cxf整合spring配置拦截器

简介:

    文章 http://5148737.blog.51cto.com/5138737/1606499 介绍了如何将cxf与spring整合,本文将介绍如何添加拦截器,并使用权限校验的案例,来进行讲解。

    整个过程为:client端调用server端的wsdl之前,配置拦截器,先添加 权限等相关信息, 发送请求到server端, server端同样配置拦截器,校验权限信息是否正确,如果不正确,则打印异常信息。

    拦截器需要继承AbstractPhaseInterceptor 类。

(1)实现client端拦截器,添加权限信息(userId,userPass在spring配置文件中注入)

public class AddHeaderInteceptor extends AbstractPhaseInterceptor<SoapMessage>{
	private String userId;
	private String userPass;
	public AddHeaderInteceptor() {
		super(Phase.PREPARE_SEND);
	}

	@Override
	public void handleMessage(SoapMessage soapMessage) throws Fault {
		List<Header> headers = soapMessage.getHeaders();
		Document doc = DOMUtils.createDocument();
		Element userIdElement = doc.createElement("userId");
		Element userPassElement = doc.createElement("userPass");
		userIdElement.setTextContent(userId);
		userPassElement.setTextContent(userPass);
		Element authElement = doc.createElement("AuthHeader");
		authElement.appendChild(userIdElement);
		authElement.appendChild(userPassElement);
		QName qName = new QName("xiejun");
		SoapHeader soapHeader = new SoapHeader(qName, authElement);
		headers.add(soapHeader);
	}

	public String getUserId() {
		return userId;
	}

	public void setUserId(String userId) {
		this.userId = userId;
	}

	public String getUserPass() {
		return userPass;
	}

	public void setUserPass(String userPass) {
		this.userPass = userPass;
	}
}

解释:首先获得了SoapMessage的header,为一个list,创建了一个AuthHeader元素,里面包含userId与userPass两个子元素,组装成SoapHeader,最后将SoapHeader添加到header list中


(2)客户端配置文件,配置该拦截器 

<!-- 注入相关权限信息 -->
<bean id="addHeaderInteceptor" class="com.xj.interceptor.AddHeaderInteceptor">
        <property name="userId" value="xiejun"/>    
        <property name="userPass" value="1234"/>
     </bean>
     
   <jaxws:client id="hello" serviceClass="com.xj.service.IHello" address="http://localhost/cxf/testHello?wsdl">
        <!--  <jaxws:inInterceptors>
              <ref bean="handlerMessage"/>
          </jaxws:inInterceptors>
         -->  
          <jaxws:outInterceptors>
              <bean class="org.apache.cxf.interceptor.LoggingOutInterceptor"/>
              <ref bean="addHeaderInteceptor"/>
          </jaxws:outInterceptors>
   </jaxws:client>


如上所示,可以同时为in和out两个拦截器链 配置 拦截器,这里我们为out拦截器链配置,其一为cxf本身自带的日志拦截器,打印日志显示;其二为我们添加权限信息的拦截器。


至此为止,客户端配置结束


(3)实现server端拦截器,校验权限信息是否正确

public class CheckHeader extends AbstractPhaseInterceptor<SoapMessage>{

	public CheckHeader() {
		super(Phase.PRE_INVOKE);
	}

	@Override
	public void handleMessage(SoapMessage soapMessage) throws Fault {
		List<Header> headers = soapMessage.getHeaders();
		for(Header header:headers){
			SoapHeader soapHeader = (SoapHeader)header;
			Element element = (Element)soapHeader.getObject();
			if(element.getTagName().endsWith("AuthHeader")){
				NodeList userIdList = element.getElementsByTagName("userId");
				NodeList userPassList = element.getElementsByTagName("userPass");
				if(userIdList==null||userIdList.getLength()<1||userPassList==null||userPassList.getLength()<1){
					System.out.println("error2");
				}
				String username = userIdList.item(0).getTextContent();
				String password = userPassList.item(0).getTextContent();
				if(!username.equals("xiejun")||!password.equals("123456")){
					System.out.println("error3");
				}
				
			}else{
				System.out.println("error1");
			}
		}
	}
}

解释:拦截器中取出header信息,进行校验,不正确则打印异常信息,真实情况则可能是抛出异常。


(4)配置server端拦截器(与client配置相同)

<bean id="checkHeader" class="com.xj.interceptor.CheckHeader"/>
    
     <!-- <bean id="hello" class="com.xj.service.HelloImpl"/>  --> 
     <jaxws:endpoint id="testHello" implementor="com.xj.service.HelloImpl" address="/testHello" >
        <jaxws:inInterceptors>
            <bean class="org.apache.cxf.interceptor.LoggingInInterceptor"/>
            <ref bean="checkHeader"/>
        </jaxws:inInterceptors>
        <jaxws:outInterceptors>
            <bean class="org.apache.cxf.interceptor.LoggingOutInterceptor"/>
        </jaxws:outInterceptors>
     </jaxws:endpoint>

这里将检验权限拦截器配置在in 拦截器链,因为在接收到请求之前,我们就要进行权限的验证。


启动该项目,发现如果用户名或密码不正确的话,则会打印错误信息。





     本文转自布拉君君 51CTO博客,原文链接:http://blog.51cto.com/5148737/1608236,如需转载请自行联系原作者



相关文章
|
7月前
|
负载均衡 监控 Java
Spring Cloud Gateway 全解析:路由配置、断言规则与过滤器实战指南
本文详细介绍了 Spring Cloud Gateway 的核心功能与实践配置。首先讲解了网关模块的创建流程,包括依赖引入(gateway、nacos 服务发现、负载均衡)、端口与服务发现配置,以及路由规则的设置(需注意路径前缀重复与优先级 order)。接着深入解析路由断言,涵盖 After、Before、Path 等 12 种内置断言的参数、作用及配置示例,并说明了自定义断言的实现方法。随后重点阐述过滤器机制,区分路由过滤器(如 AddRequestHeader、RewritePath、RequestRateLimiter 等)与全局过滤器的作用范围与配置方式,提
Spring Cloud Gateway 全解析:路由配置、断言规则与过滤器实战指南
|
7月前
|
Java 关系型数据库 MySQL
Spring Boot自动配置:魔法背后的秘密
Spring Boot 自动配置揭秘:只需简单配置即可启动项目,背后依赖“约定大于配置”与条件化装配。核心在于 `@EnableAutoConfiguration` 注解与 `@Conditional` 系列条件判断,通过 `spring.factories` 或 `AutoConfiguration.imports` 加载配置类,实现按需自动装配 Bean。
|
7月前
|
人工智能 Java 开发者
【Spring】原理解析:Spring Boot 自动配置
Spring Boot通过“约定优于配置”的设计理念,自动检测项目依赖并根据这些依赖自动装配相应的Bean,从而解放开发者从繁琐的配置工作中解脱出来,专注于业务逻辑实现。
2436 0
|
9月前
|
Java Spring
Spring Boot配置的优先级?
在Spring Boot项目中,配置可通过配置文件和外部配置实现。支持的配置文件包括application.properties、application.yml和application.yaml,优先级依次降低。外部配置常用方式有Java系统属性(如-Dserver.port=9001)和命令行参数(如--server.port=10010),其中命令行参数优先级高于系统属性。整体优先级顺序为:命令行参数 &gt; Java系统属性 &gt; application.properties &gt; application.yml &gt; application.yaml。
1232 0
|
6月前
|
缓存 监控 Java
《深入理解Spring》拦截器(Interceptor)——请求处理的艺术
Spring拦截器是Web开发中实现横切关注点的核心组件,基于AOP思想,可在请求处理前后执行日志记录、身份验证、权限控制等通用逻辑。相比Servlet过滤器,拦截器更贴近Spring容器,能访问Bean和上下文,适用于Controller级精细控制。通过实现`HandlerInterceptor`接口的`preHandle`、`postHandle`和`afterCompletion`方法,可灵活控制请求流程。结合配置类注册并设置路径匹配与执行顺序,实现高效复用与维护。常用于认证鉴权、性能监控、统一异常处理等场景,提升应用安全性与可维护性。
|
6月前
|
前端开发 Java 应用服务中间件
《深入理解Spring》 Spring Boot——约定优于配置的革命者
Spring Boot基于“约定优于配置”理念,通过自动配置、起步依赖、嵌入式容器和Actuator四大特性,简化Spring应用的开发与部署,提升效率,降低门槛,成为现代Java开发的事实标准。
|
7月前
|
缓存 Java 应用服务中间件
Spring Boot配置优化:Tomcat+数据库+缓存+日志,全场景教程
本文详解Spring Boot十大核心配置优化技巧,涵盖Tomcat连接池、数据库连接池、Jackson时区、日志管理、缓存策略、异步线程池等关键配置,结合代码示例与通俗解释,助你轻松掌握高并发场景下的性能调优方法,适用于实际项目落地。
1211 5
|
7月前
|
传感器 Java 数据库
探索Spring Boot的@Conditional注解的上下文配置
Spring Boot 的 `@Conditional` 注解可根据不同条件动态控制 Bean 的加载,提升应用的灵活性与可配置性。本文深入解析其用法与优势,并结合实例展示如何通过自定义条件类实现环境适配的智能配置。
364 0
探索Spring Boot的@Conditional注解的上下文配置
|
8月前
|
安全 算法 Java
在Spring Boot中应用Jasypt以加密配置信息。
通过以上步骤,可以在Spring Boot应用中有效地利用Jasypt对配置信息进行加密,这样即使配置文件被泄露,其中的敏感信息也不会直接暴露给攻击者。这是一种在不牺牲操作复杂度的情况下提升应用安全性的简便方法。
1363 10
|
9月前
|
SQL XML Java
配置Spring框架以连接SQL Server数据库
最后,需要集成Spring配置到应用中,这通常在 `main`方法或者Spring Boot的应用配置类中通过加载XML配置或使用注解来实现。
679 0