精华内容
下载资源
问答
  • Spring Boot面试题(2020最新版)

    万次阅读 多人点赞 2020-02-19 17:48:42
    文章目录概述什么是 Spring BootSpring Boot 有哪些优点?Spring Boot 的核心注解是哪个?它主要由哪几个注解组成的?配置什么是 JavaConfig?Spring Boot 自动配置原理是什么?你如何理解 Spring Boot 配置加载...

    Java面试总结(2021优化版)已发布在个人微信公众号【技术人成长之路】,优化版首先修正了读者反馈的部分答案存在的错误,同时根据最新面试总结,删除了低频问题,添加了一些常见面试题,对文章进行了精简优化,欢迎大家关注!😊😊

    【技术人成长之路】,助力技术人成长!更多精彩文章第一时间在公众号发布哦!

    文章目录

    Java面试总结汇总,整理了包括Java基础知识,集合容器,并发编程,JVM,常用开源框架Spring,MyBatis,数据库,中间件等,包含了作为一个Java工程师在面试中需要用到或者可能用到的绝大部分知识。欢迎大家阅读,本人见识有限,写的博客难免有错误或者疏忽的地方,还望各位大佬指点,在此表示感激不尽。文章持续更新中…

    序号内容链接地址
    1Java基础知识面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104390612
    2Java集合容器面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104588551
    3Java异常面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104390689
    4并发编程面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104863992
    5JVM面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104390752
    6Spring面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104397516
    7Spring MVC面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104397427
    8Spring Boot面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104397299
    9Spring Cloud面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104397367
    10MyBatis面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/101292950
    11Redis面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/103522351
    12MySQL数据库面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104778621
    13消息中间件MQ与RabbitMQ面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104588612
    14Dubbo面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104390006
    15Linux面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104588679
    16Tomcat面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104397665
    17ZooKeeper面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104397719
    18Netty面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/104391081
    19架构设计&分布式&数据结构与算法面试题(2020最新版)https://thinkwon.blog.csdn.net/article/details/105870730

    概述

    什么是 Spring Boot?

    Spring Boot 是 Spring 开源组织下的子项目,是 Spring 组件一站式解决方案,主要是简化了使用 Spring 的难度,简省了繁重的配置,提供了各种启动器,开发者能快速上手。

    Spring Boot 有哪些优点?

    Spring Boot 主要有如下优点:

    1. 容易上手,提升开发效率,为 Spring 开发提供一个更快、更广泛的入门体验。
    2. 开箱即用,远离繁琐的配置。
    3. 提供了一系列大型项目通用的非业务性功能,例如:内嵌服务器、安全管理、运行数据监控、运行状况检查和外部化配置等。
    4. 没有代码生成,也不需要XML配置。
    5. 避免大量的 Maven 导入和各种版本冲突。

    Spring Boot 的核心注解是哪个?它主要由哪几个注解组成的?

    启动类上面的注解是@SpringBootApplication,它也是 Spring Boot 的核心注解,主要组合包含了以下 3 个注解:

    @SpringBootConfiguration:组合了 @Configuration 注解,实现配置文件的功能。

    @EnableAutoConfiguration:打开自动配置的功能,也可以关闭某个自动配置的选项,如关闭数据源自动配置功能: @SpringBootApplication(exclude = { DataSourceAutoConfiguration.class })。

    @ComponentScan:Spring组件扫描。

    配置

    什么是 JavaConfig?

    Spring JavaConfig 是 Spring 社区的产品,它提供了配置 Spring IoC 容器的纯Java 方法。因此它有助于避免使用 XML 配置。使用 JavaConfig 的优点在于:

    (1)面向对象的配置。由于配置被定义为 JavaConfig 中的类,因此用户可以充分利用 Java 中的面向对象功能。一个配置类可以继承另一个,重写它的@Bean 方法等。

    (2)减少或消除 XML 配置。基于依赖注入原则的外化配置的好处已被证明。但是,许多开发人员不希望在 XML 和 Java 之间来回切换。JavaConfig 为开发人员提供了一种纯 Java 方法来配置与 XML 配置概念相似的 Spring 容器。从技术角度来讲,只使用 JavaConfig 配置类来配置容器是可行的,但实际上很多人认为将JavaConfig 与 XML 混合匹配是理想的。

    (3)类型安全和重构友好。JavaConfig 提供了一种类型安全的方法来配置 Spring容器。由于 Java 5.0 对泛型的支持,现在可以按类型而不是按名称检索 bean,不需要任何强制转换或基于字符串的查找。

    Spring Boot 自动配置原理是什么?

    注解 @EnableAutoConfiguration, @Configuration, @ConditionalOnClass 就是自动配置的核心,

    @EnableAutoConfiguration 给容器导入META-INF/spring.factories 里定义的自动配置类。

    筛选有效的自动配置类。

    每一个自动配置类结合对应的 xxxProperties.java 读取配置文件进行自动配置功能

    你如何理解 Spring Boot 配置加载顺序?

    在 Spring Boot 里面,可以使用以下几种方式来加载配置。

    1)properties文件;

    2)YAML文件;

    3)系统环境变量;

    4)命令行参数;

    等等……

    什么是 YAML?

    YAML 是一种人类可读的数据序列化语言。它通常用于配置文件。与属性文件相比,如果我们想要在配置文件中添加复杂的属性,YAML 文件就更加结构化,而且更少混淆。可以看出 YAML 具有分层配置数据。

    YAML 配置的优势在哪里 ?

    YAML 现在可以算是非常流行的一种配置文件格式了,无论是前端还是后端,都可以见到 YAML 配置。那么 YAML 配置和传统的 properties 配置相比到底有哪些优势呢?

    1. 配置有序,在一些特殊的场景下,配置有序很关键
    2. 支持数组,数组中的元素可以是基本数据类型也可以是对象
    3. 简洁

    相比 properties 配置文件,YAML 还有一个缺点,就是不支持 @PropertySource 注解导入自定义的 YAML 配置。

    Spring Boot 是否可以使用 XML 配置 ?

    Spring Boot 推荐使用 Java 配置而非 XML 配置,但是 Spring Boot 中也可以使用 XML 配置,通过 @ImportResource 注解可以引入一个 XML 配置。

    spring boot 核心配置文件是什么?bootstrap.properties 和 application.properties 有何区别 ?

    单纯做 Spring Boot 开发,可能不太容易遇到 bootstrap.properties 配置文件,但是在结合 Spring Cloud 时,这个配置就会经常遇到了,特别是在需要加载一些远程配置文件的时侯。

    spring boot 核心的两个配置文件:

    • bootstrap (. yml 或者 . properties):boostrap 由父 ApplicationContext 加载的,比 applicaton 优先加载,配置在应用程序上下文的引导阶段生效。一般来说我们在 Spring Cloud Config 或者 Nacos 中会用到它。且 boostrap 里面的属性不能被覆盖;
    • application (. yml 或者 . properties): 由ApplicatonContext 加载,用于 spring boot 项目的自动化配置。

    什么是 Spring Profiles?

    Spring Profiles 允许用户根据配置文件(dev,test,prod 等)来注册 bean。因此,当应用程序在开发中运行时,只有某些 bean 可以加载,而在 PRODUCTION中,某些其他 bean 可以加载。假设我们的要求是 Swagger 文档仅适用于 QA 环境,并且禁用所有其他文档。这可以使用配置文件来完成。Spring Boot 使得使用配置文件非常简单。

    如何在自定义端口上运行 Spring Boot 应用程序?

    为了在自定义端口上运行 Spring Boot 应用程序,您可以在application.properties 中指定端口。server.port = 8090

    安全

    如何实现 Spring Boot 应用程序的安全性?

    为了实现 Spring Boot 的安全性,我们使用 spring-boot-starter-security 依赖项,并且必须添加安全配置。它只需要很少的代码。配置类将必须扩展WebSecurityConfigurerAdapter 并覆盖其方法。

    比较一下 Spring Security 和 Shiro 各自的优缺点 ?

    由于 Spring Boot 官方提供了大量的非常方便的开箱即用的 Starter ,包括 Spring Security 的 Starter ,使得在 Spring Boot 中使用 Spring Security 变得更加容易,甚至只需要添加一个依赖就可以保护所有的接口,所以,如果是 Spring Boot 项目,一般选择 Spring Security 。当然这只是一个建议的组合,单纯从技术上来说,无论怎么组合,都是没有问题的。Shiro 和 Spring Security 相比,主要有如下一些特点:

    1. Spring Security 是一个重量级的安全管理框架;Shiro 则是一个轻量级的安全管理框架
    2. Spring Security 概念复杂,配置繁琐;Shiro 概念简单、配置简单
    3. Spring Security 功能强大;Shiro 功能简单

    Spring Boot 中如何解决跨域问题 ?

    跨域可以在前端通过 JSONP 来解决,但是 JSONP 只可以发送 GET 请求,无法发送其他类型的请求,在 RESTful 风格的应用中,就显得非常鸡肋,因此我们推荐在后端通过 (CORS,Cross-origin resource sharing) 来解决跨域问题。这种解决方案并非 Spring Boot 特有的,在传统的 SSM 框架中,就可以通过 CORS 来解决跨域问题,只不过之前我们是在 XML 文件中配置 CORS ,现在可以通过实现WebMvcConfigurer接口然后重写addCorsMappings方法解决跨域问题。

    @Configuration
    public class CorsConfig implements WebMvcConfigurer {
    
        @Override
        public void addCorsMappings(CorsRegistry registry) {
            registry.addMapping("/**")
                    .allowedOrigins("*")
                    .allowCredentials(true)
                    .allowedMethods("GET", "POST", "PUT", "DELETE", "OPTIONS")
                    .maxAge(3600);
        }
    
    }
    

    项目中前后端分离部署,所以需要解决跨域的问题。
    我们使用cookie存放用户登录的信息,在spring拦截器进行权限控制,当权限不符合时,直接返回给用户固定的json结果。
    当用户登录以后,正常使用;当用户退出登录状态时或者token过期时,由于拦截器和跨域的顺序有问题,出现了跨域的现象。
    我们知道一个http请求,先走filter,到达servlet后才进行拦截器的处理,如果我们把cors放在filter里,就可以优先于权限拦截器执行。

    @Configuration
    public class CorsConfig {
    
        @Bean
        public CorsFilter corsFilter() {
            CorsConfiguration corsConfiguration = new CorsConfiguration();
            corsConfiguration.addAllowedOrigin("*");
            corsConfiguration.addAllowedHeader("*");
            corsConfiguration.addAllowedMethod("*");
            corsConfiguration.setAllowCredentials(true);
            UrlBasedCorsConfigurationSource urlBasedCorsConfigurationSource = new UrlBasedCorsConfigurationSource();
            urlBasedCorsConfigurationSource.registerCorsConfiguration("/**", corsConfiguration);
            return new CorsFilter(urlBasedCorsConfigurationSource);
        }
    
    }
    

    什么是 CSRF 攻击?

    CSRF 代表跨站请求伪造。这是一种攻击,迫使最终用户在当前通过身份验证的Web 应用程序上执行不需要的操作。CSRF 攻击专门针对状态改变请求,而不是数据窃取,因为攻击者无法查看对伪造请求的响应。

    监视器

    Spring Boot 中的监视器是什么?

    Spring boot actuator 是 spring 启动框架中的重要功能之一。Spring boot 监视器可帮助您访问生产环境中正在运行的应用程序的当前状态。有几个指标必须在生产环境中进行检查和监控。即使一些外部应用程序可能正在使用这些服务来向相关人员触发警报消息。监视器模块公开了一组可直接作为 HTTP URL 访问的REST 端点来检查状态。

    如何在 Spring Boot 中禁用 Actuator 端点安全性?

    默认情况下,所有敏感的 HTTP 端点都是安全的,只有具有 ACTUATOR 角色的用户才能访问它们。安全性是使用标准的 HttpServletRequest.isUserInRole 方法实施的。 我们可以使用来禁用安全性。只有在执行机构端点在防火墙后访问时,才建议禁用安全性。

    我们如何监视所有 Spring Boot 微服务?

    Spring Boot 提供监视器端点以监控各个微服务的度量。这些端点对于获取有关应用程序的信息(如它们是否已启动)以及它们的组件(如数据库等)是否正常运行很有帮助。但是,使用监视器的一个主要缺点或困难是,我们必须单独打开应用程序的知识点以了解其状态或健康状况。想象一下涉及 50 个应用程序的微服务,管理员将不得不击中所有 50 个应用程序的执行终端。为了帮助我们处理这种情况,我们将使用位于的开源项目。 它建立在 Spring Boot Actuator 之上,它提供了一个 Web UI,使我们能够可视化多个应用程序的度量。

    整合第三方项目

    什么是 WebSockets?

    WebSocket 是一种计算机通信协议,通过单个 TCP 连接提供全双工通信信道。

    1、WebSocket 是双向的 -使用 WebSocket 客户端或服务器可以发起消息发送。

    2、WebSocket 是全双工的 -客户端和服务器通信是相互独立的。

    3、单个 TCP 连接 -初始连接使用 HTTP,然后将此连接升级到基于套接字的连接。然后这个单一连接用于所有未来的通信

    4、Light -与 http 相比,WebSocket 消息数据交换要轻得多。

    什么是 Spring Data ?

    Spring Data 是 Spring 的一个子项目。用于简化数据库访问,支持NoSQL 和 关系数据存储。其主要目标是使数据库的访问变得方便快捷。Spring Data 具有如下特点:

    SpringData 项目支持 NoSQL 存储:

    1. MongoDB (文档数据库)
    2. Neo4j(图形数据库)
    3. Redis(键/值存储)
    4. Hbase(列族数据库)

    SpringData 项目所支持的关系数据存储技术:

    1. JDBC
    2. JPA

    Spring Data Jpa 致力于减少数据访问层 (DAO) 的开发量. 开发者唯一要做的,就是声明持久层的接口,其他都交给 Spring Data JPA 来帮你完成!Spring Data JPA 通过规范方法的名字,根据符合规范的名字来确定方法需要实现什么样的逻辑。

    什么是 Spring Batch?

    Spring Boot Batch 提供可重用的函数,这些函数在处理大量记录时非常重要,包括日志/跟踪,事务管理,作业处理统计信息,作业重新启动,跳过和资源管理。它还提供了更先进的技术服务和功能,通过优化和分区技术,可以实现极高批量和高性能批处理作业。简单以及复杂的大批量批处理作业可以高度可扩展的方式利用框架处理重要大量的信息。

    什么是 FreeMarker 模板?

    FreeMarker 是一个基于 Java 的模板引擎,最初专注于使用 MVC 软件架构进行动态网页生成。使用 Freemarker 的主要优点是表示层和业务层的完全分离。程序员可以处理应用程序代码,而设计人员可以处理 html 页面设计。最后使用freemarker 可以将这些结合起来,给出最终的输出页面。

    如何集成 Spring Boot 和 ActiveMQ?

    对于集成 Spring Boot 和 ActiveMQ,我们使用依赖关系。 它只需要很少的配置,并且不需要样板代码。

    什么是 Apache Kafka?

    Apache Kafka 是一个分布式发布 - 订阅消息系统。它是一个可扩展的,容错的发布 - 订阅消息系统,它使我们能够构建分布式应用程序。这是一个 Apache 顶级项目。Kafka 适合离线和在线消息消费。

    什么是 Swagger?你用 Spring Boot 实现了它吗?

    Swagger 广泛用于可视化 API,使用 Swagger UI 为前端开发人员提供在线沙箱。Swagger 是用于生成 RESTful Web 服务的可视化表示的工具,规范和完整框架实现。它使文档能够以与服务器相同的速度更新。当通过 Swagger 正确定义时,消费者可以使用最少量的实现逻辑来理解远程服务并与其进行交互。因此,Swagger消除了调用服务时的猜测。

    前后端分离,如何维护接口文档 ?

    前后端分离开发日益流行,大部分情况下,我们都是通过 Spring Boot 做前后端分离开发,前后端分离一定会有接口文档,不然会前后端会深深陷入到扯皮中。一个比较笨的方法就是使用 word 或者 md 来维护接口文档,但是效率太低,接口一变,所有人手上的文档都得变。在 Spring Boot 中,这个问题常见的解决方案是 Swagger ,使用 Swagger 我们可以快速生成一个接口文档网站,接口一旦发生变化,文档就会自动更新,所有开发工程师访问这一个在线网站就可以获取到最新的接口文档,非常方便。

    其他

    如何重新加载 Spring Boot 上的更改,而无需重新启动服务器?Spring Boot项目如何热部署?

    这可以使用 DEV 工具来实现。通过这种依赖关系,您可以节省任何更改,嵌入式tomcat 将重新启动。Spring Boot 有一个开发工具(DevTools)模块,它有助于提高开发人员的生产力。Java 开发人员面临的一个主要挑战是将文件更改自动部署到服务器并自动重启服务器。开发人员可以重新加载 Spring Boot 上的更改,而无需重新启动服务器。这将消除每次手动部署更改的需要。Spring Boot 在发布它的第一个版本时没有这个功能。这是开发人员最需要的功能。DevTools 模块完全满足开发人员的需求。该模块将在生产环境中被禁用。它还提供 H2 数据库控制台以更好地测试应用程序。

    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-devtools</artifactId>
    </dependency>
    

    您使用了哪些 starter maven 依赖项?

    使用了下面的一些依赖项

    spring-boot-starter-activemq

    spring-boot-starter-security

    这有助于增加更少的依赖关系,并减少版本的冲突。

    Spring Boot 中的 starter 到底是什么 ?

    首先,这个 Starter 并非什么新的技术点,基本上还是基于 Spring 已有功能来实现的。首先它提供了一个自动化配置类,一般命名为 XXXAutoConfiguration ,在这个配置类中通过条件注解来决定一个配置是否生效(条件注解就是 Spring 中原本就有的),然后它还会提供一系列的默认配置,也允许开发者根据实际情况自定义相关配置,然后通过类型安全的属性注入将这些配置属性注入进来,新注入的属性会代替掉默认属性。正因为如此,很多第三方框架,我们只需要引入依赖就可以直接使用了。当然,开发者也可以自定义 Starter

    spring-boot-starter-parent 有什么用 ?

    我们都知道,新创建一个 Spring Boot 项目,默认都是有 parent 的,这个 parent 就是 spring-boot-starter-parent ,spring-boot-starter-parent 主要有如下作用:

    1. 定义了 Java 编译版本为 1.8 。
    2. 使用 UTF-8 格式编码。
    3. 继承自 spring-boot-dependencies,这个里边定义了依赖的版本,也正是因为继承了这个依赖,所以我们在写依赖时才不需要写版本号。
    4. 执行打包操作的配置。
    5. 自动化的资源过滤。
    6. 自动化的插件配置。
    7. 针对 application.properties 和 application.yml 的资源过滤,包括通过 profile 定义的不同环境的配置文件,例如 application-dev.properties 和 application-dev.yml。

    Spring Boot 打成的 jar 和普通的 jar 有什么区别 ?

    Spring Boot 项目最终打包成的 jar 是可执行 jar ,这种 jar 可以直接通过 java -jar xxx.jar 命令来运行,这种 jar 不可以作为普通的 jar 被其他项目依赖,即使依赖了也无法使用其中的类。

    Spring Boot 的 jar 无法被其他项目依赖,主要还是他和普通 jar 的结构不同。普通的 jar 包,解压后直接就是包名,包里就是我们的代码,而 Spring Boot 打包成的可执行 jar 解压后,在 \BOOT-INF\classes 目录下才是我们的代码,因此无法被直接引用。如果非要引用,可以在 pom.xml 文件中增加配置,将 Spring Boot 项目打包成两个 jar ,一个可执行,一个可引用。

    运行 Spring Boot 有哪几种方式?

    1)打包用命令或者放到容器中运行

    2)用 Maven/ Gradle 插件运行

    3)直接执行 main 方法运行

    Spring Boot 需要独立的容器运行吗?

    可以不需要,内置了 Tomcat/ Jetty 等容器。

    开启 Spring Boot 特性有哪几种方式?

    1)继承spring-boot-starter-parent项目

    2)导入spring-boot-dependencies项目依赖

    如何使用 Spring Boot 实现异常处理?

    Spring 提供了一种使用 ControllerAdvice 处理异常的非常有用的方法。 我们通过实现一个 ControlerAdvice 类,来处理控制器类抛出的所有异常。

    如何使用 Spring Boot 实现分页和排序?

    使用 Spring Boot 实现分页非常简单。使用 Spring Data-JPA 可以实现将可分页的传递给存储库方法。

    微服务中如何实现 session 共享 ?

    在微服务中,一个完整的项目被拆分成多个不相同的独立的服务,各个服务独立部署在不同的服务器上,各自的 session 被从物理空间上隔离开了,但是经常,我们需要在不同微服务之间共享 session ,常见的方案就是 Spring Session + Redis 来实现 session 共享。将所有微服务的 session 统一保存在 Redis 上,当各个微服务对 session 有相关的读写操作时,都去操作 Redis 上的 session 。这样就实现了 session 共享,Spring Session 基于 Spring 中的代理过滤器实现,使得 session 的同步操作对开发人员而言是透明的,非常简便。

    Spring Boot 中如何实现定时任务 ?

    定时任务也是一个常见的需求,Spring Boot 中对于定时任务的支持主要还是来自 Spring 框架。

    在 Spring Boot 中使用定时任务主要有两种不同的方式,一个就是使用 Spring 中的 @Scheduled 注解,另一个则是使用第三方框架 Quartz。

    使用 Spring 中的 @Scheduled 的方式主要通过 @Scheduled 注解来实现。

    使用 Quartz ,则按照 Quartz 的方式,定义 Job 和 Trigger 即可。

    展开全文
  • 1. 概述本文介绍在Spring Boot中实现对请求的数据进行校验。数据校验常用到概念: JSR303/JSR-349 1. 演示spring boot validation + 异常捕获机制实现数据自动校验功能 2. 自定义校验注解,并演示这个用法

    1. 概述

    本文介绍在Spring Boot中实现对请求的数据进行校验。数据校验常用到概念:

    • JSR303/JSR-349: JSR303是一项标准,只提供规范不提供实现,规定一些校验规范即校验注解,如@Null,@NotNull,@Pattern,位于javax.validation.constraints包下。JSR-349是其的升级版本,添加了一些新特性。
    • hibernate validation:hibernate validation是对这个规范的实现,并增加了一些其他校验注解,如@Email,@Length,@Range等等
    • spring validation:spring validation对hibernate validation进行了二次封装,在springmvc模块中添加了自动校验,并将校验信息封装进了特定的类中

    本文主要包括如下内容:

    1. 演示spring boot validation + 异常捕获机制实现数据自动校验功能
    2. 自定义校验注解,并演示这个用法

    2. 演示spring boot的数据自动校验功能

    功能:向服务发送请求,这个请求带上参数,服务需要对参数进行校验。

    2.1. Result

    封装返回处理结果,如果code=200,则表示添加成功,code=400,则表示输入的数据异常

    public class Result {
        private int code;
        private String message;
    
        // set/get方法略
        …
    }

    2.2. CustomerDto:

    客户端的请求封装到这个dto中。使用校验注解注解此类的成员属性。这些注解的功能看名称就可以看出来。其中 @PhoneValidation就我们自定义的注解,这个后面会说明。每个注解里有个属性message,如果我们不想使用系统默认提供的报错信息,我们可以修改这个值

    public class CustomerDto {
        @Size(min=2, max=30)
        private String name;
    
        // 自定义错误信息
        @NotEmpty(message = "自定义错误信息,Email不能为空")
        @Email
        private String email;
    
        @NotNull
        @Min(18) @Max(100)
        private Integer age;
    
        @NotNull
        private Gender gender;
    
        @DateTimeFormat(pattern="MM/dd/yyyy")
        @NotNull @Past
        private Date birthday;
    
        // 自定义规则注解
        @PhoneValidation
        private String phone;
    
        public enum Gender {
            MALE, FEMALE
        }
    
       // set/get方法略
        …
    }
    

    2.3. 异常捕获类:BindExceptionHanlder

    如果数据校验不通过,则Spring boot会抛出BindException异常,我们可以捕获这个异常并使用Result封装返回结果。通过@RestControllerAdvice定义异常捕获类

    @RestControllerAdvice
    public class BindExceptionHanlder {
    
        private static final Logger logger = LoggerFactory.getLogger(GlobalExceptionHandler.class);
    
        @ExceptionHandler(BindException.class)
        public Result handleBindException(BindException ex) {
            // ex.getFieldError():随机返回一个对象属性的异常信息。如果要一次性返回所有对象属性异常信息,则调用ex.getAllErrors()
            FieldError fieldError = ex.getFieldError();
                        StringBuilder sb = new StringBuilder();
                sb.append(fieldError.getField()).append("=[").append(fieldError.getRejectedValue()).append("]")
                        .append(fieldError.getDefaultMessage());
            // 生成返回结果
            Result errorResult = new Result();
            errorResult.setCode(400);
            errorResult.setMessage(sb.toString());
            return errorResult;
        }
    }
    

    2.4. ValidationCtrl :

    提供Control层的对外接口

    @RestController
    public class ValidationCtrl {
        private static final Logger logger = LoggerFactory
                .getLogger(ValidationCtrl.class);
    
        @RequestMapping(value = "/validation/save", method = RequestMethod.GET)
        public Result saveCustomerPage(@Validated CustomerDto model) {
            logger.info("Good" + model.getBirthday());
            Result okResult = new Result();
            okResult.setCode(200);
            okResult.setMessage(JSONObject.toJSON(model).toString());
            return okResult;
        }
    }

    2.5. 测试:

    { "code":200, "message":"{\"birthday\":477849600000,\"gender\":\"MALE\",\"phone\":\"13589567201\",\"name\":\"name\",\"age\":18,\"email\":\"126@126.com\"}" }
    { "code":400, "message":"name=[n]个数必须在2和30之间" }
    { "code":400, "message":"email=[]自定义错误信息,Email不能为空" }

    3. 自定义校验注解,并演示这个用法

    功能:自定义校验注解,对输入手机进行合法性检查。并演示这个用法

    3.1. @PhoneValidation:

    定义自己的校验注解
    头注解@Constraint属性validatedBy 指定真正执行校验的类PhoneValidationValidator

    @Documented
    // 指定真正实现校验规则的类
    @Constraint(validatedBy = PhoneValidationValidator.class)
    @Target( { ElementType.METHOD, ElementType.FIELD })
    @Retention(RetentionPolicy.RUNTIME)
    public @interface PhoneValidation {
        String message() default "不是正确的手机号码";
    
        Class<?>[] groups() default { };
    
        Class<? extends Payload>[] payload() default { };
    
        @Target({ METHOD, FIELD, ANNOTATION_TYPE, CONSTRUCTOR, PARAMETER })
        @Retention(RUNTIME)
        @Documented
        @interface List {
            PhoneValidation[] value();
        }
    }

    3.2. PhoneValidationValidator

    真正执行校验的类,对输入的手机执行校验

    public class PhoneValidationValidator implements ConstraintValidator<PhoneValidation, String> {
    
        private static final Pattern PHONE_PATTERN = Pattern.compile(
                "^((13[0-9])|(15[^4])|(18[0,2,3,5-9])|(17[0-8])|(147))\\d{8}$"
        );
    
        @Override
        public void initialize(PhoneValidation constraintAnnotation) {
    
        }
    
        @Override
        public boolean isValid(String value, ConstraintValidatorContext context) {
            if ( value == null || value.length() == 0 ) {
                return true;
            }
            Matcher m = PHONE_PATTERN.matcher(value);
            return m.matches();
        }
    }

    3.3. 在Customer上使用新的注解

    public class CustomerDto {
    
        // 自定义规则注解
        @PhoneValidation
        private String phone;
    
       // set/get方法略
        …
    }

    3.4. 测试

    { "code":200, "message":"{\"birthday\":477849600000,\"gender\":\"MALE\",\"phone\":\"13589567201\",\"name\":\"name\",\"age\":18,\"email\":\"126@126.com\"}" }
    { "code":400, "message":"phone=[13589567]不是正确的手机号码" }

    3.5. 代码

    所有的详细代码见github代码,请尽量使用tag v0.18,不要使用master,因为master一直在变,不能保证文章中代码和github上的代码一直相同

    展开全文
  • Spring Boot 网络请求 之 RestTemplate 使用例子 引入SpringBoot依赖 1234567891011121314151617181920212223242526272829303132333435 org.springframework.boot spring-boot-starter-parent 1.5.2.R


    原文链接

    Spring Boot 网络请求 之 RestTemplate 使用例子

    引入SpringBoot依赖

    RestTemplate是Spring提供的用于访问Rest服务的客户端,RestTemplate提供了多种便捷访问远程Http服务的方法,能够大大提高客户端的编写效率。调用RestTemplate的默认构造函数,RestTemplate对象在底层通过使用java.net包下的实现创建HTTP 请求,可以通过使用ClientHttpRequestFactory指定不同的HTTP请求方式。

    方式一:SimpleClientHttpRequestFactory

     

    方式二:发送一个get请求,并接受封装成map

     

    方式三:发送一个get请求,并接受封装成string

     

    方式四:添加消息头

     

    方式五:添加请求参数以及消息头,发送http post请求。

     


    其他发送网络请求的方法,可以通过JDK自带的,以及httpclient发送请求。

    参考文章:

    【1】HttpClient 快速入门-编写用GET,POST方法来取得某网页内容的代码

    【2】Apache HttpClient 4.3 中文翻译文档

    【3】RestTemplate实践


    展开全文
  • Spring Boot请求拦截及请求参数加解密

    千次阅读 2020-04-01 09:24:08
    /** 原始请求数据(解密后回填到对象) */ private T data; /** 请求的时间戳 */ @NotNull(message = "时间戳不能为空") private Long timestamp; } 这里将使用AOP在切面中进行解密的操作,首先创建注解,在接收...
    代码已上传至github,如遇到问题,可参照代码

    https://github.com/dfyang55/auth
    以下介绍的只是一种思路,这种东西不是死的
    在这里插入图片描述

    1)加密实现

    后台代码实现:CodecUtil
    这里我生成两个AES的私钥,一个只是提高SHA1加密的复杂度(这个可以不要,或者可以说任意的,类似于盐),另一个才是用于AES的加解密

    /** AES密钥长度,支持128、192、256 */
    private static final int AES_SECRET_KEY_LENGTH = 128;
    private static String generateAESSecretKeyBase64(String key) {
        try {
            KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");
            keyGenerator.init(AES_SECRET_KEY_LENGTH);
            SecretKey secretKey = keyGenerator.generateKey();
            return Base64Utils.encodeToString(secretKey.getEncoded());
        } catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }
    /** AES加密密钥 */
    public static final byte[] AES_SECRET_KEY_BYTES = Base64Utils.decodeFromString("XjjkaLnlzAFbR399IP4kdQ==");
    /** SHA1加密密钥(用于增加加密的复杂度) */
    public static final String SHA1_SECRET_KEY = "QGZUanpSaSy9DEPQFVULJQ==";
    

    使用AES实现加密解密

    public static String aesEncrypt(String data) {
        try {
            Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); // 加密算法/工作模式/填充方式
            byte[] dataBytes = data.getBytes();
            cipher.init(Cipher.ENCRYPT_MODE,  new SecretKeySpec(AES_SECRET_KEY_BYTES, "AES"));
            byte[] result = cipher.doFinal(dataBytes);
            return Base64Utils.encodeToString(result);
        } catch (Exception e) {
            log.error("执行CodecUtil.aesEncrypt失败:data={},异常:{}", data, e);
        }
        return null;
    }
    public static String aesDecrypt(String encryptedDataBase64) {
        try {
            Cipher cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); // 加密算法/工作模式/填充方式
            byte[] dataBytes = Base64Utils.decodeFromString(encryptedDataBase64);
            cipher.init(Cipher.DECRYPT_MODE,  new SecretKeySpec(AES_SECRET_KEY_BYTES, "AES"));
            byte[] result = cipher.doFinal(dataBytes);
            return new String(result);
        } catch (Exception e) {
            log.error("执行CodecUtil.aesDecrypt失败:data={},异常:{}", encryptedDataBase64, e);
        }
        return null;
    }
    

    使用SHA1加密

    public static String sha1Encrypt(String data) {
        return DigestUtils.sha1Hex(data + SHA1_SECRET_KEY);
    }
    

    前端加密示例,这里是一个登陆的请求例子,先对数据进行加密,再用加密数据同时间戳和提高复杂度的AES密钥使用SHA1加密生成签名,最终将数据组装发送到后台。
    注意这里有两个AES密钥,需要和后台对应。

    $(function () {
        $("#login_submit").click(function() {
            var username = $("#username").val();
            var password = $("#password").val();
            if (username != undefined && username != null && username != ""
                && password != undefined && password != null && password != "") {
                var loginJSON = JSON.stringify({"username": username,"password": password});
                var encryptedData = CryptoJS.AES.encrypt(loginJSON, CryptoJS.enc.Base64.parse('XjjkaLnlzAFbR399IP4kdQ=='), {
                    mode: CryptoJS.mode.ECB,
                    padding: CryptoJS.pad.Pkcs7,
                    length: 128
                }).toString();
                var timestamp = new Date().getTime();
                var sign = CryptoJS.SHA1(encryptedData + timestamp + "QGZUanpSaSy9DEPQFVULJQ==").toString();
                $.ajax({
                    url: "/user/login",
                    contentType: "application/json",
                    type: "post",
                    data: JSON.stringify({"sign": sign, "encryptedData": encryptedData, "timestamp": timestamp}),
                    dataType: "json",
                    success: function (data) {
                        document.cookie = "authToken=" + data.data.authToken;
                    }
                })
            } else {
                alert("用户名或密码不能为空");
            }
        });
    });
    
    2)解密实现

    首先创建一个类用于接收前端传过来的加密请求。

    @Data
    public class EncryptedReq<T> {
        /** 签名 */
        @NotBlank(message = "用户签名不能为空")
        private String sign;
        /** 加密请求数据 */
        @NotBlank(message = "加密请求不能为空")
        private String encryptedData;
        /** 原始请求数据(解密后回填到对象) */
        private T data;
        /** 请求的时间戳 */
        @NotNull(message = "时间戳不能为空")
        private Long timestamp;
    }
    

    这里将使用AOP在切面中进行解密的操作,首先创建注解,在接收加密请求的接口方法上添加该注解,然后对该方法的EncryptedReq参数进行验签及解密。

    @Target(ElementType.METHOD)
    @Retention(RetentionPolicy.RUNTIME)
    public @interface DecryptAndVerify {
        /** 解密后的参数类型 */
        Class<?> decryptedClass();
    }
    

    AOP代码如下,具体步骤就是参数校验,验证及解密,数据回填。

    @Slf4j
    @Aspect
    @Component
    public class DecryptAndVerifyAspect {
        @Pointcut("@annotation(com.dfy.auth.annotation.DecryptAndVerify)")
        public void pointCut() {}
        @Around("pointCut()")
        public Object around(ProceedingJoinPoint joinPoint) throws Throwable {
            Object[] args = joinPoint.getArgs();
            if (args == null || args.length == 0) {
                throw new DecryptAndVerifyException(joinPoint.getSignature().getName() + ",参数为空");
            }
            EncryptedReq encryptedReq = null;
            for (Object obj : args) {
                if (obj instanceof EncryptedReq) {
                    encryptedReq = (EncryptedReq) obj;
                    break;
                }
            }
            if (encryptedReq == null) {
                throw new DecryptAndVerifyException(joinPoint.getSignature().getName() + ",参数中无待解密类");
            }
            String decryptedData = decryptAndVerify(encryptedReq);
            MethodSignature methodSignature = (MethodSignature) joinPoint.getSignature();
            DecryptAndVerify annotation = methodSignature.getMethod().getAnnotation(DecryptAndVerify.class);
            if (annotation == null || annotation.decryptedClass() == null) {
                throw new DecryptAndVerifyException(joinPoint.getSignature().getName() + ",未指定解密类型");
            }
            encryptedReq.setData(JSON.parseObject(decryptedData, annotation.decryptedClass()));
            return joinPoint.proceed();
        }
    
        private String decryptAndVerify(EncryptedReq encryptedReq) {
            String sign = CodecUtil.sha1Encrypt(encryptedReq.getEncryptedData() + encryptedReq.getTimestamp());
            if (sign.equals(encryptedReq.getSign())) {
                return CodecUtil.aesDecrypt(encryptedReq.getEncryptedData());
            } else {
                throw new DecryptAndVerifyException("验签失败:" + JSON.toJSONString(encryptedReq));
            }
        }
    }
    

    最后写一个接口进行测试

    @PostMapping("/login")
    @ResponseBody
    @DecryptAndVerify(decryptedClass = UserLoginReq.class)
    public ResponseVo login(@RequestBody @Validated EncryptedReq<UserLoginReq> encryptedReq, HttpServletRequest request) {
        UserLoginReq userLoginReq = encryptedReq.getData();
        // TODO 从数据库核实用户登录信息,这里懒得查数据库了
        if (userLoginReq.getUsername().equals("admin") && userLoginReq.getPassword().equals("admin")) {
            request.getSession().setAttribute("username", userLoginReq.getUsername());
            return ResponseVo.getSuccess();
        } else {
            return ResponseVo.getFailure(ResponseStatusEnum.USER_AUTH_FAILURE);
        }
    }
    

    访问localhost:8080/user/login,传入加密数据,即可获得正确的响应(加密过程工具类有,这里不展示了)

    {"encryptedData":"AN8LpQrOTFEFi8l4MQYyYriUDsKTwLhWtkaI9q6Ck/zjlm1PY/5rQObOeOAFBipY","sign":"ba8dac258b7802b9a407911524ba6f8448e8ea25","timestamp":1585702530560}
    
    3)请求拦截

    这里从上往下开始介绍,先介绍配置类。
    这里配置了拦截所有路径,然后添加了三个启动参数,用于在拦截器中获取并分别进行处理。

    @Configuration
    public class MainConfig {
        /** 不作拦截的URL路径 */
        private String excludedURLPaths = "/index,/user/login,/user/register,/**/*.jpg,/**/*.css,/test/**";
        private String logoutURL = "/user/logout";
        private String loginURI = "/user/login";
        @Bean
        public FilterRegistrationBean filterRegistrationBean() {
            FilterRegistrationBean filterRegistrationBean = new FilterRegistrationBean();
            filterRegistrationBean.addUrlPatterns("/*");
            filterRegistrationBean.setFilter(new AuthFilter());
            filterRegistrationBean.addInitParameter(AuthConstants.EXCLUDED_URI_PATHS, excludedURLPaths);
            filterRegistrationBean.addInitParameter(AuthConstants.LOGOUT_URI, logoutURL);
            filterRegistrationBean.addInitParameter(AuthConstants.LOGIN_URI, loginURI);
            return filterRegistrationBean;
        }
    }
    

    接下来介绍拦截器,具体逻辑就是判断请求是否需要拦截,如果需要判断用户是否登录,如果已登录判断是否为登出

    public class AuthFilter implements Filter {
        private static String loginURI;
        private static String logoutURI;
        /** 用于识别出不需要拦截的URI */
        private static ExcludedURIUtil excludedURIUtil;
        @Override
        public void init(FilterConfig filterConfig) throws ServletException {
            String[] excludedURLPaths = filterConfig.getInitParameter(AuthConstants.EXCLUDED_URI_PATHS).split(",");
            excludedURIUtil = ExcludedURIUtil.getInstance(excludedURLPaths);
            logoutURI = filterConfig.getInitParameter(AuthConstants.LOGOUT_URI);
            loginURI = filterConfig.getInitParameter(AuthConstants.LOGIN_URI);
        }
        @Override
        public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
            HttpServletRequest request = (HttpServletRequest) servletRequest;
            HttpServletResponse response = (HttpServletResponse) servletResponse;
            String requestURI = request.getRequestURI();
            if (excludedURIUtil.match(requestURI)) { // 如果请求URI不需要进行拦截
                filterChain.doFilter(request, response);
                return;
            }
            if (!UserLoginUtil.verify(request)) { // 如果用户未登录
                response.sendRedirect(loginURI);
            } else {
                if (requestURI.equals(logoutURI)) { // 用户登出时删除相关数据
                    UserLoginUtil.logout(request);
                }
                filterChain.doFilter(request, response);
            }
        }
    }
    

    判断URI是否需要拦截这里使用的是正则表达式,将不需要拦截的URI转换为正则存起来,之后直接用请求的URI来匹配 (这里的正则也是现学现用,百度了半天写出来的,如果有更好的,可替代)

    public class ExcludedURIUtil {
        /** 单例 */
        private static ExcludedURIUtil excludedUriUtil;
        /** uri、正则表达式映射表 */
        private static Map<String, String> uriRegexMap = new HashMap<String, String>();
        private ExcludedURIUtil() {}
        public static ExcludedURIUtil getInstance(String[] uris) {
            if (excludedUriUtil == null) {
                synchronized (ExcludedURIUtil.class) {
                    if (excludedUriUtil == null) {
                        excludedUriUtil = new ExcludedURIUtil();
                        if (uris != null && uris.length > 0) {
                            for (String uri : uris) {
                                String regex = uri2Regex(uri);
                                uriRegexMap.put(uri, regex);
                            }
                        }
                    }
                }
            }
            return excludedUriUtil;
        }
        /**
         * 判断给定uri是否匹配映射表中的正则表达式
         */
        public boolean match(String uri) {
            for (String regex : uriRegexMap.values()) {
                if (uri.matches(regex)) {
                    return true;
                }
            }
            return false;
        }
    
        /**
         * 将URI转换为正则表达式
         */
        public static String uri2Regex(String uri) {
            int lastPointIndex = uri.lastIndexOf('.');
            char[] uriChars = uri.toCharArray();
            StringBuilder regexBuilder = new StringBuilder();
            for (int i = 0, length = uriChars.length; i < length; i++) {
                if (uriChars[i] == '*' && uriChars[i + 1] == '*') {
                    regexBuilder.append("(/[^/]*)*");
                    i++;
                } else if (uriChars[i] == '*') {
                    regexBuilder.append("/[^/]*");
                } else if (uriChars[i] == '.' && i == lastPointIndex) {
                    regexBuilder.append("\\.");
                    regexBuilder.append(uri.substring(i + 1));
                    break;
                } else if (uriChars[i] == '/') {
                    if (!uri.substring(i + 1, i + 2).equals("*")) {
                        regexBuilder.append("/");
                    }
                } else {
                    regexBuilder.append(uriChars[i]);
                }
            }
            return regexBuilder.toString();
        }
    }
    

    用户登录认证逻辑具体步骤归纳为:用户登录时认证信息正确则生成一个authToken返回,前端保存到cookie,当请求需要认证时从cookie中获取,没有再从header中获取,再判读authToken有效性。

    public class UserLoginUtil {
        /** 用户名,token缓存映射,有效时间2小时 */
        private static Cache<String,String> usernameAuthTokenCache = CacheBuilder.newBuilder()
                .expireAfterWrite(2, TimeUnit.HOURS)
                .build();
        /**
         * 为保证token的唯一性,这里使用用户名+UUID+时间戳,最后通过SHA1算法进行加密生成唯一token
         */
        public static String generate(String username) {
            StringBuilder sb = new StringBuilder();
            sb.append(username)
                    .append(UUID.randomUUID().toString().replaceAll("-", ""))
                    .append(System.currentTimeMillis());
            String authToken = CodecUtil.sha1Encrypt(sb.toString());
            usernameAuthTokenCache.put(username, authToken);
            return authToken;
        }
        /**
         * 验证用户token是否存在或是否过期
         */
        public static boolean isValid(String username, String authToken) {
            if (username == null || authToken == null) return false;
            String findAuthToken = usernameAuthTokenCache.getIfPresent(username);
            return findAuthToken != null && authToken.equals(findAuthToken);
        }
        /**
         * 验证用户当前登录是否登录(先从cookie中获取,再从header中获取)
         */
        public static boolean verify(HttpServletRequest request) {
            String username = (String) request.getSession().getAttribute("username");
            for (Cookie cookie : request.getCookies()) {
                if (cookie.getName().equals("authToken") && isValid(username, cookie.getValue())) {
                    return true;
                }
            }
            String findAuthToken = request.getHeader("authToken");
            if (isValid(username, findAuthToken)) {
                return true;
            }
            return false;
        }
        /**
         * 用户登出时删除缓存中的数据
         */
        public static void logout(HttpServletRequest request) {
            String username = (String) request.getSession().getAttribute("username");
            usernameAuthTokenCache.invalidate(username);
        }
    }
    

    最后修改我们的接口进行测试,如果我们直接访问/user/info则跳转登录页面,只有访问/user/login post成功登录后才能访问需认证的页面。

    @Controller
    @RequestMapping("/user")
    public class UserController {
        @GetMapping("/login")
        public String login() {
            return "/login";
        }
        @PostMapping("/login")
        @ResponseBody
        @DecryptAndVerify(decryptedClass = UserLoginReq.class)
        public ResponseVo login(@RequestBody @Validated EncryptedReq<UserLoginReq> encryptedReq, HttpServletRequest request) {
            System.out.println(request.getRequestURI());
            UserLoginReq userLoginReq = encryptedReq.getData();
            // TODO 从数据库核实用户登录信息,这里懒得查数据库了
            if (userLoginReq.getUsername().equals("admin") && userLoginReq.getPassword().equals("admin")) {
                request.getSession().setAttribute("username", userLoginReq.getUsername());
                String authToken = UserLoginUtil.generate(userLoginReq.getUsername());
                return ResponseVo.getSuccess(new UserLoginRes(authToken));
            } else {
                return ResponseVo.getFailure(ResponseStatusEnum.USER_AUTH_FAILURE);
            }
        }
        @GetMapping("/info")
        @ResponseBody
        public ResponseVo info() {
            return ResponseVo.getSuccess("用户信息");
        }
    }
    

    详情可查看github:https://github.com/dfyang55/auth

    展开全文
  • Spring boot转发请求

    万次阅读 2018-09-08 10:10:12
    转发请求 Forward 表示转发到一个地址 ThymeleafViewResolver Spring MVC的视图解析器 作用,根据视图名,得到视图对象 createView 创建视图对象 viewName,方法的返回值 得到视图名 进行一些判断 如果...
  • 在SpringBoot中,FilterRegistrationBean类用来在Servlet容器执行请求过程中过滤一些特定的请求,并对请求请求内容和响应结果做一些处理,例如权限拦截验证、访问日志、响应格式化等等。 你可以认为是在服务端接收...
  • Spring boot重定向请求

    万次阅读 2018-09-08 10:08:17
    Spring MVC的视图解析器 作用,根据视图名,得到视图对象 createView 创建视图对象 viewName,方法的返回值 得到视图名 进行一些判断 如果,startsWith,以redirect开始 会创建一个RedirectView,重定向...
  • spring boot中post请求接收参数

    万次阅读 2018-10-10 16:12:03
    在我们定义接口时通常会用到post请求,...当我们post请求只有一两个参数时,不需要创建对象时,可以使用JSONObject实体类。 如下用post传递Integer类型,在controller层定义**getInteger()**方法; @ResponseBody @...
  • Spring Boot-获取请求头中的参数

    千次阅读 2020-08-12 22:03:45
    head中的Accept参数如下: 代码demo: @GetMapping("/getHead") @ResponseBody public void getHead(@RequestHeader("Accept") String accept) { ...Spring Boot可以通过@RequestHeader注解来获取请求头参数。 ...
  • spring-boot使用springAOP对接口请求、异常、响应进行日志记录日志切面类LogAspect请求control异常全局监控 日志切面类LogAspect /** * @Author: huyingquan2011@163.com * @Date: Created by 9:47 2019/5/15 * @...
  • Spring Boot 异步请求(Servlet 3.0)

    万次阅读 2016-04-01 10:34:08
    Spring 3.2 及以后版本中增加了对请求的异步处理,旨在提高请求的处理速度降低服务性能消耗。在我们的请求中做了耗时处理,当并发请求的情况下,为了避免web server的连接池被长期占用而引起性能问题,调用后生成...
  • spring (boot) get请求的正确姿势(多参数处理/嵌套参数处理)
  • spring boot 发送 http post 请求

    万次阅读 2019-06-05 11:34:47
    spring boot 发送 http post 请求 使用 Restemplate 来发送HTTP请求 使用 LinkedMultiValueMap 传递数据 使用 HttpHeaders 设置请求头 使用 HttpEntity 设置请求体 @RequestMapping(value = "/BalDetail",method =...
  • spring boot 自定义请求参数解析注解

    千次阅读 2017-12-07 16:19:47
    创建注解package ...import java.lang.annotation.*;@Target(ElementType.PARAMETER) @Retention(RetentionPolicy.RUNTIME) @Documented public @interface RequestJson { String value(); }创建请求
  • Spring Boot中处理HTTP请求的实现是采用的Spring MVC。而在Spring MVC中有一个消息转换器这个概念,它主要负责处理各种不同格式的请求数据进行处理,并转换成对象,以提供更好的编程体验。 在Spring MVC...
  • 在之前的所有Spring Boot教程中,我们都只提到和用到了针对HTML和JSON格式的请求与响应处理。那么对于XML格式的请求要如何快速的在Controller中包装成对象,以及如何以XML的格式返回一个对象呢? 实现原理:消息转换...
  • Spring Boot中使用Spring Security实现权限控制

    万次阅读 多人点赞 2017-01-12 15:52:37
    Spring Boot框架我们前面已经介绍了很多了,相信看了前面的博客的小伙伴对Spring Boot应该有一个大致的了解了吧,如果有小伙伴对Spring Boot尚不熟悉,可以先移步这里从SpringMVC到Spring Boot,老司机请略过。...
  • Spring Boot - Swagger 自定义请求头参数

    千次阅读 2020-01-22 11:47:57
    Spring Boot 2.2.4.RELEASE 实现 新建 Spring Boot 项目,引入依赖: <project> <properties> <java.version>1.8</java.version> <springfox-swagger2.version>2.9.2</spr...
  • spring后台的controller提供了@RequestParam、@RequestBody等参数注解,使用不同的注解,对于允许的前台请求格式也不一样,下面就列出不同格式的请求实例:  本环境使用spring-boot搭建后台接口服务,前台采用ajax...
  • Spring Boot(一)之请求接口示例

    千次阅读 2018-08-18 20:44:38
    Spring Boot(一)之请求接口示例 1. 创建一个Spring Boot的web程序 1.1 创建一个Project 选择Spring Initializr,点击Next。 1.2 编辑Project Metadata,如图: 修改Group,Artifact,点击Next 1.3 ...
  • Spring boot集成Spring security,Thymeleaf,自定义用户登陆验证 Spring boot集成Spring security,Thymeleaf,自定义用户登陆验证 引言 Spring security 首先,我们得有一个自己的用户类,然后实现UserDetails: ...
  • spring boot 前台GET请求,传递时间类型的字符串,后台无法解析,报错:Failed to convert from type [java.lang.String] to type [java.util.Date] 而POST请求,传入时间类型字符串,后台是可以解析成Date类型的。...
  • Spring Boot的设计目的是来简化新Spring应用的初始搭建以及开发过程,大大减少了代码量,通过这篇文章你可以清楚的看到。这是一个基于Spring Boot的简单demo,希望读者可以通过这篇文章大概能看懂这一个简单的框架...
  • spring boot 支持多种类型的请求参数映射 1.简单数据的映射 简单数据我们只需要给handler添加相应的形参,保证形参名称和页面请求参数的名称一致,spring 就会回自动的帮我们将请求参数进行格式装换并封装到形参中...
  • Spring Boot 入门之后,深入的认识 Spring Boot,将 Spring Boot 涉及到东西进行拆解,从而了解 Spring Boot 的方方面面。 Spring Boot 面试题的高频出现的知识点。 Spring Boot 是一个大容器,它将很多第三方框架都...
  • spring boot Spring使用FeignClient组件

    千次阅读 2019-09-23 17:39:30
    什么是Feign 它是Netflix开发的一个声明式、模板化的HTTP客户端, Feign的目标是帮助Java工程师更快捷、优雅地调用HTTP API//RESTful api。 ...OpenFeign在Java应用中,负责处理与远程Web服务的请求响应,...
  • spring boot 过滤请求并发送到controller

    千次阅读 2017-08-10 18:21:52
    spring boot 没有了配置文件,可以写一个Filter 来完成过滤。 1.写Filter: public class CustomFilter implements Filter { /** * 封装,不需要过滤的list列表 */ protected static List patterns = new ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 61,929
精华内容 24,771
关键字:

bootspring对象请求

spring 订阅