一、说明
zuul 不仅只是路由,他还能过滤,做一些安全验证。继续改造上一篇文章的 Zuul Gateway。
二、新增 MyFilter 类
新建一个 filter 包,再新建一个 MyFilter 类,代码如下:
/**
* 网关过滤器
*/
@Component
public class MyFilter extends ZuulFilter {
private static Logger log = LoggerFactory.getLogger(MyFilter.class);
/**
* filterType:返回一个字符串代表过滤器的类型,在zuul中定义了四种不同生命周期的过滤器类型,具体如下:
* pre:路由之前
* routing:路由之时
* post: 路由之后
* error:发送错误调用
* @return filterType
*/
@Override
public String filterType() {
return "pre";
}
/**
* filterOrder:过滤的顺序
* @return filterOrder
*/
@Override
public int filterOrder() {
return 0;
}
/**
* shouldFilter:这里可以写逻辑判断,是否要过滤,本文true,永远过滤
* @return shouldFilter
*/
@Override
public boolean shouldFilter() {
return true;
}
/**
* run:过滤器的具体逻辑。可以很复杂,包括查 sql, nosql 去判断该请求到底有没有权限访问。
* @return Object
*/
@Override
public Object run() {
RequestContext ctx = RequestContext.getCurrentContext();
HttpServletRequest request = ctx.getRequest();
log.info(String.format("%s >>> %s", request.getMethod(), request.getRequestURL().toString()));
Object accessToken = request.getParameter("token");
if(accessToken == null) {
log.warn("token is empty");
ctx.setSendZuulResponse(false);
ctx.setResponseStatusCode(401);
try {
ctx.getResponse().getWriter().write("token is empty");
}catch (Exception ignored){}
return null;
}
log.info("ok");
return null;
}
}
三、访问 http://localhost:8769/client01/hello
没有 token ,被网关过滤器处理后的结果控制台日志
四、访问 http://localhost:8769/client01/hello?token=dhsg
有 token ,被网关过滤器处理后的结果控制台日志
五、结论
可以使用 zuul 的过滤器功能实现安全验证。
网友评论