【SpringBoot 2】(九)异常处理 web原生组件的注入

简介: 【SpringBoot 2】(九)异常处理 web原生组件的注入

1 异常处理

 默认情况下,SpringBoot会提供/error处理所有的错误请求并返回相应的信息,对于浏览器客户端来说会返回一个包含时间戳、状态码、错误信息、携带的自定义异常信息、发生错误的路径等信息的错误Whitelabel页面,对于机器客户端(postman等)会返回一个包含以上内容的JSON数据


1.1 异常处理之错误页面

 要想替代之前浏览器客户端返回的错误Whitelabel页面,需要将自定义的html页面放在静态资源static等的error文件夹下或者模板引擎templates的error文件夹下,这样的话出现错误时SpringBoot发送/error请求就会自动解析这些页面进行渲染。页面解析规则:先将状态码的值与error文件夹下的页面名进行精确匹配,如果精确匹配不到的话就按照4xx、5xx这样的方式进行模糊匹配,要是还匹配不到的话就返回Whitelabel页面

image.png

1.2 异常处理之精确捕获

 要是说错误页面是按照状态码进行页面处理的话,精确捕获就是通过异常类进行捕获,捕获之后再进行一系列的自定义操作。具体步骤就是:创建一个异常处理器类,并在类上加@ControllerAdvice注解表明是一个异常处理器并向容器中注册该组件,@ExceptionHandler注解对参数中的异常类进行精准捕获,并在方法体定义具体的处理操作。


@Slf4j
@ControllerAdvice
public class GlobalExceptionHandler {
    @ExceptionHandler({ArithmeticException.class, NullPointerException.class})
    public String handleArithException(Exception e) {
        log.info("系统捕获到异常信息:{}", e);
        return "login";
    }
}


1.3 异常处理之自定义异常

 有时候我们需要在程序中自定义一些运行时异常,这些异常并不会像那些异常一样产生异常状态码,甚至在未定义之前都不算是异常且不会影响程序的正常运行。这时就需要我们自定义异常的产生逻辑,并自定义异常类创建有参无参构造器,在类上加@ResponseStatus注解,使用注解参数定义异常响应码和异常信息


@ResponseStatus(value = HttpStatus.FORBIDDEN, reason = "用户数量太多")
public class UserTooManyException extends RuntimeException{
    public UserTooManyException() {
    }
    public UserTooManyException(String message) {
        super(message);
    }
}


异常产生逻辑:


// 判断用户数量抛出用户数量过多的自定义异常
if (users.size() > 3) {
    throw new UserTooManyException();
}


1.3 异常处理之框架底层异常

 除了exception类中定义的异常外,spring框架底层也定义了一些异常,这些异常由DefaultHandlerExceptionResolver来处理


2 web原生组件的注入

2.1 servlet组件

 servlet组件需要自定义创建一个servlet类继承HttpServlet,并使用@WebServlet注解的urlPatterns属性声明拦截的请求,再通过主程序类上使用@ServletComponentScan(basePackages = “…”)注解将该组件扫描注册到容器中。


/

/ 声明拦截的请求
@WebServlet(urlPatterns = "/my")
public class MyServlet extends HttpServlet {
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
        resp.getWriter().write("385695");
    }
}


2.2 filter组件

 filter组件需要自定义创建一个filter类实现Filter接口,并使用@WebFilter注解的urlPatterns属性声明过滤的请求


@Slf4j
@WebFilter(urlPatterns = {"/css/*", "/images/*"})
public class MyFilter implements Filter {
    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
        log.info("MyFilter初始化……");
    }
    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        log.info("MyFilter方法开始工作了……");
        filterChain.doFilter(servletRequest, servletResponse);
    }
    @Override
    public void destroy() {
        log.info("MyFilter销毁了……");
    }
}


2.3 listener组件

 listener组件需要自定义创建一个listener类实现ServletContextListener 接口,并使用@WebListener注解


@Slf4j
@WebListener
public class MyServletContextListener implements ServletContextListener {
    @Override
    public void contextInitialized(ServletContextEvent sce) {
        log.info("MyServletContextListener监听到项目初始化完成……");
    }
    @Override
    public void contextDestroyed(ServletContextEvent sce) {
        log.info("MyServletContextListener监听到项目已经销毁……");
    }
}


除了使用注解进行注册之外,还可以使用配置类的方式将以上三种组件注册到容器中去


@Configuration
public class MyRegistConfig {
    @Bean
    public ServletRegistrationBean MyServlet() {
        MyServlet myServlet = new MyServlet();
        return new ServletRegistrationBean(myServlet, "/my", "/my02");
    }
    @Bean
    public FilterRegistrationBean myFilter() {
        MyFilter myFilter = new MyFilter();
        FilterRegistrationBean filterRegistrationBean = new FilterRegistrationBean(myFilter);
        filterRegistrationBean.setUrlPatterns(Arrays.asList("/my", "/my02"));
        return filterRegistrationBean;
    }
    @Bean
    public ServletListenerRegistrationBean myListener() {
        MyServletContextListener listener = new MyServletContextListener();
        return new ServletListenerRegistrationBean(listener);
    }
}


 通过servlet组件声明的/my请求并不会经过spring的拦截器拦截处理,而是直接交由tomcat服务器进行处理:现在有这么两个组件拦截到我们发送的/my请求,一个是spring的组件DispatcherServlet通过/路径拦截到,一个是tomcat的自定义MyServlet组件通过/my路径拦截到。tomcat服务器对请求有这么一个处理规则,当多个servlet组件都能处理到同一个请求的时候,使用匹配度最高的组件进行处理,也就是说处理请求的是tomcat的MyServlet组件。


3 web实现定制化总结

创建配置类实现WebMvcConfigurer接口,重写相应的方法或者使用@Bean注解向容器中扩展功能(使用的最多)

自定义配置类使用@Bean注解使用自定义的web原生组件替换容器中的默认组件或者向容器中添加组件

配置文件的配置项修改

xxxCustomizer

@EnableWebMvc注解表示全面接管SpringMVC,导致的效果就是SpringBoot的所有自动配置全部失效,全部功能都需要自己进行配置。大佬专属注解,小白的禁术!!!


相关文章
|
4天前
|
SQL JavaScript 前端开发
vue中使用分页组件、将从数据库中查询出来的数据分页展示(前后端分离SpringBoot+Vue)
这篇文章详细介绍了如何在Vue.js中使用分页组件展示从数据库查询出来的数据,包括前端Vue页面的表格和分页组件代码,以及后端SpringBoot的控制层和SQL查询语句。
vue中使用分页组件、将从数据库中查询出来的数据分页展示(前后端分离SpringBoot+Vue)
|
6天前
|
安全 前端开发 Java
Web端系统开发解决跨域问题——以Java SpringBoot框架配置Cors为例
在Web安全上下文中,源(Origin)是指一个URL的协议、域名和端口号的组合。这三个部分共同定义了资源的来源,浏览器会根据这些信息来判断两个资源是否属于同一源。例如,https://www.example.com:443和http://www.example.com虽然域名相同,但由于协议和端口号不同,它们被视为不同的源。同源(Same-Origin)是指两个URL的协议、域名和端口号完全相同。只有当这些条件都满足时,浏览器才认为这两个资源来自同一源,从而允许它们之间的交互操作。
Web端系统开发解决跨域问题——以Java SpringBoot框架配置Cors为例
|
7天前
|
Java API 数据库
【神操作!】Spring Boot打造RESTful API:从零到英雄,只需这几步,让你的Web应用瞬间飞起来!
【8月更文挑战第12天】构建RESTful API是现代Web开发的关键技术之一。Spring Boot因其实现简便且功能强大而深受开发者喜爱。本文以在线图书管理系统为例,展示了如何利用Spring Boot快速构建RESTful API。从项目初始化、实体定义到业务逻辑处理和服务接口实现,一步步引导读者完成API的搭建。通过集成JPA进行数据库操作,以及使用控制器类暴露HTTP端点,最终实现了书籍信息的增删查改功能。此过程不仅高效直观,而且易于维护和扩展。
18 1
|
23天前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
【7月更文挑战第27天】在 Web 开发中,Python 面临着如 SQL 注入、XSS 和 CSRF 等安全威胁。
44 0
|
24天前
|
SQL 安全 Go
SQL注入不可怕,XSS也不难防!Python Web安全进阶教程,让你安心做开发!
【7月更文挑战第26天】在 Web 开发中, SQL 注入与 XSS 攻击常令人担忧, 但掌握正确防御策略可化解风险. 对抗 SQL 注入的核心是避免直接拼接用户输入至 SQL 语句. 使用 Python 的参数化查询 (如 sqlite3 库) 和 ORM 框架 (如 Django, SQLAlchemy) 可有效防范. 防范 XSS 攻击需严格过滤及转义用户输入. 利用 Django 模板引擎自动转义功能, 或手动转义及设置内容安全策略 (CSP) 来增强防护. 掌握这些技巧, 让你在 Python Web 开发中更加安心. 安全是个持续学习的过程, 不断提升才能有效保护应用.
35 1
|
24天前
|
SQL 安全 前端开发
Web安全新纪元:Python如何筑起SQL注入、XSS、CSRF的铜墙铁壁?
【7月更文挑战第26天】在Web开发中,安全性至关重要。Python提供强大工具来抵御SQL注入、XSS和CSRF等威胁。使用ORM如Django和SQLAlchemy可防SQL注入; Django等框架自动转义输出防XSS; CSRF通过自动及手动验证令牌来阻止。开发者须持续学习最新安全实践以保护用户数据。迈向Web安全新纪元,Python助你一臂之力。
26 1
|
6天前
|
JSON 前端开发 Java
springBoot——Web开发简介【七】
springBoot——Web开发简介【七】
8 0
|
23天前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
【7月更文挑战第27天】在 Python Web 开发中, 安全至关重要。
36 0
|
23天前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【7月更文挑战第27天】在 Web 开发中,安全漏洞如同暗礁,其中 SQL 注入、XSS 和 CSRF 尤为棘手。本文通过实战案例展示如何使用 Python 抵御这些威胁。
43 0
|
23天前
|
SQL 安全 数据库
守护Web世界的和平使者:Python Web安全基础,从认识SQL注入、XSS、CSRF开始!
【7月更文挑战第27天】在数字世界里,Web应用如星辰照亮信息交流,但也潜藏安全隐患:SQL注入、XSS与CSRF。SQL注入让攻击者操控数据库;通过参数化查询可防御。XSS允许执行恶意脚本;确保输出编码至关重要。CSRF诱骗用户发送恶意请求;使用CSRF令牌能有效防护。作为开发者,掌握Python Web安全基础,如Flask和Django的安全特性,能帮助我们守护这片数字天地的和平与繁荣。
25 0