zoukankan      html  css  js  c++  java
  • Servlet Filter

    1、Filter简介

    1Filter也称之为过滤器,它是Servlet技术中最实用的技术,WEB开发人员通过Filter技术,对web服务器管理的所有web资源:例如Jsp, Servlet, 静态图片文件或静态 html 文件等进行拦截,从而实现一些特殊的功能。例如实现URL级别的权限访问控制、过滤敏感词汇、压缩响应信息等一些高级功能。

    2Servlet API中提供了一个Filter接口,开发web应用时,如果编写的Java类实现了这个接口,则把这个java类称之为过滤器Filter。通过Filter技术,开发人员可以实现用户在访问某个目标资源之前,对访问的请求和响应进行拦截,如下所示:

    2Filter是如何实现拦截的?

    Filter接口中有一个doFilter方法,当开发人员编写好Filter,并配置对哪个web资源(拦截url)进行拦截后,WEB服务器每次在调用web资源之前,都会先调用一下filterdoFilter方法,因此,在该方法内编写代码可达到如下目的:

    调用目标资源之前,让一段代码执行

    是否调用目标资源(即是否让用户访问web资源)。

    web服务器在调用doFilter方法时,会传递一个filterChain对象进来,filterChain对象是filter接口中最重要的一个对象,它也提供了一个doFilter方法,开发人员可以根据需求决定是否调用此方法,调用该方法,则web服务器就会调用web资源的service方法,即web资源就会被访问,否则web资源不会被访问。

    调用目标资源之后,让一段代码执行

    3、Filter开发入门

    1Filter开发分为二个步骤:

    编写java类实现Filter接口,并实现(三个方法)doFilter方法。

    在 web.xml 文件中使用<filter><filter-mapping>元素对编写的filter类进行注册,并设置它所能拦截的资源。

    2Filter链 --- 

    在一个web应用中,可以开发编写多个Filter,这些Filter组合起来称之为一个Filter链。

    web服务器根据Filterweb.xml文件中的注册顺序<mapping>,决定先调用哪个Filter,当第一个FilterdoFilter方法被调用时,web服务器会创建一个代表Filter链的FilterChain对象传递给该方法。在doFilter方法中,开发人员如果调用了FilterChain对象的doFilter方法,则web服务器会检查FilterChain对象中是否还有filter,如果有,则调用第2filter,如果没有,则调用目标资源。

    Filter链实验(查看filterChain API文档)

    4、Filter的生命周期

    1init(FilterConfig filterConfig)throws ServletException

    和我们编写的Servlet程序一样,Filter的创建和销毁由WEB服务器负责。 web 应用程序启动时,web 服务器将创建Filter 的实例对象,并调用其init方法进行初始化(注:filter对象只会创建一次,init方法也只会执行一次。示例 )

    开发人员通过init方法的参数,可获得代表当前filter配置信息的FilterConfig对象。

    2doFilter(ServletRequest,ServletResponse,FilterChain)

    每次filter进行拦截都会执行

    在实际开发中方法中参数requestresponse通常转换为HttpServletRequestHttpServletResponse类型进行操作

    3destroy()

    Web容器卸载 Filter 对象之前被调用。

    package com.itheima.filter;

    import java.io.IOException;

    import java.util.Enumeration;

    import javax.servlet.Filter;

    import javax.servlet.FilterChain;

    import javax.servlet.FilterConfig;

    import javax.servlet.ServletException;

    import javax.servlet.ServletRequest;

    import javax.servlet.ServletResponse;

    import com.sun.net.httpserver.Filter.Chain;

    public class Filter1 implements Filter {

    public Filter1() {

    System.out.println("Filter被创建出来了。。。");

    }

    public void destroy() {

    System.out.println("destory......");

    }

    public void doFilter(ServletRequest request, ServletResponse response,

    FilterChain chain) throws IOException, ServletException {

    System.out.println("dofilter....");

    chain.doFilter(request, response);

    }

    public void init(FilterConfig filterConfig) throws ServletException {

    System.out.println("init.....");

    String value1 = filterConfig.getInitParameter("param1");

    System.out.println(value1);

    Enumeration enumeration =filterConfig.getInitParameterNames();

    while(enumeration.hasMoreElements()){

    String name = (String) enumeration.nextElement();

    String value = filterConfig.getInitParameter(name);

    System.out.println(name+":"+value);

    }

    filterConfig.getServletContext();

    }

    }

     5FilterConfig接口

    1用户在配置filter时,可以使用<init-param>filter配置一些初始化参数,当web容器实例化Filter对象,调用其init方法时,会把封装了filter初始化参数的filterConfig对象传递进来。因此开发人员在编写filter时,通过filterConfig对象的方法,就可获得:

    String getFilterName():得到filter的名称。

    String getInitParameter(String name): 返回在部署描述中指定名称的初始化参数的值。如果不存在返回null.

    Enumeration getInitParameterNames():返回过滤器的所有初始化参数的名字的枚举集合。

    public ServletContext getServletContext():返回Servlet上下文对象的引用。

    2FilterConfig 提供参数,是Filter类私有参数,Filter2的初始化参数,不能在Filter1 中进行获取 

    3 配置全局参数,<context-param> 进行配置,通过ServletContext 获得 

    4实验:得到filter配置信息

    6、注册Filter

    <filter>

          <filter-name>testFitler</filter-name>

         <filter-class>org.test.TestFiter</filter-class>

         <init-param>

     <param-name>word_file</param-name>

     <param-value>/WEB-INF/word.txt</param-value>

         </init-param>

    </filter>

    <filter-name>用于为过滤器指定一个名字,该元素的内容不能为空。

    <filter-class>元素用于指定过滤器的完整的限定类名。

    <init-param>元素用于为过滤器指定初始化参数,它的子元素<param-name>指定参数的名字,<param-value>指定参数的值。在过滤器中,可以使用FilterConfig接口对象来访问初始化参数。

    7、映射Filter

    <filter-mapping>元素用于设置一个 Filter 所负责拦截的资源。一个Filter拦截的资源可通过两种方式来指定:Servlet 名称和资源访问的请求路径

    1<filter-name>子元素用于设置filter的注册名称。该值必须是在<filter>元素中声明过的过滤器的名字

    2<url-pattern>设置 filter 所拦截的请求路径(过滤器关联的URL样式)

    3<servlet-name>指定过滤器所拦截的Servlet名称。

    4<dispatcher>指定过滤器所拦截的资源被 Servlet 容器调用的方式,可以是REQUEST,INCLUDE,FORWARDERROR之一,默认REQUEST。用户可以设置多个<dispatcher> 子元素用来指定 Filter 对资源的多种调用方式进行拦截。

    5<filter-mapping> 过滤器拦截配置

    如果连接目标资源是一个Servlet,可以选择urlservlet名称两种配置方式 

    <!-- 拦截/helloServlet 路径 -->

    <url-pattern>/hello</url-pattern>

    <!-- 拦截Servlet 还可以通过Servlet 名称进行拦截 -->

    <servlet-name>HelloServlet</servlet-name>

    6url-pattern 和 Servlet中路径写法一样,有三种 : 完全匹配、目录匹配、扩展名匹配

    7<dispatcher>指定过滤器所拦截的资源被 Servlet 容器调用的方式

    容器调用服务器端资源 有四种方式 

    REQUESTFORWARDINCLUDEERROR

    8、映射Filter的多种方式

    <dispatcher> 子元素可以设置的值及其意义:

    REQUEST:当用户直接访问页面时,Web容器将会调用过滤器。如果目标资源是通过RequestDispatcherinclude()forward()方法访问时,那么该过滤器就不会被调用。

    INCLUDE:如果目标资源是通过RequestDispatcherinclude()方法访问时,那么该过滤器将被调用。除此之外,该过滤器不会被调用。

    FORWARD:如果目标资源是通过RequestDispatcherforward()方法访问时,那么该过滤器将被调用,除此之外,该过滤器不会被调用。

    ERROR:如果目标资源是通过声明式异常处理机制调用时,那么该过滤器将被调用。除此之外,过滤器不会被调用

    9、映射Filter示例

    <filter-mapping>

         <filter-name>testFilter</filter-name>

        <url-pattern>/test.jsp</url-pattern>

    </filter-mapping>

    <filter-mapping>

        <filter-name>testFilter</filter-name>

       <url-pattern>/index.jsp</url-pattern>

       <dispatcher>REQUEST</dispatcher>

       <dispatcher>FORWARD</dispatcher>

    </filter-mapping>

    10Filter常见应用

    1统一全站字符编码的过滤器

    通过配置参数encoding指明使用何种字符编码,以处理Html Form请求参数的中文问题

    案例:编写jsp 输入用户名,在Servlet中获取用户名,将用户名输出到浏览器上 

    处理请求post乱码代码

    request.setCharacterEncoding("utf-8");

    设置响应编码集代码

    response.setContentType("text/html;charset=utf-8");

    经常会使用,而过滤器可以在目标资源之前执行,将很多程序中处理乱码公共代码,提取到过滤器中 ,以后程序中不需要处理编码问题了 

    package com.itheima.filter;

    import java.io.IOException;

    import java.io.UnsupportedEncodingException;

    import java.util.Map;

    import javax.servlet.Filter;

    import javax.servlet.FilterChain;

    import javax.servlet.FilterConfig;

    import javax.servlet.ServletException;

    import javax.servlet.ServletRequest;

    import javax.servlet.ServletResponse;

    import javax.servlet.http.HttpServletRequest;

    import javax.servlet.http.HttpServletRequestWrapper;

    public class EncodingFilter implements Filter {

    private FilterConfig config = null;

    public void destroy() {

    }

    /**

     * 全站乱码解决

     */

    public void doFilter(ServletRequest request, ServletResponse response,

    FilterChain chain) throws IOException, ServletException {

    HttpServletRequest req = (HttpServletRequest) request;

    chain.doFilter(new MyRequest(req), response);

    }

    class MyRequest extends HttpServletRequestWrapper {

    private HttpServletRequest request = null;

    private boolean isEncode = false;

    public MyRequest(HttpServletRequest request) {

    super(request);

    this.request = request;

    }

    @Override

    public Map getParameterMap() {

    if (request.getMethod().equalsIgnoreCase("post")) {

    try {

    request.setCharacterEncoding(config.getInitParameter("encode"));

    return request.getParameterMap();

    } catch (UnsupportedEncodingException e) {

    e.printStackTrace();

    }

    } else if (request.getMethod().equalsIgnoreCase("get")) {

    try {

    Map<String, String[]> map = request.getParameterMap();

    if(!isEncode){

    for (String key : map.keySet()) {

    String [] vs = map.get(key);

    for(int i=0;i<vs.length;i++){

    String v = vs[i];

    v = new String(v.getBytes("iso8859-1"), config.getInitParameter("encode"));

    vs[i] = v;

    }

    }

    isEncode = true;

    }

    return map;

    } catch (Exception e) {

    e.printStackTrace();

    }

    }

    return super.getParameterMap();

    }

    @Override

    public String[] getParameterValues(String name) {

    if(getParameterMap().get(name)==null)return null;

    return (String[])getParameterMap().get(name);

    }

    @Override

    public String getParameter(String name) {

    if(getParameterMap().get(name)==null)return null;

    return ((String[])getParameterMap().get(name))[0];

    }

    }

    public void init(FilterConfig filterConfig) throws ServletException {

    this.config = filterConfig;

    }

    }

    package com.itheima.web;

    import java.io.IOException;

    import java.util.Map;

    import javax.servlet.ServletException;

    import javax.servlet.http.HttpServlet;

    import javax.servlet.http.HttpServletRequest;

    import javax.servlet.http.HttpServletResponse;

    public class EncodeTestServlet extends HttpServlet {

    public void doGet(HttpServletRequest request, HttpServletResponse response)

    throws ServletException, IOException {

    String vs = request.getParameterValues("username")[0];

    System.out.println(vs);

    String value = request.getParameter("username");

    System.out.println(value);

    }

    public void doPost(HttpServletRequest request, HttpServletResponse response)

    throws ServletException, IOException {

    doGet(request, response);

    }

    }

    <filter>

    <filter-name>encode</filter-name>

    <filter-class>com.itheima.filter.EncodingFilter</filter-class>

    <init-param>

    <param-name>encode</param-name>

    <param-value>utf-8</param-value>

    </init-param>

    </filter>

    <filter-mapping>

    <filter-name>encode</filter-name>

    <url-pattern>/*</url-pattern>

    </filter-mapping>

    2禁止浏览器缓存所有动态页面的过滤器:

    有 个 HTTP 响应头字段都可以禁止浏览器缓存当前页面,它们在 Servlet 中的示例代码如下:

    response.setDateHeader("Expires",-1);

    response.setHeader("Cache-Control","no-cache"); 

    response.setHeader("Pragma","no-cache"); 

    并不是所有的浏览器都能完全支持上面的三个响应头,因此最好是同时使用上面的三个响应头。

    Expires数据头:值为GMT时间值,为-1指浏览器不要缓存页面

    Cache-Control响应头有两个常用值: 

    no-cache指浏览器不要缓存当前页面。

    max-age:xxx指浏览器缓存页面xxx秒。

    package com.itheima.filter;

    import java.io.IOException;

    import javax.servlet.Filter;

    import javax.servlet.FilterChain;

    import javax.servlet.FilterConfig;

    import javax.servlet.ServletException;

    import javax.servlet.ServletRequest;

    import javax.servlet.ServletResponse;

    import javax.servlet.http.HttpServletResponse;

    public class NoChachFilter implements Filter {

    public void destroy() {

    // TODO Auto-generated method stub

    }

    public void doFilter(ServletRequest request, ServletResponse response,

    FilterChain chain) throws IOException, ServletException {

    HttpServletResponse resp = (HttpServletResponse) response;

      resp.setDateHeader("Expires",-1);

      resp.setHeader("Cache-Control","no-cache");

      resp.setHeader("Pragma","no-cache");

    chain.doFilter(request, response);

    }

    public void init(FilterConfig filterConfig) throws ServletException {

    // TODO Auto-generated method stub

    }

    }

    <filter>

    <filter-name>nocach</filter-name>

    <filter-class>com.itheima.filter.NoChachFilter</filter-class>

    </filter>

    <filter-mapping>

    <filter-name>nocach</filter-name>

    <url-pattern>*.jsp</url-pattern>

    </filter-mapping>

    3控制浏览器缓存页面中的静态资源的过滤器:

    场景:有些动态页面中引用了一些图片或css文件以修饰页面效果,这些图片和css文件经常是不变化的,所以为减轻服务器的压力,可以使用filter控制浏览器缓存这些文件,以提升服务器的性能。

    Tomcat缓存策略 

    对于服务器端经常不变化文件,设置客户端缓存时间,在客户端资源缓存时间到期之前,就不会去访问服务器获取该资源 -------- tomcat内置缓存策略更优手段 

    减少服务器请求次数,提升性能 

    设置静态资源缓存时间,需要设置 Expires 过期时间 ,在客户端资源没有过期之前,不会产生对该资源的请求的 

    设置Expires 通常使用 response.setDateHeader 进行设置 设置毫秒值 

    package com.itheima.filter;

    import java.io.IOException;

    import javax.servlet.Filter;

    import javax.servlet.FilterChain;

    import javax.servlet.FilterConfig;

    import javax.servlet.ServletException;

    import javax.servlet.ServletRequest;

    import javax.servlet.ServletResponse;

    import javax.servlet.http.HttpServletResponse;

    public class CacheFilter implements Filter {

    public void destroy() {

    // TODO Auto-generated method stub

    }

    public void doFilter(ServletRequest request, ServletResponse response,

    FilterChain chain) throws IOException, ServletException {

    HttpServletResponse resp = (HttpServletResponse) response;

    resp.setDateHeader("Expires", System.currentTimeMillis()+3600l*24*30*1000);

    chain.doFilter(request, response);

    }

    public void init(FilterConfig filterConfig) throws ServletException {

    // TODO Auto-generated method stub

    }

    }

    <filter>

    <filter-name>cache</filter-name>

    <filter-class>com.itheima.filter.CacheFilter</filter-class>

    </filter>

    <filter-mapping>

    <filter-name>cache</filter-name>

    <url-pattern>*.jpg</url-pattern>

    <url-pattern>*.gif</url-pattern>

    <url-pattern>*.png</url-pattern>

    <dispatcher>REQUEST</dispatcher>

    </filter-mapping>

    4实现用户自动登陆的过滤器

    在用户登陆成功后,以cookis形式发送用户名、密码给客户端

    编写一个过滤器,filter方法中检查cookie中是否带有用户名、密码信息,如果存在则调用业务层登陆方法,登陆成功后则向session中存入user对象(即用户登陆标记),以实现程序完成自动登陆。

    在访问一个站点,登陆时勾选自动登陆(三个月内不用登陆),操作系统后,关闭浏览器;过几天再次访问该站点时,直接进行登陆后状态 

    在数据库中创建 user

    create table user (

       id int primary key auto_increment,

       username varchar(20),

       password varchar(40),

       role varchar(10)

    );

    insert into user values(null,'admin','123','admin');

    insert into user values(null,'aaa','123','user');

    insert into user values(null,'bbb','123','user');

    自动登陆 :未登录、存在自动登陆信息、自动登陆信息正确 

    在用户完成登陆后,勾选自动登陆复选框,服务器端将用户名和密码 以Cookie形式,保存在客户端 。当用户下次访问该站点,AutoLoginFilter 过滤器从Cookie中获取 自动登陆信息 

    1、判断用户是否已经登陆,如果已经登陆,没有自动登陆的必要

    2、判断Cookie中是否含有自动登陆信息 ,如果没有,无法完成自动登陆

    3、使用cookie用户名和密码 完成自动登陆 

    <%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>

    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

    <html>

      <head>

      </head>

      <body>

       <form action="${pageContext.request.contextPath }/servlet/LoginServlet2" method="post">

       用户名<input type="text" name="username"/>

       密码<input type="text" name="password"/>

       <input type="checkbox" name="autoLogin" value="true" />一个月内自动登录

       <input type="submit" value="登录"/>

       </form>

      </body>

    </html>

    package com.itheima.autologin;

    import java.io.IOException;

    import javax.servlet.ServletException;

    import javax.servlet.http.Cookie;

    import javax.servlet.http.HttpServlet;

    import javax.servlet.http.HttpServletRequest;

    import javax.servlet.http.HttpServletResponse;

    import org.apache.commons.dbutils.QueryRunner;

    import org.apache.commons.dbutils.handlers.BeanHandler;

    import com.itheima.domain.User;

    import com.itheima.util.DaoUtil;

    import com.itheima.util.MD5Util;

    public class LoginServlet2 extends HttpServlet {

    public void doGet(HttpServletRequest request, HttpServletResponse response)

    throws ServletException, IOException {

    try{

    //1.校验用户名密码是否正确

    QueryRunner runner = new QueryRunner(DaoUtil.getSource());

    User user = runner.query("select * from user where username=? and password=?", new BeanHandler<User>(User.class),request.getParameter("username"),MD5Util.md5(request.getParameter("password")));

    if(user == null){

    request.setAttribute("msg", "用户名密码不正确!!");

    request.getRequestDispatcher("/login.jsp").forward(request, response);

    return;

    }else{

    //用户名密码都正确,在session域中保存用户的登录状态

    request.getSession().setAttribute("user", user);

    //如果勾选过一个月内自动登录,发送cookie信息给浏览器,使浏览器保存用户名密码一个月

    if(request.getParameter("autoLogin")!=null){

    Cookie cookie = new Cookie("autologin",user.getUsername()+":"+user.getPassword());

    cookie.setMaxAge(3600*24*30);

    cookie.setPath(request.getContextPath());

    response.addCookie(cookie);

    }

    response.sendRedirect(request.getContextPath()+"/autologin/homepage.jsp");

    }

    }catch (Exception e) {

    e.printStackTrace();

    }

    }

    public void doPost(HttpServletRequest request, HttpServletResponse response)

    throws ServletException, IOException {

    doGet(request, response);

    }

    }

    <%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>

    <%@ taglib uri="http://java.sun.com/jsp/jstl/core" prefix="c" %>

    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

    <html>

      <head>

      </head>

      <body>

       <c:if test="${sessionScope.user == null}">

       欢迎光临游客!<a href="${pageContext.request.contextPath }/autologin/login.jsp">登录</a>

       </c:if>

       <c:if test="${sessionScope.user != null}">

       欢迎回来

       </c:if>

      </body>

    </html>

    package com.itheima.filter;

    import java.io.IOException;

    import javax.servlet.Filter;

    import javax.servlet.FilterChain;

    import javax.servlet.FilterConfig;

    import javax.servlet.ServletException;

    import javax.servlet.ServletRequest;

    import javax.servlet.ServletResponse;

    import javax.servlet.http.Cookie;

    import javax.servlet.http.HttpServletRequest;

    import org.apache.commons.dbutils.QueryRunner;

    import org.apache.commons.dbutils.handlers.BeanHandler;

    import com.itheima.domain.User;

    import com.itheima.util.DaoUtil;

    public class AutoLoginFilter implements Filter {

    public void destroy() {

    }

    public void doFilter(ServletRequest request, ServletResponse response,

    FilterChain chain) throws IOException, ServletException {

    HttpServletRequest req = (HttpServletRequest) request;

    //1.检查用户是否已经登录

    if(req.getSession(false) == null || req.getSession().getAttribute("user")==null){

    //2.如果用户没有登录过,则检查是否带了autologincookie

    Cookie [] cs = req.getCookies();

    Cookie findc = null;

    if(cs!=null){

    for(Cookie c : cs){

    if(c.getName().equals("autologin")){

    findc = c;

    break;

    }

    }

    }

    if(findc != null){

    //3.如果有autologin cookie,获取cookie的值,检查用户名密码是否正确

    String username = findc.getValue().split(":")[0];

    String password = findc.getValue().split(":")[1];

    //4.如果用户名密码都正确,则自动登录一把

    try{

    QueryRunner runner = new QueryRunner(DaoUtil.getSource());

    User user = runner.query("select * from user where username=? and password=?", new BeanHandler<User>(User.class),username,password);

    if(user!=null){

    req.getSession().setAttribute("user", user);

    }

    }catch (Exception e) {

    e.printStackTrace();

    }

    }

    }

    //5.放行资源

    chain.doFilter(request, response);

    }

    public void init(FilterConfig filterConfig) throws ServletException {

    // TODO Auto-generated method stub

    }

    }

    <filter>

    <filter-name>autologinFilter</filter-name>

    <filter-class>com.itheima.filter.AutoLoginFilter</filter-class>

    </filter>

    <filter-mapping>

    <filter-name>autologinFilter</filter-name>

    <url-pattern>/*</url-pattern>

    </filter-mapping>

    5使用Filter实现URL级别的权限认证

    1情景:在实际开发中我们经常把一些执行敏感操作的servlet映射到一些特殊目录中,并用filter把这些特殊目录保护起来,限制只能拥有相应访问权限的用户才能访问这些目录下的资源。从而在我们系统中实现一种URL级别的权限功能。

    要求:为使Filter具有通用性,Filter保护的资源和相应的访问权限通过filter参数的形式予以配置。

    2系统中存在很多资源,将需要进行权限控制的资源,放入特殊路径中,编写过滤器管理访问特殊路径的请求,如果没有相应身份和权限,控制无法访问 

    认证:who are you ? 用户身份的识别 ------------ 登陆功能

    权限:以认证为基础 what can you do ? 您能做什么? 必须先登陆,才有身份,有了身份,才能确定可以执行哪些操作 

    package com.itheima.filter;

    import java.io.IOException;

    import java.util.Enumeration;

    import java.util.HashMap;

    import java.util.Map;

    import javax.servlet.Filter;

    import javax.servlet.FilterChain;

    import javax.servlet.FilterConfig;

    import javax.servlet.ServletException;

    import javax.servlet.ServletRequest;

    import javax.servlet.ServletResponse;

    import javax.servlet.http.HttpServletRequest;

    import javax.servlet.http.HttpSession;

    import com.itheima.domain.User;

    public class PrivilegeFilter implements Filter {

    private FilterConfig config = null;

    private Map<String, String> map = new HashMap<String, String>();

    public void destroy() {

    // TODO Auto-generated method stub

    }

    public void doFilter(ServletRequest request, ServletResponse response,

    FilterChain chain) throws IOException, ServletException {

    //1.当前访问的资源是否需要权限(当前访问资源路径是否是map中具有的需要权限控制的路径的子路径)

    HttpServletRequest req = (HttpServletRequest) request;

    String uri = req.getRequestURI();

    uri = uri.substring(config.getServletContext().getContextPath().length());

    String privilege = null;

    for(String name : map.keySet()){

    if(uri.startsWith(name)){

    privilege = map.get(name);

    }

    }

    if(privilege == null){

    //2.如果不需要权限,直接放行

    chain.doFilter(request, response);

    return;

    }else{//3.如果需要权限,判断当前用户具有的权限和访问该资源需要的权限是否相匹配,如果匹配就放行,如果不匹配则提示

    HttpSession  session = req.getSession(false);

    if(session == null || session.getAttribute("user")==null){

    throw new RuntimeException("请先登录");

    }

    User user = (User) session.getAttribute("user");

    if(user.getRole().equals(privilege)){

    chain.doFilter(request, response);

    return;

    }else{

    throw new RuntimeException("没有对应的权限!!!!");

    }

    }

    }

    public void init(FilterConfig filterConfig) throws ServletException {

    this.config = filterConfig;

    Enumeration enumeration = config.getInitParameterNames();

    while(enumeration.hasMoreElements()){

    String name = (String) enumeration.nextElement();

    String value = config.getInitParameter(name);

    map.put(name, value);

    }

    }

    }

    <filter>

    <filter-name>PrivilegeFilter</filter-name>

    <filter-class>com.itheima.filter.PrivilegeFilter</filter-class>

    <init-param>

    <param-name>/admin</param-name>

    <param-value>admin</param-value>

    </init-param>

    <init-param>

    <param-name>/user</param-name>

    <param-value>user</param-value>

    </init-param>

    </filter>

    <filter-mapping>

    <filter-name>PrivilegeFilter</filter-name>

    <url-pattern>/*</url-pattern>

    </filter-mapping>

    11、MD5加密

    /**

     * 使用md5的算法进行加密

     */

    public static String md5(String plainText) {

    byte[] secretBytes = null;

    try {

    secretBytes = MessageDigest.getInstance("md5").digest(

    plainText.getBytes());

    } catch (NoSuchAlgorithmException e) {

    throw new RuntimeException("没有md5这个算法!");

    }

    String md5code = new BigInteger(1, secretBytes).toString(16);

    for (int i = 0; i < 32 - md5code.length(); i++) {

    md5code = "0" + md5code;

    }

    return md5code;

    }

    如果将用户密码保存在cookie文件中,非常不安全的 ,通常情况下密码需要加密后才能保存到客户端 

    使用md5算法对密码进行加密 

    * md5 加密算法是一个单向加密算法 ,支持明文---密文 不支持密文解密 

    MySQL数据库中提供md5 函数,可以完成md5 加密

    mysql> select md5('123'); 

    +----------------------------------+

    | md5('123')                       |

    +----------------------------------+

    | 202cb962ac59075b964b07152d234b70 |

    +----------------------------------+

    解密后结果是32位数字 16进制表示 

    Java中提供类 MessageDigest 完成MD5加密

    ------------------------------------------------------------------

    将数据表中所有密码 变为密文 update user set password = md5(password) ;

    Demo4Servlet 登陆逻辑中,对密码进行md5 加密 

    AutoLoginFilter 因为从Cookie中获得就是加密后密码,所以登陆时无需再次加密 

    ------------------------------------------------------------------

    MD5 2004 年被王小云破解,md5算法是多对一加密算法,出现两个加密后相同密文的明文很难发现 ,王小云并没有研究出md5 解密算法,研究出一种提高碰撞概率的算法 

    12Filter高级开发

    1由于开发人员在filter中可以得到代表用户请求和响应的requestresponse对象,因此在编程中可以使用Decorator(装饰器)模式对requestresponse对象进行包装,再把包装对象传给目标资源,从而实现一些特殊需求。

    2Decorator设计模式的实现

    1.首先看需要被增强对象继承了什么接口或父类,编写一个类也去继承这些接口或父类。

    2.在类中定义一个变量,变量类型即需增强对象的类型。

    3.在类中定义一个构造函数,接收需增强的对象。

    4.覆盖需增强的方法,编写增强的代码。

    3Decorator模式 

    1、包装类需要和被包装对象 实现相同接口,或者继承相同父类

    2、包装类需要持有 被包装对象的引用 

    在包装类中定义成员变量,通过包装类构造方法,传入被包装对象 

    3、在包装类中,可以控制原来那些方法需要加强

    不需要加强 ,调用被包装对象的方法

    需要加强,编写增强代码逻辑 

    ServletRequestWrapper 和 HttpServletRequestWrapper 提供对request对象进行包装的方法,但是默认情况下每个方法都是调用原来request对象的方法,也就是说包装类并没有对request进行增强 

    在这两个包装类基础上,继承HttpServletRequestWrapper ,覆盖需要增强的方法即可 

    13request对象的增强

    1Servlet API 中提供了一个request对象的Decorator设计模式的默认实现类HttpServletRequestWrapper , (HttpServletRequestWrapper 类实现了request 接口中的所有方法,但这些方法的内部实现都是仅仅调用了一下所包装的的 request 对象的对应方法)以避免用户在对request对象进行增强时需要实现request接口中的所有方法。

    2使用Decorator模式包装request对象,完全解决getpost请求方式下的乱码问题

    14response对象的增强

    Servlet  API 中提供了response对象的Decorator设计模式的默认实现类HttpServletResponseWrapper , (HttpServletResponseWrapper类实现了response接口中的所有方法,但这些方法的内部实现都是仅仅调用了一下所包装的的 response对象的对应方法)以避免用户在对response对象进行增强时需要实现response接口中的所有方法。

    15、response增强案例—压缩响应

    应用HttpServletResponseWrapper对象,压缩响应正文内容。思路:

    通过filter向目标页面传递一个自定义的response对象。

    在自定义的response对象中,重写getOutputStream方法和getWriter方法,使目标资源调用此方法输出页面内容时,获得的是我们自定义的ServletOutputStream对象。

    在我们自定义的ServletOuputStream对象中,重写write方法,使写出的数据写出到一个buffer中。

    当页面完成输出后,在filter中就可得到页面写出的数据,从而我们可以调用GzipOuputStream对数据进行压缩后再写出给浏览器,以此完成响应正文件压缩功能。

    复习:Tomcat服务器内,提供对响应压缩 配置实现 

    conf/server.xml 中 

    <Connector port="80" protocol="HTTP/1.1" 

                   connectionTimeout="20000" 

                   redirectPort="8443"/> 添加 compressableMimeType 和 compression

    没有压缩 :  00:00:00.0000.0637553GET200text/htmlhttp://localhost/

    <Connector port="80" protocol="HTTP/1.1" 

                   connectionTimeout="20000" 

                   redirectPort="8443" compressableMimeType="text/html,text/xml,text/plain" compression="on"/>

    压缩后 :  00:00:00.0000.1712715GET200text/htmlhttp://localhost/ 

    Content-Encoding: gzip

    Content-Length : 2715

    实际开发中,很多情况下,没有权限配置server.xml  ,无法通过tomcat配置开启gzip 压缩

    编写过滤器对响应数据进行gzip压缩 

    flush 方法

    只有没有缓冲区字节流,FileOutputStream 不需要flush 

    而字节数组ByteArrayOutputStream、字节包装流、字符流 需要flush ----- 这些流在调用close方法时都会自动flush 

  • 相关阅读:
    2019 SDN上机第1次作业
    团队Git现场编程实战
    团队项目-需求分析报告
    第二次结对编程作业
    老学长的TODOLIST
    离散化
    某大佬的TODOLIST
    第一次个人编程作业
    第一次博客作业
    第一次个人编程作业
  • 原文地址:https://www.cnblogs.com/javawebsoa/p/3228858.html
Copyright © 2011-2022 走看看