sa-token/sa-token-doc/up/global-filter.md

117 lines
4.8 KiB
Markdown
Raw Normal View History

# 全局过滤器
---
### 组件简述
2021-06-19 01:38:37 +08:00
之前的章节中我们学习了“根据拦截器实现路由拦截鉴权”其实在大多数web框架中使用过滤器可以实现同样的功能本章我们就利用Sa-Token全局过滤器来实现路由拦截器鉴权。
首先我们先梳理清楚一个问题,既然拦截器已经可以实现路由鉴权,为什么还要用过滤器再实现一遍呢?简而言之:
2022-07-04 11:48:29 +08:00
1. 相比于拦截器,过滤器更加底层,执行时机更靠前,有利于防渗透扫描。
2. 过滤器可以拦截静态资源,方便我们做一些权限控制。
3. 部分Web框架根本就没有提供拦截器功能但几乎所有的Web框架都会提供过滤器机制。
但是过滤器也有一些缺点,比如:
2022-07-04 11:48:29 +08:00
1. 由于太过底层,导致无法率先拿到`HandlerMethod`对象,无法据此添加一些额外功能。
2. 由于拦截的太全面了,导致我们需要对很多特殊路由(如`/favicon.ico`)做一些额外处理。
3. 在Spring中过滤器中抛出的异常无法进入全局`@ExceptionHandler`,我们必须额外编写代码进行异常处理。
Sa-Token同时提供过滤器和拦截器机制不是为了让谁替代谁而是为了让大家根据自己的实际业务合理选择拥有更多的发挥空间。
2021-07-23 00:19:58 +08:00
### 在 SpringBoot 中注册过滤器
2021-06-19 01:38:37 +08:00
同拦截器一样为了避免不必要的性能浪费Sa-Token全局过滤器默认处于关闭状态若要使用过滤器组件首先你需要注册它到项目中
``` java
/**
* [Sa-Token 权限认证] 配置类
* @author kong
*/
@Configuration
public class SaTokenConfigure {
/**
2021-06-19 01:38:37 +08:00
* 注册 [Sa-Token全局过滤器]
*/
@Bean
2021-05-09 19:08:44 +08:00
public SaServletFilter getSaServletFilter() {
return new SaServletFilter()
2021-04-23 19:46:37 +08:00
// 指定 拦截路由 与 放行路由
.addInclude("/**").addExclude("/favicon.ico")
2021-04-23 19:46:37 +08:00
// 认证函数: 每次请求执行
2021-10-11 23:44:34 +08:00
.setAuth(obj -> {
2021-06-19 01:38:37 +08:00
System.out.println("---------- 进入Sa-Token全局认证 -----------");
2021-10-18 22:05:26 +08:00
// 登录认证 -- 拦截所有路由,并排除/user/doLogin 用于开放登录
2021-06-03 23:30:16 +08:00
SaRouter.match("/**", "/user/doLogin", () -> StpUtil.checkLogin());
// 更多拦截处理方式,请参考“路由拦截式鉴权”章节
})
2021-04-23 19:46:37 +08:00
// 异常处理函数:每次认证函数发生异常时执行此函数
.setError(e -> {
2021-06-19 01:38:37 +08:00
System.out.println("---------- 进入Sa-Token异常处理 -----------");
return SaResult.error(e.getMessage());
})
2021-04-23 19:46:37 +08:00
// 前置函数:在每次认证函数之前执行
.setBeforeAuth(r -> {
// ---------- 设置一些安全响应头 ----------
SaHolder.getResponse()
// 服务器名称
.setServer("sa-server")
// 是否可以在iframe显示视图 DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
.setHeader("X-Frame-Options", "SAMEORIGIN")
2021-07-23 00:19:58 +08:00
// 是否启用浏览器默认XSS防护 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时停止渲染页面
2021-06-15 18:17:39 +08:00
.setHeader("X-XSS-Protection", "1; mode=block")
2021-04-23 19:46:37 +08:00
// 禁用浏览器内容嗅探
.setHeader("X-Content-Type-Options", "nosniff")
;
})
;
}
}
```
2021-07-23 00:19:58 +08:00
##### 注意事项:
2022-07-04 11:48:29 +08:00
- 在`[认证函数]`里,你可以写和拦截器里一致的代码,进行路由匹配鉴权,参考:[路由拦截鉴权](/use/route-check)。
- 由于过滤器中抛出的异常不进入全局异常处理,所以你必须提供`[异常处理函数]`来处理`[认证函数]`里抛出的异常。
- 在`[异常处理函数]`里的返回值,将作为字符串输出到前端,如果需要定制化返回数据,请注意其中的格式转换。
2022-05-23 06:33:15 +08:00
改写 `setError` 函数的响应格式示例:
``` java
.setError(e -> {
// 设置响应头
SaHolder.getResponse().setHeader("Content-Type", "application/json;charset=UTF-8");
// 使用封装的 JSON 工具类转换数据格式
return JSONUtil.toJsonStr( SaResult.error(e.getMessage()) );
})
```
JSON 工具类可参考:[Hutool-Json](https://hutool.cn/docs/#/json/JSONUtil)
2021-07-23 00:19:58 +08:00
### 在 WebFlux 中注册过滤器
`Spring WebFlux`中不提供拦截器机制,因此若你的项目需要路由鉴权功能,过滤器是你唯一的选择,在`Spring WebFlux`注册过滤器的流程与上述流程几乎完全一致,
2022-07-04 11:48:29 +08:00
除了您需要将过滤器名称由`SaServletFilter`更换为`SaReactorFilter`以外,其它所有步骤均可参考以上示例。
``` java
/**
* [Sa-Token 权限认证] 配置类
* @author kong
*/
@Configuration
public class SaTokenConfigure {
/**
2021-06-19 01:38:37 +08:00
* 注册 [Sa-Token全局过滤器]
*/
@Bean
public SaReactorFilter getSaReactorFilter() {
return new SaReactorFilter()
// 其它代码...
;
}
}
```