

标题: 黑马JavaWeb开发跟学(十二)SpringBootWeb案例 [打印本页]

作者: 九天猎人    时间: 2024-10-29 01:55
标题: 黑马JavaWeb开发跟学(十二)SpringBootWeb案例
本文代码已经上传至Gitee,方便各位拉取
day12-Tlias项目
案例-登录认证

在前面的课程中,我们已经实现了部分管理、员工管理的基本功能,但是大家会发现,我们并没有登录,就直接访问到了Tlias智能学习辅助系统的后台。 这是不安全的,所以我们本日的主题就是登录认证。 终极我们要实现的效果就是用户必须登录之后,才可以访问后台系统中的功能。

1. 登录功能

1.1 需求


在登录界面中,我们可以输入用户的用户名以及密码,然后点击 “登录” 按钮就要哀求服务器,服务端判定用户输入的用户名或者密码是否正确。如果正确,则返回乐成结果,前端跳转至系统首页面。
1.2 接口文档

我们参照接口文档来开发登录功能

1.3 思绪分析


登录服务端的核心逻辑就是:接收前端哀求通报的用户名和密码 ,然后再根据用户名和密码查询用户信息,如果用户信息存在,则说明用户输入的用户名和密码正确。如果查询到的用户不存在,则说明用户输入的用户名和密码错误。
1.4 功能开发

LoginController
  1. @RestController
  2. public class LoginController {
  3.     @Autowired
  4.     private EmpService empService;
  5.     @PostMapping("/login")
  6.     public Result login(@RequestBody Emp emp){
  7.         Emp e = empService.login(emp);
  8.             return  e != null ? Result.success():Result.error("用户名或密码错误");
  9.     }
  10. }
复制代码
EmpService
  1. public interface EmpService {
  2.     /**
  3.      * 用户登录
  4.      * @param emp
  5.      * @return
  6.      */
  7.     public Emp login(Emp emp);
  8.     //省略其他代码...
  9. }
复制代码
EmpServiceImpl
  1. @Slf4j
  2. @Service
  3. public class EmpServiceImpl implements EmpService {
  4.     @Autowired
  5.     private EmpMapper empMapper;
  6.     @Override
  7.     public Emp login(Emp emp) {
  8.         //调用dao层功能:登录
  9.         Emp loginEmp = empMapper.getByUsernameAndPassword(emp);
  10.         //返回查询结果给Controller
  11.         return loginEmp;
  12.     }   
  13.    
  14.     //省略其他代码...
  15. }
复制代码
EmpMapper
  1. @Mapper
  2. public interface EmpMapper {
  3.     @Select("select id, username, password, name, gender, image, job, entrydate, dept_id, create_time, update_time " +
  4.             "from emp " +
  5.             "where username=#{username} and password =#{password}")
  6.     public Emp getByUsernameAndPassword(Emp emp);
  7.    
  8.     //省略其他代码...
  9. }
复制代码
1.5 测试

功能开发完毕后,我们就可以启动服务,打开postman进行测试了。
发起POST哀求,访问:http://localhost:8080/login

postman测试通过了,那接下来,我们就可以团结着前端工程进行联调测试。
先退出系统,进入到登录页面:

在登录页面输入账户密码:

登录乐成之后进入到后台管理系统页面:

2. 登录校验

2.1 问题分析

我们已经完成了基础登录功能的开发与测试,在我们登录乐成后就可以进入到后台管理系统中进行数据的操作。
但是当我们在浏览器中新的页面上输入地址:http://localhost:9528/#/system/dept,发现没有登录仍旧可以进入到后端管理系统页面。

而真正的登录功能应该是:登岸后才能访问后端系统页面,不登岸则跳转登岸页面进行登岸。
为什么会出现这个问题?实在缘故起因很简朴,就是由于针对于我们当前所开发的部分管理、员工管理以及文件上传等相关接口来说,我们在服务器端并没有做任何的判定,没有去判定用户是否登录了。所以无论用户是否登录,都可以访问部分管理以及员工管理的相关数据。所以我们目前所开发的登录功能,它只是徒有其表。而我们要想办理这个问题,我们就必要完成一步非常重要的操作:登录校验。

什么是登录校验?

相识完什么是登录校验之后,接下来我们分析一下登录校验大概的实现思绪。
首先我们在宏观上先有一个认知:
前面在讲解HTTP协议的时候,我们提到HTTP协议是无状态协议。什么又是无状态的协议?
所谓无状态,指的是每一次哀求都是独立的,下一次哀求并不会携带上一次哀求的数据。而浏览器与服务器之间进行交互,基于HTTP协议也就意味着如今我们通过浏览器来访问了登岸这个接口,实现了登岸的操作,接下来我们在执行其他业务操作时,服务器也并不知道这个员工到底登岸了没有。由于HTTP协议是无状态的,两次哀求之间是独立的,所以是无法判定这个员工到底登岸了没有。

那应该怎么来实现登录校验的操作呢?具体的实现思绪可以分为两部分:
   想要判定员工是否已经登录,我们必要在员工登录乐成之后,存储一个登录乐成的标志,接下来在每一个接口方法执行之前,先做一个条件判定,判定一下这个员工到底登录了没有。如果是登录了,就可以执行正常的业务操作,如果没有登录,会直接给前端返回一个错误的信息,前端拿到这个错误信息之后会自动的跳转到登录页面。
  我们步伐中所开发的查询功能、删除功能、添加功能、修改功能,都必要利用以上套路进行登录校验。此时就会出现:相同代码逻辑,每个功能都必要编写,就会造成代码非常繁琐。
  为了简化这块操作,我们可以利用一种技术:统一拦截技术。
  通过统一拦截的技术,我们可以来拦截浏览器发送过来的所有的哀求,拦截到这个哀求之后,就可以通过哀求来获取之前所存入的登录标志,在获取到登录标志且标志为登录乐成,就说明员工已经登录了。如果已经登录,我们就直接放行(意思就是可以访问正常的业务接口了)。
  我们要完成以上操作,会涉及到web开发中的两个技术:
而统一拦截技术现实方案也有两种:
下面我们先学习会话技术,然后再学习统一拦截技术。
2.2 会话技术

先容了登录校验的大概思绪之后,我们先来学习下会话技术。
2.2.1 会话技术先容

什么是会话?


必要注意的是:会话是和浏览器关联的,当有三个浏览器客户端和服务器建立了连接时,就会有三个会话。同一个浏览器在未关闭之前哀求了多次服务器,这多次哀求是属于同一个会话。好比:1、2、3这三个哀求都是属于同一个会话。当我们关闭浏览器之后,这次会话就竣事了。而如果我们是直接把web服务器关了,那么所有的会话就都竣事了。
知道了会话的概念了,接下来我们再来相识下会话跟踪。
会话跟踪:一种维护浏览器状态的方法,服务器必要辨认多次哀求是否来自于同一浏览器,以便在同一次会话的多次哀求间共享数据。
   服务器会接收许多的哀求,但是服务器是必要辨认出这些哀求是不是同一个浏览器发出来的。好比:1和2这两个哀求是不是同一个浏览器发出来的,3和5这两个哀求不是同一个浏览器发出来的。如果是同一个浏览器发出来的,就说明是同一个会话。如果是不同的浏览器发出来的,就说明是不同的会话。而辨认多次哀求是否来自于同一浏览器的过程,我们就称为会话跟踪。
  我们利用会话跟踪技术就是要完成在同一个会话中,多个哀求之间进行共享数据。
   为什么要共享数据呢?
  由于HTTP是无状态协议,在后面哀求中怎么拿到前一次哀求生成的数据呢?此时就必要在一次会话的多次哀求之间进行数据共享
  会话跟踪技术有两种:
2.2.2 会话跟踪方案

上面我们先容了什么是会话,什么是会话跟踪,并且也提到了会话跟踪 3 种常见的技术方案。接下来,我们就来对比一下这 3 种会话跟踪的技术方案,来看一下具体的实现思绪,以及它们之间的优缺点。
2.2.2.1 方案一 - Cookie

cookie 是客户端会话跟踪技术,它是存储在客户端浏览器的,我们利用 cookie 来跟踪会话,我们就可以在浏览器第一次发起哀求来哀求服务器的时候,我们在服务器端来设置一个cookie。
好比第一次哀求了登录接口,登录接口执行完成之后,我们就可以设置一个cookie,在 cookie 当中我们就可以来存储用户相关的一些数据信息。好比我可以在 cookie 当中来存储当前登录用户的用户名,用户的ID。
服务器端在给客户端在响应数据的时候,会自动的将 cookie 响应给浏览器,浏览器接收到响应回来的 cookie 之后,会自动的将 cookie 的值存储在浏览器本地。接下来在后续的每一次哀求当中,都会将浏览器本地所存储的 cookie 自动地携带到服务端。

接下来在服务端我们就可以获取到 cookie 的值。我们可以去判定一下这个 cookie 的值是否存在,如果不存在这个cookie,就说明客户端之前是没有访问登录接口的;如果存在 cookie 的值,就说明客户端之前已经登录完成了。这样我们就可以基于 cookie 在同一次会话的不同哀求之间来共享数据。
我刚才在先容流程的时候,用了 3 个自动:

为什么这一切都是自动化进行的?
是由于 cookie 它是 HTP 协议当中所支持的技术,而各大浏览器厂商都支持了这一标准。在 HTTP 协议官方给我们提供了一个响应头和哀求头:


代码测试
  1. @Slf4j
  2. @RestController
  3. public class SessionController {
  4.     //设置Cookie
  5.     @GetMapping("/c1")
  6.     public Result cookie1(HttpServletResponse response){
  7.         response.addCookie(new Cookie("login_username","itheima")); //设置Cookie/响应Cookie
  8.         return Result.success();
  9.     }
  10.        
  11.     //获取Cookie
  12.     @GetMapping("/c2")
  13.     public Result cookie2(HttpServletRequest request){
  14.         Cookie[] cookies = request.getCookies();
  15.         for (Cookie cookie : cookies) {
  16.             if(cookie.getName().equals("login_username")){
  17.                 System.out.println("login_username: "+cookie.getValue()); //输出name为login_username的cookie
  18.             }
  19.         }
  20.         return Result.success();
  21.     }
  22. }   
复制代码
A. 访问c1接口,设置Cookie,http://localhost:8080/c1

我们可以看到,设置的cookie,通过响应头Set-Cookie响应给浏览器,并且浏览器会将Cookie,存储在浏览器端。

B. 访问c2接口 http://localhost:8080/c2,此时浏览器会自动的将Cookie携带到服务端,是通过哀求头Cookie,携带的。

优缺点

   禁用Cookie方法:

    跨域先容:

   
  区分跨域的维度:
  
  只要上述的三个维度有任何一个维度不同,那就是跨域操作
  举例:
  ​ http://192.168.150.200/login.html ----------> https://192.168.150.200/login [协议不同,跨域]
  ​ http://192.168.150.200/login.html ----------> http://192.168.150.100/login [IP不同,跨域]
  ​ http://192.168.150.200/login.html ----------> http://192.168.150.200:8080/login [端口不同,跨域]
  ​ http://192.168.150.200/login.html ----------> http://192.168.150.200/login [不跨域]
  2.2.2.2 方案二 - Session

前面先容的时候,我们提到Session,它是服务器端会话跟踪技术,所以它是存储在服务器端的。而 Session 的底层实在就是基于我们刚才所先容的 Cookie 来实现的。

代码测试
  1. @Slf4j
  2. @RestController
  3. public class SessionController {
  4.     @GetMapping("/s1")
  5.     public Result session1(HttpSession session){
  6.         log.info("HttpSession-s1: {}", session.hashCode());
  7.         session.setAttribute("loginUser", "tom"); //往session中存储数据
  8.         return Result.success();
  9.     }
  10.     @GetMapping("/s2")
  11.     public Result session2(HttpServletRequest request){
  12.         HttpSession session = request.getSession();
  13.         log.info("HttpSession-s2: {}", session.hashCode());
  14.         Object loginUser = session.getAttribute("loginUser"); //从session中获取数据
  15.         log.info("loginUser: {}", loginUser);
  16.         return Result.success(loginUser);
  17.     }
  18. }
复制代码
A. 访问 s1 接口,http://localhost:8080/s1

哀求完成之后,在响应头中,就会看到有一个Set-Cookie的响应头,里面响应回来了一个Cookie,就是JSESSIONID,这个就是服务端会话对象 Session 的ID。
B. 访问 s2 接口,http://localhost:8080/s2

接下来,在后续的每次哀求时,都会将Cookie的值,携带到服务端,那服务端呢,接收到Cookie之后,会自动的根据JSESSIONID的值,找到对应的会话对象Session。
那经过这两步测试,大家也会看到,在控制台中输出如下日志:

两次哀求,获取到的Session会话对象的hashcode是一样的,就说明是同一个会话对象。而且,第一次哀求时,往Session会话对象中存储的值,第二次哀求时,也获取到了。 那这样,我们就可以通过Session会话对象,在同一个会话的多次哀求之间来进行数据共享了。
优缺点

   PS:Session 底层是基于Cookie实现的会话跟踪,如果Cookie不可用,则该方案,也就失效了。
    服务器集群环境为何无法利用Session?
  

   
  ​

   
   
  大家会看到上面这两种传统的会话技术,在如今的企业开发当中是不是会存在许多的问题。 为了办理这些问题,在如今的企业开发当中,基本上都会采用第三种方案,通过令牌技术来进行会话跟踪。接下来我们就来先容一下令牌技术,来看一下令牌技术又是如何跟踪会话的。
2.2.2.3 方案三 - 令牌技术

这里我们所提到的令牌,实在它就是一个用户身份的标识,看似很高大上,很秘密,实在本质就是一个字符串。

如果通过令牌技术来跟踪会话,我们就可以在浏览器发起哀求。在哀求登录接口的时候,如果登录乐成,我就可以生成一个令牌,令牌就是用户的合法身份凭据。接下来我在响应数据的时候,我就可以直接将令牌响应给前端。
接下来我们在前端步伐当中接收到令牌之后,就必要将这个令牌存储起来。这个存储可以存储在 cookie 当中,也可以存储在其他的存储空间(好比:localStorage)当中。
接下来,在后续的每一次哀求当中,都必要将令牌携带到服务端。携带到服务端之后,接下来我们就必要来校验令牌的有用性。如果令牌是有用的,就说明用户已经执行了登录操作,如果令牌是无效的,就说明用户之前并未执行登录操作。
此时,如果是在同一次会话的多次哀求之间,我们想共享数据,我们就可以将共享的数据存储在令牌当中就可以了。
优缺点

针对于这三种方案,如今企业开发当中利用的最多的就是第三种令牌技术进行会话跟踪。而前面的这两种传统的方案,如今企业项目开发当中已经很少利用了。所以在我们的课程当中,我们也将会采用令牌技术来办理案例项目当中的会话跟踪问题。
2.3 JWT令牌

前面我们先容了基于令牌技术来实现会话追踪。这里所提到的令牌就是用户身份的标识,其本质就是一个字符串。令牌的形式有许多,我们利用的是功能强大的 JWT令牌。
2.3.1 先容

JWT全称:JSON Web Token (官网:https://jwt.io/)

JWT的组成: (JWT令牌由三个部分组成,三个部分之间利用英文的点来分割)


   JWT是如何将原始的JSON格式数据,转变为字符串的呢?
  实在在生成JWT令牌时,会对JSON格式的数据进行一次编码:进行base64编码
  Base64:是一种基于64个可打印的字符来表示二进制数据的编码方式。既然能编码,那也就意味着也能解码。所利用的64个字符分别是A到Z、a到z、 0- 9,一个加号,一个斜杠,加起来就是64个字符。任何数据经过base64编码之后,终极就会通过这64个字符来表示。固然还有一个符号,那就是等号。等号它是一个补位的符号
  必要注意的是Base64是编码方式,而不是加密方式。
  

JWT令牌最典范的应用场景就是登录认证:
在JWT登录认证的场景中我们发现,整个流程当中涉及到两步操作:
稍后我们再来学习如何来生成jwt令牌,以及如何来校验jwt令牌。
2.3.2 生成和校验

简朴先容了JWT令牌以及JWT令牌的组成之后,接下来我们就来学习基于Java代码如何生成和校验JWT令牌。
首先我们先来实现JWT令牌的生成。要想利用JWT令牌,必要先引入JWT的依赖:
  1. <!-- JWT依赖-->
  2. <dependency>
  3.     <groupId>io.jsonwebtoken</groupId>
  4.     <artifactId>jjwt</artifactId>
  5.     <version>0.9.1</version>
  6. </dependency>
复制代码
  在引入完JWT来赖后,就可以调用工具包中提供的API来完成JWT令牌的生成和校验
  工具类:Jwts
  生成JWT代码实现:
  1. @Test
  2. public void genJwt(){
  3.     Map<String,Object> claims = new HashMap<>();
  4.     claims.put("id",1);
  5.     claims.put("username","Tom");
  6.    
  7.     String jwt = Jwts.builder()
  8.         .setClaims(claims) //自定义内容(载荷)         
  9.         .signWith(SignatureAlgorithm.HS256, "itheima") //签名算法        
  10.         .setExpiration(new Date(System.currentTimeMillis() + 24*3600*1000)) //有效期   
  11.         .compact();
  12.    
  13.     System.out.println(jwt);
  14. }
复制代码
运行测试方法:
  1. eyJhbGciOiJIUzI1NiJ9.eyJpZCI6MSwiZXhwIjoxNjcyNzI5NzMwfQ.fHi0Ub8npbyt71UqLXDdLyipptLgxBUg_mSuGJtXtBk
复制代码
输出的结果就是生成的JWT令牌,,通过英文的点分割对三个部分进行分割,我们可以将生成的令牌复制一下,然后打开JWT的官网,将生成的令牌直接放在Encoded位置,此时就会自动的将令牌剖析出来。
JWT官网:JWT官网

   第一部分剖析出来,看到JSON格式的原始数据,所利用的署名算法为HS256。(官网提供了许多加密算法)
  

   第二个部分是我们自定义的数据,之前我们自定义的数据就是id,还有一个exp代表的是我们所设置的过期时间。
  由于前两个部分是base64编码,所以是可以直接解码出来。但最后一个部分并不是base64编码,是经过署名算法计算出来的,所以最后一个部分是不会剖析的。
  实现了JWT令牌的生成,下面我们接着利用Java代码来校验JWT令牌(剖析生成的令牌):
  1. @Testpublic void parseJwt(){    Claims claims = Jwts.parser()        .setSigningKey("itheima")//指定署名密钥(必须保证和生成令牌时利用相同的署名密钥)              .parseClaimsJws("eyJhbGciOiJIUzI1NiJ9.eyJpZCI6MSwiZXhwIjoxNjcyNzI5NzMwfQ.fHi0Ub8npbyt71UqLXDdLyipptLgxBUg_mSuGJtXtBk
  2. ")        .getBody();    System.out.println(claims);}
复制代码
运行测试方法:
  1. {id=1, exp=1672729730}
复制代码
  令牌剖析后,我们可以看到id和过期时间,如果在剖析的过程当中没有报错,就说明剖析乐成了。
  下面我们做一个测试:把令牌header中的数字9变为8,运行测试方法后发现报错:
   原header: eyJhbGciOiJIUzI1NiJ9
  修改为: eyJhbGciOiJIUzI1NiJ8
  

结论:篡改令牌中的任何一个字符,在对令牌进行剖析时都会报错,所以JWT令牌是非常安全可靠的。
我们继续测试:修改生成令牌的时指定的过期时间,修改为1分钟
  1. @Test
  2. public void genJwt(){
  3.     Map<String,Object> claims = new HashMap<>();
  4.     claims.put(“id”,1);
  5.     claims.put(“username”,“Tom”);
  6.     String jwt = Jwts.builder()
  7.         .setClaims(claims) //自定义内容(载荷)         
  8.         .signWith(SignatureAlgorithm.HS256, “itheima”) //签名算法        
  9.         .setExpiration(new Date(System.currentTimeMillis() + 60*1000)) //有效期60秒   
  10.         .compact();
  11.    
  12.     System.out.println(jwt);
  13.     //输出结果:eyJhbGciOiJIUzI1NiJ9.eyJpZCI6MSwiZXhwIjoxNjczMDA5NzU0fQ.RcVIR65AkGiax-ID6FjW60eLFH3tPTKdoK7UtE4A1ro
  14. }
  15. @Test
  16. public void parseJwt(){
  17.     Claims claims = Jwts.parser()
  18.         .setSigningKey("itheima")//指定签名密钥
  19. .parseClaimsJws("eyJhbGciOiJIUzI1NiJ9.eyJpZCI6MSwiZXhwIjoxNjczMDA5NzU0fQ.RcVIR65AkGiax-ID6FjW60eLFH3tPTKdoK7UtE4A1ro")
  20.         .getBody();
  21.     System.out.println(claims);
  22. }
复制代码
等候1分钟之后运行测试方法发现也报错了,说明:JWT令牌过期后,令牌就失效了,剖析的为非法令牌。
通过以上测试,我们在利用JWT令牌时必要注意:

2.3.3 登录下发令牌

JWT令牌的生成和校验的基本操作我们已经学习完了,接下来我们就必要在案例当中通过JWT令牌技术来跟踪会话。具体的思绪我们前面已经分析过了,主要就是两步操作:
那我们首先来完成:登录乐成之后生成JWT令牌,并且把令牌返回给前端。
JWT令牌怎么返回给前端呢?此时我们就必要再来看一下接口文档当中关于登录接口的描述(主要看响应数据):

解读完接口文档中的描述了,目前我们先来完成令牌的生成和令牌的下发,我们只必要生成一个令牌返回给前端就可以了。
实现步调:
JWT工具类
  1. public class JwtUtils {
  2.     private static String signKey = "itheima";//签名密钥
  3.     private static Long expire = 43200000L; //有效时间
  4.     /**
  5.      * 生成JWT令牌
  6.      * @param claims JWT第二部分负载 payload 中存储的内容
  7.      * @return
  8.      */
  9.     public static String generateJwt(Map<String, Object> claims){
  10.         String jwt = Jwts.builder()
  11.                 .addClaims(claims)//自定义信息(有效载荷)
  12.                 .signWith(SignatureAlgorithm.HS256, signKey)//签名算法(头部)
  13.                 .setExpiration(new Date(System.currentTimeMillis() + expire))//过期时间
  14.                 .compact();
  15.         return jwt;
  16.     }
  17.     /**
  18.      * 解析JWT令牌
  19.      * @param jwt JWT令牌
  20.      * @return JWT第二部分负载 payload 中存储的内容
  21.      */
  22.     public static Claims parseJWT(String jwt){
  23.         Claims claims = Jwts.parser()
  24.                 .setSigningKey(signKey)//指定签名密钥
  25.                 .parseClaimsJws(jwt)//指定令牌Token
  26.                 .getBody();
  27.         return claims;
  28.     }
  29. }
复制代码
登录乐成,生成JWT令牌并返回
  1. @RestController
  2. @Slf4j
  3. public class LoginController {
  4.     //依赖业务层对象
  5.     @Autowired
  6.     private EmpService empService;
  7.     @PostMapping("/login")
  8.     public Result login(@RequestBody Emp emp) {
  9.         //调用业务层:登录功能
  10.         Emp loginEmp = empService.login(emp);
  11.         //判断:登录用户是否存在
  12.         if(loginEmp !=null ){
  13.             //自定义信息
  14.             Map<String , Object> claims = new HashMap<>();
  15.             claims.put("id", loginEmp.getId());
  16.             claims.put("username",loginEmp.getUsername());
  17.             claims.put("name",loginEmp.getName());
  18.             //使用JWT工具类,生成身份令牌
  19.             String token = JwtUtils.generateJwt(claims);
  20.             return Result.success(token);
  21.         }
  22.         return Result.error("用户名或密码错误");
  23.     }
  24. }
复制代码
重启服务,打开postman测试登录接口:

打开浏览器完成前后端联调操作:利用开发者工具,抓取一下网络哀求

   登录哀求完成后,可以看到JWT令牌已经响应给了前端,此时前端就会将JWT令牌存储在浏览器本地。
  服务器响应的JWT令牌存储在本地浏览器那里了呢?


我们在发起一个查询部分数据的哀求,此时我们可以看到在哀求头中包含一个token(JWT令牌),后续的每一次哀求当中,都会将这个令牌携带到服务端。

2.4 过滤器Filter

刚才通过浏览器的开发者工具,我们可以看到在后续的哀求当中,都会在哀求头中携带JWT令牌到服务端,而服务端必要统一拦截所有的哀求,从而判定是否携带的有合法的JWT令牌。
那怎么样来统一拦截到所有的哀求校验令牌的有用性呢?这里我们会学习两种办理方案:
我们首先来学习过滤器Filter。
2.4.1 快速入门

什么是Filter?


下面我们通过Filter快速入门步伐把握过滤器的基本利用操作:

定义过滤器
  1. //定义一个类,实现一个标准的Filter过滤器的接口
  2. public class DemoFilter implements Filter {
  3.     @Override //初始化方法, 只调用一次
  4.     public void init(FilterConfig filterConfig) throws ServletException {
  5.         System.out.println("init 初始化方法执行了");
  6.     }
  7.     @Override //拦截到请求之后调用, 调用多次
  8.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
  9.         System.out.println("Demo 拦截到了请求...放行前逻辑");
  10.         //放行
  11.         chain.doFilter(request,response);
  12.     }
  13.     @Override //销毁方法, 只调用一次
  14.     public void destroy() {
  15.         System.out.println("destroy 销毁方法执行了");
  16.     }
  17. }
复制代码
  
  在定义完Filter之后,Filter实在并不会生效,还必要完成Filter的配置,Filter的配置非常简朴,只必要在Filter类上添加一个注解:@WebFilter,并指定属性urlPatterns,通过这个属性指定过滤器要拦截哪些哀求
  1. @WebFilter(urlPatterns = "/*") //配置过滤器要拦截的请求路径( /* 表示拦截浏览器的所有请求 )
  2. public class DemoFilter implements Filter {
  3.     @Override //初始化方法, 只调用一次
  4.     public void init(FilterConfig filterConfig) throws ServletException {
  5.         System.out.println("init 初始化方法执行了");
  6.     }
  7.     @Override //拦截到请求之后调用, 调用多次
  8.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
  9.         System.out.println("Demo 拦截到了请求...放行前逻辑");
  10.         //放行
  11.         chain.doFilter(request,response);
  12.     }
  13.     @Override //销毁方法, 只调用一次
  14.     public void destroy() {
  15.         System.out.println("destroy 销毁方法执行了");
  16.     }
  17. }
复制代码
当我们在Filter类上面加了@WebFilter注解之后,接下来我们还必要在启动类上面加上一个注解@ServletComponentScan,通过这个@ServletComponentScan注解来开启SpringBoot项目对于Servlet组件的支持。
  1. @ServletComponentScan
  2. @SpringBootApplication
  3. public class TliasWebManagementApplication {
  4.     public static void main(String[] args) {
  5.         SpringApplication.run(TliasWebManagementApplication.class, args);
  6.     }
  7. }
复制代码
重新启动服务,打开浏览器,执行部分管理的哀求,可以看到控制台输出了过滤器中的内容:

   注意事项:
  ​ 在过滤器Filter中,如果不执行放行操作,将无法访问后面的资源。 放行操作:chain.doFilter(request, response);
  如今我们已完成了Filter过滤器的基本利用,下面我们将学习Filter过滤器在利用过程中的一些细节。
2.4.2 Filter详解

Filter过滤器的快速入门步伐我们已经完成了,接下来我们就要详细的先容一下过滤器Filter在利用中的一些细节。主要先容以下3个方面的细节:
2.4.2.1 执行流程

首先我们先来看下过滤器的执行流程:

过滤器当中我们拦截到了哀求之后,如果盼望继续访问后面的web资源,就要执行放行操作,放行就是调用 FilterChain对象当中的doFilter()方法,在调用doFilter()这个方法之前所编写的代码属于放行之前的逻辑。
在放行后访问完 web 资源之后还会回到过滤器当中,回到过滤器之后如有需求还可以执行放行之后的逻辑,放行之后的逻辑我们写在doFilter()这行代码之后。
  1. @WebFilter(urlPatterns = "/*")
  2. public class DemoFilter implements Filter {
  3.    
  4.     @Override //初始化方法, 只调用一次
  5.     public void init(FilterConfig filterConfig) throws ServletException {
  6.         System.out.println("init 初始化方法执行了");
  7.     }
  8.    
  9.     @Override
  10.     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  11.         
  12.         System.out.println("DemoFilter   放行前逻辑.....");
  13.         //放行请求
  14.         filterChain.doFilter(servletRequest,servletResponse);
  15.         System.out.println("DemoFilter   放行后逻辑.....");
  16.         
  17.     }
  18.     @Override //销毁方法, 只调用一次
  19.     public void destroy() {
  20.         System.out.println("destroy 销毁方法执行了");
  21.     }
  22. }
复制代码

2.4.2.2 拦截路径

执行流程我们搞清楚之后,接下来再来先容一下过滤器的拦截路径,Filter可以根据需求,配置不同的拦截资源路径:
拦截路径urlPatterns值含义拦截具体路径/login只有访问 /login 路径时,才会被拦截目录拦截/emps/*访问/emps下的所有资源,都会被拦截拦截所有/*访问所有资源,都会被拦截 下面我们来测试"拦截具体路径":
  1. @WebFilter(urlPatterns = "/login")  //拦截/login具体路径
  2. public class DemoFilter implements Filter {
  3.     @Override
  4.     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  5.         System.out.println("DemoFilter   放行前逻辑.....");
  6.         //放行请求
  7.         filterChain.doFilter(servletRequest,servletResponse);
  8.         System.out.println("DemoFilter   放行后逻辑.....");
  9.     }
  10.     @Override
  11.     public void init(FilterConfig filterConfig) throws ServletException {
  12.         Filter.super.init(filterConfig);
  13.     }
  14.     @Override
  15.     public void destroy() {
  16.         Filter.super.destroy();
  17.     }
  18. }
复制代码
测试1:访问部分管理哀求,发现过滤器没有拦截哀求


测试2:访问登录哀求/login,发现过滤器拦截哀求

下面我们来测试"目录拦截":
  1. @WebFilter(urlPatterns = "/depts/*") //拦截所有以/depts开头,后面是什么无所谓
  2. public class DemoFilter implements Filter {
  3.     @Override
  4.     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  5.         System.out.println("DemoFilter   放行前逻辑.....");
  6.         //放行请求
  7.         filterChain.doFilter(servletRequest,servletResponse);
  8.         System.out.println("DemoFilter   放行后逻辑.....");
  9.     }
  10.     @Override
  11.     public void init(FilterConfig filterConfig) throws ServletException {
  12.         Filter.super.init(filterConfig);
  13.     }
  14.     @Override
  15.     public void destroy() {
  16.         Filter.super.destroy();
  17.     }
  18. }
复制代码
测试1:访问部分管理哀求,发现过滤器拦截了哀求

测试2:访问登录哀求/login,发现过滤器没有拦截哀求

2.4.2.3 过滤器链

最后我们在来先容下过滤器链,什么是过滤器链呢?所谓过滤器链指的是在一个web应用步伐当中,可以配置多个过滤器,多个过滤器就形成了一个过滤器链。

好比:在我们web服务器当中,定义了两个过滤器,这两个过滤器就形成了一个过滤器链。
而这个链上的过滤器在执行的时候会一个一个的执行,会先执行第一个Filter,放行之后再来执行第二个Filter,如果执行到了最后一个过滤器放行之后,才会访问对应的web资源。
访问完web资源之后,按照我们刚才所先容的过滤器的执行流程,还会回到过滤器当中来执行过滤器放行后的逻辑,而在执行放行后的逻辑的时候,顺序是反着的。
先要执行过滤器2放行之后的逻辑,再来执行过滤器1放行之后的逻辑,最后在给浏览器响应数据。
以上就是当我们在web应用当中配置了多个过滤器,形成了这样一个过滤器链以及过滤器链的执行顺序。下面我们通过idea来验证下过滤器链。
验证步调:

AbcFilter过滤器
  1. @WebFilter(urlPatterns = "/*")
  2. public class AbcFilter implements Filter {
  3.     @Override
  4.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
  5.         System.out.println("Abc 拦截到了请求... 放行前逻辑");
  6.         //放行
  7.         chain.doFilter(request,response);
  8.         System.out.println("Abc 拦截到了请求... 放行后逻辑");
  9.     }
  10. }
复制代码
DemoFilter过滤器
  1. @WebFilter(urlPatterns = "/*")
  2. public class DemoFilter implements Filter {
  3.     @Override
  4.     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  5.         System.out.println("DemoFilter   放行前逻辑.....");
  6.         //放行请求
  7.         filterChain.doFilter(servletRequest,servletResponse);
  8.         System.out.println("DemoFilter   放行后逻辑.....");
  9.     }
  10. }
复制代码
打开浏览器访问登录接口:

通过控制台日志的输出,大家发现AbcFilter先执行DemoFilter后执行,这是为什么呢?
实在是和过滤器的类名有关系。以注解方式配置的Filter过滤器,它的执行优先级是按时过滤器类名的自动排序确定的,类名排名越靠前,优先级越高。
假如我们想让DemoFilter先执行,怎么办呢?答案就是修改类名。
测试:修改AbcFilter类名为XbcFilter,运行步伐检察控制台日志
  1. @WebFilter(urlPatterns = "/*")
  2. public class XbcFilter implements Filter {
  3.     @Override
  4.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
  5.         System.out.println("Xbc 拦截到了请求...放行前逻辑");
  6.         //放行
  7.         chain.doFilter(request,response);
  8.         System.out.println("Xbc 拦截到了请求...放行后逻辑");
  9.     }
  10. }
复制代码

到此,关于过滤器的利用细节,我们已经全部先容完毕了。

2.4.3 登录校验-Filter

2.4.3.1 分析

过滤器Filter的快速入门以及利用细节我们已经先容完了,接下来最后一步,我们必要利用过滤器Filter来完成案例当中的登录校验功能。

我们先往返顾下前面分析过的登录校验的基本流程:

大概清楚了在Filter过滤器的实现步调了,那在正式开发登录校验过滤器之前,我们思考两个问题:
2.4.3.2 具体流程

我们要完成登录校验,主要是利用Filter过滤器实现,而Filter过滤器的流程步调:

基于上面的业务流程,我们分析出具体的操作步调:
2.4.3.3 代码实现

分析清楚了以上的问题后,我们就参照接口文档来开发登录功能了,登录接口描述如下:

登录校验过滤器:LoginCheckFilter
  1. @Slf4j
  2. @WebFilter(urlPatterns = "/*") //拦截所有请求
  3. public class LoginCheckFilter implements Filter {
  4.     @Override
  5.     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain chain) throws IOException, ServletException {
  6.         //前置:强制转换为http协议的请求对象、响应对象 (转换原因:要使用子类中特有方法)
  7.         HttpServletRequest request = (HttpServletRequest) servletRequest;
  8.         HttpServletResponse response = (HttpServletResponse) servletResponse;
  9.         //1.获取请求url
  10.         String url = request.getRequestURL().toString();
  11.         log.info("请求路径:{}", url); //请求路径:http://localhost:8080/login
  12.         //2.判断请求url中是否包含login,如果包含,说明是登录操作,放行
  13.         if(url.contains("/login")){
  14.             chain.doFilter(request, response);//放行请求
  15.             return;//结束当前方法的执行
  16.         }
  17.         //3.获取请求头中的令牌(token)
  18.         String token = request.getHeader("token");
  19.         log.info("从请求头中获取的令牌:{}",token);
  20.         //4.判断令牌是否存在,如果不存在,返回错误结果(未登录)
  21.         if(!StringUtils.hasLength(token)){
  22.             log.info("Token不存在");
  23.             Result responseResult = Result.error("NOT_LOGIN");
  24.             //把Result对象转换为JSON格式字符串 (fastjson是阿里巴巴提供的用于实现对象和json的转换工具类)
  25.             String json = JSONObject.toJSONString(responseResult);
  26.             response.setContentType("application/json;charset=utf-8");
  27.             //响应
  28.             response.getWriter().write(json);
  29.             return;
  30.         }
  31.         //5.解析token,如果解析失败,返回错误结果(未登录)
  32.         try {
  33.             JwtUtils.parseJWT(token);
  34.         }catch (Exception e){
  35.             log.info("令牌解析失败!");
  36.             Result responseResult = Result.error("NOT_LOGIN");
  37.             //把Result对象转换为JSON格式字符串 (fastjson是阿里巴巴提供的用于实现对象和json的转换工具类)
  38.             String json = JSONObject.toJSONString(responseResult);
  39.             response.setContentType("application/json;charset=utf-8");
  40.             //响应
  41.             response.getWriter().write(json);
  42.             return;
  43.         }
  44.         //6.放行
  45.         chain.doFilter(request, response);
  46.     }
  47. }
复制代码
在上述过滤器的功能实现中,我们利用到了一个第三方json处理的工具包fastjson。我们要想利用,必要引入如下依赖:
  1. <dependency>
  2.     <groupId>com.alibaba</groupId>
  3.     <artifactId>fastjson</artifactId>
  4.     <version>1.2.76</version>
  5. </dependency>
复制代码
登录校验的过滤器我们编写完成了,接下来我们就可以重新启动服务来做一个测试:
   测试前先把之前所编写的测试利用的过滤器,暂时注释掉。直接将@WebFilter注解给注释掉即可。
  
2.5 拦截器Interceptor

学习完了过滤器Filter之后,接下来我们继续学习拦截器Interseptor。
拦截器我们主要分为三个方面进行讲解:
我们先学习第一块内容:拦截器快速入门
2.5.1 快速入门

什么是拦截器?

拦截器的作用:

在拦截器当中,我们通常也是做一些通用性的操作,好比:我们可以通过拦截器来拦截前端发起的哀求,将登录校验的逻辑全部编写在拦截器当中。在校验的过程当中,如发现用户登录了(携带JWT令牌且是合法令牌),就可以直接放行,去访问spring当中的资源。如果校验时发现并没有登录或是非法令牌,就可以直接给前端响应未登录的错误信息。
下面我们通过快速入门步伐,来学习下拦截器的基本利用。拦截器的利用步调和过滤器类似,也分为两步:
**自定义拦截器:**实现HandlerInterceptor接口,并重写其所有方法
  1. //自定义拦截器
  2. @Component
  3. public class LoginCheckInterceptor implements HandlerInterceptor {
  4.     //目标资源方法执行前执行。 返回true:放行    返回false:不放行
  5.     @Override
  6.     public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  7.         System.out.println("preHandle .... ");
  8.         
  9.         return true; //true表示放行
  10.     }
  11.     //目标资源方法执行后执行
  12.     @Override
  13.     public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
  14.         System.out.println("postHandle ... ");
  15.     }
  16.     //视图渲染完毕后执行,最后执行
  17.     @Override
  18.     public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
  19.         System.out.println("afterCompletion .... ");
  20.     }
  21. }
复制代码
  注意:
  ​ preHandle方法:目标资源方法执行前执行。 返回true:放行 返回false:不放行
  ​ postHandle方法:目标资源方法执行后执行
  ​ afterCompletion方法:视图渲染完毕后执行,最后执行
  注册配置拦截器:实现WebMvcConfigurer接口,并重写addInterceptors方法
  1. @Configuration  
  2. public class WebConfig implements WebMvcConfigurer {
  3.     //自定义的拦截器对象
  4.     @Autowired
  5.     private LoginCheckInterceptor loginCheckInterceptor;
  6.    
  7.     @Override
  8.     public void addInterceptors(InterceptorRegistry registry) {
  9.        //注册自定义拦截器对象
  10.         registry.addInterceptor(loginCheckInterceptor).addPathPatterns("/**");//设置拦截器拦截的请求路径( /** 表示拦截所有请求)
  11.     }
  12. }
复制代码
重新启动SpringBoot服务,打开postman测试:


接下来我们再来做一个测试:将拦截器中返回值改为false
利用postman,再次点击send发送哀求后,没有响应数据,说明哀求被拦截了没有放行

2.5.2 Interceptor详解

拦截器的入门步伐完成之后,接下来我们来先容拦截器的利用细节。拦截器的利用细节我们主要先容两个部分:
2.5.2.1 拦截路径

首先我们先来看拦截器的拦截路径的配置,在注册配置拦截器的时候,我们要指定拦截器的拦截路径,通过addPathPatterns("要拦截路径")方法,就可以指定要拦截哪些资源。
在入门步伐中我们配置的是/**,表示拦截所有资源,而在配置拦截器时,不仅可以指定要拦截哪些资源,还可以指定不拦截哪些资源,只必要调用excludePathPatterns("不拦截路径")方法,指定哪些资源不必要拦截。
  1. @Configuration  
  2. public class WebConfig implements WebMvcConfigurer {
  3.     //拦截器对象
  4.     @Autowired
  5.     private LoginCheckInterceptor loginCheckInterceptor;
  6.     @Override
  7.     public void addInterceptors(InterceptorRegistry registry) {
  8.         //注册自定义拦截器对象
  9.         registry.addInterceptor(loginCheckInterceptor)
  10.                 .addPathPatterns("/**")//设置拦截器拦截的请求路径( /** 表示拦截所有请求)
  11.                 .excludePathPatterns("/login");//设置不拦截的请求路径
  12.     }
  13. }
复制代码
在拦截器中除了可以设置/**拦截所有资源外,还有一些常见拦截路径设置:
拦截路径含义举例/*一级路径能匹配/depts,/emps,/login,不能匹配 /depts/1/**恣意级路径能匹配/depts,/depts/1,/depts/1/2/depts/*/depts下的一级路径能匹配/depts/1,不能匹配/depts/1/2,/depts/depts/**/depts下的恣意级路径能匹配/depts,/depts/1,/depts/1/2,不能匹配/emps/1 下面主要来演示下/**与/*的区别:

  1. @Configuration
  2. public class WebConfig implements WebMvcConfigurer {
  3.     //拦截器对象
  4.     @Autowired
  5.     private LoginCheckInterceptor loginCheckInterceptor;
  6.     @Override
  7.     public void addInterceptors(InterceptorRegistry registry) {
  8.        //注册自定义拦截器对象
  9.         registry.addInterceptor(loginCheckInterceptor)
  10.                 .addPathPatterns("/*")
  11.                 .excludePathPatterns("/login");//设置不拦截的请求路径
  12.     }
  13. }
复制代码
利用postman测试:http://localhost:8080/emps/1

控制台没有输出拦截器中的日志信息,说明/*没有匹配到拦截路径/emp/1 。

2.5.2.2 执行流程

先容完拦截路径的配置之后,接下来我们再来先容拦截器的执行流程。通过执行流程,大家就能够清楚的知道过滤器与拦截器的执行时机。


接下来我们就来演示下过滤器和拦截器同时存在的执行流程:

  1. @Component
  2. public class LoginCheckInterceptor implements HandlerInterceptor {
  3.     @Override
  4.     public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  5.         System.out.println("preHandle .... ");
  6.         
  7.         return true; //true表示放行
  8.     }
  9.     @Override
  10.     public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
  11.         System.out.println("postHandle ... ");
  12.     }
  13.     @Override
  14.     public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
  15.         System.out.println("afterCompletion .... ");
  16.     }
  17. }
复制代码
  1. @Configuration  
  2. public class WebConfig implements WebMvcConfigurer {
  3.     //拦截器对象
  4.     @Autowired
  5.     private LoginCheckInterceptor loginCheckInterceptor;
  6.     @Override
  7.     public void addInterceptors(InterceptorRegistry registry) {
  8.         //注册自定义拦截器对象
  9.         registry.addInterceptor(loginCheckInterceptor)
  10.                 .addPathPatterns("/**")//拦截所有请求
  11.                 .excludePathPatterns("/login");//不拦截登录请求
  12.     }
  13. }
复制代码

  1. @WebFilter(urlPatterns = "/*")
  2. public class DemoFilter implements Filter {
  3.     @Override
  4.     public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  5.         System.out.println("DemoFilter   放行前逻辑.....");
  6.         //放行请求
  7.         filterChain.doFilter(servletRequest,servletResponse);
  8.         System.out.println("DemoFilter   放行后逻辑.....");
  9.     }
  10. }
复制代码
重启SpringBoot服务后,清空日志,打开Postman,测试查询部分:


以上就是拦截器的执行流程。通过执行流程分析,大家应该已经清楚了过滤器和拦截器之间的区别,实在它们之间的区别主要是两点:

2.5.3 登录校验- Interceptor

讲解完了拦截器的基本操作之后,接下来我们必要完成最后一步操作:通过拦截器来完成案例当中的登录校验功能。
登录校验的业务逻辑以及操作步调我们前面已经分析过了,和登录校验Filter过滤器当中的逻辑是完全同等的。如今我们只必要把这个技术方案由原来的过滤器换成拦截器interceptor就可以了。
登录校验拦截器
  1. //自定义拦截器
  2. @Component //当前拦截器对象由Spring创建和管理
  3. @Slf4j
  4. public class LoginCheckInterceptor implements HandlerInterceptor {
  5.     //前置方式
  6.     @Override
  7.     public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  8.         System.out.println("preHandle .... ");
  9.         //1.获取请求url
  10.         //2.判断请求url中是否包含login,如果包含,说明是登录操作,放行
  11.         //3.获取请求头中的令牌(token)
  12.         String token = request.getHeader("token");
  13.         log.info("从请求头中获取的令牌:{}",token);
  14.         //4.判断令牌是否存在,如果不存在,返回错误结果(未登录)
  15.         if(!StringUtils.hasLength(token)){
  16.             log.info("Token不存在");
  17.             //创建响应结果对象
  18.             Result responseResult = Result.error("NOT_LOGIN");
  19.             //把Result对象转换为JSON格式字符串 (fastjson是阿里巴巴提供的用于实现对象和json的转换工具类)
  20.             String json = JSONObject.toJSONString(responseResult);
  21.             //设置响应头(告知浏览器:响应的数据类型为json、响应的数据编码表为utf-8)
  22.             response.setContentType("application/json;charset=utf-8");
  23.             //响应
  24.             response.getWriter().write(json);
  25.             return false;//不放行
  26.         }
  27.         //5.解析token,如果解析失败,返回错误结果(未登录)
  28.         try {
  29.             JwtUtils.parseJWT(token);
  30.         }catch (Exception e){
  31.             log.info("令牌解析失败!");
  32.             //创建响应结果对象
  33.             Result responseResult = Result.error("NOT_LOGIN");
  34.             //把Result对象转换为JSON格式字符串 (fastjson是阿里巴巴提供的用于实现对象和json的转换工具类)
  35.             String json = JSONObject.toJSONString(responseResult);
  36.             //设置响应头
  37.             response.setContentType("application/json;charset=utf-8");
  38.             //响应
  39.             response.getWriter().write(json);
  40.             return false;
  41.         }
  42.         //6.放行
  43.         return true;
  44.     }
复制代码
注册配置拦截器
  1. @Configuration  
  2. public class WebConfig implements WebMvcConfigurer {
  3.     //拦截器对象
  4.     @Autowired
  5.     private LoginCheckInterceptor loginCheckInterceptor;
  6.     @Override
  7.     public void addInterceptors(InterceptorRegistry registry) {
  8.        //注册自定义拦截器对象
  9.         registry.addInterceptor(loginCheckInterceptor)
  10.                 .addPathPatterns("/**")
  11.                 .excludePathPatterns("/login");
  12.     }
  13. }
复制代码
登录校验的拦截器编写完成后,接下来我们就可以重新启动服务来做一个测试: (关闭登录校验Filter过滤器

到此我们也就验证了所开发的登录校验的拦截器也是没问题的。登录校验的过滤器和拦截器,我们只必要利用此中的一种就可以了。
3. 非常处理

3.1 当前问题

登录功能和登录校验功能我们都实现了,下面我们学习下本日最后一块技术点:非常处理。首先我们先来看一下系统出现非常之后会发生什么征象,再来先容非常处理的方案。
我们打开浏览器,访问系统中的新增部分操作,系统中已经有了 “就业部” 这个部分,我们再来增长一个就业部,看看会发生什么征象。

点击确定之后,窗口关闭了,页面没有任何反应,就业部也没有添加上。 而此时,大家会发现,网络哀求报错了。

状态码为500,表示服务器端非常,我们打开idea,来看一下,服务器端出了什么问题。

上述错误信息的含义是,dept部分表的name字段的值 就业部 重复了,由于在数据库表dept中已经有了就业部,我们之前计划这张表时,为name字段建议了唯一约束,所以该字段的值是不能重复的。
而当我们再添加就业部,这个部分时,就违反了唯一约束,此时就会报错。
我们来看一下出现非常之后,终极服务端给前端响应回来的数据长什么样。

响应回来的数据是一个JSON格式的数据。但这种JSON格式的数据还是我们开发规范当中所提到的统一响应结果Result吗?显然并不是。由于返回的数据不符合开发规范,所以前端并不能剖析出响应的JSON数据。
接下来我们必要思考的是出现非常之后,当前案例项目标非常是怎么处理的?


当我们没有做任何的非常处理时,我们三层架构处理非常的方案:

3.2 办理方案

那么在三层构架项目中,出现了非常,该如何处理?


3.3 全局非常处理器

我们该怎么样定义全局非常处理器?

  1. @RestControllerAdvice
  2. public class GlobalExceptionHandler {
  3.     //处理异常
  4.     @ExceptionHandler(Exception.class) //指定能够处理的异常类型
  5.     public Result ex(Exception e){
  6.         e.printStackTrace();//打印堆栈中的异常信息
  7.         //捕获到异常之后,响应一个标准的Result
  8.         return Result.error("对不起,操作失败,请联系管理员");
  9.     }
  10. }
复制代码
  @RestControllerAdvice = @ControllerAdvice + @ResponseBody
  处理非常的方法返回值会转换为json后再响应给前端
  重新启动SpringBoot服务,打开浏览器,再来测试一下添加部分这个操作,我们依然添加已存在的 “就业部” 这个部分:


此时,我们可以看到,出现非常之后,非常已经被全局非常处理器捕捉了。然后返回的错误信息,被前端步伐正常剖析,然后提示出了对应的错误提示信息。
以上就是全局非常处理器的利用,主要涉及到两个注解:


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4