Servlet Filter

1、Filter简介

1Filter也称之为过滤器,它是Servlet技术中最实用的技术,WEB开发人员通过Filter技术,对web服务器管理的所有web资源:例如Jsp, Servlet, 静态图片文件或静态 html 文件等进行拦截,从而实现一些特殊的功能。例如实现URL级别的权限访问控制、过滤敏感词汇、压缩响应信息等一些高级功能。

2Servlet API中提供了一个Filter接口,开发web应用时,如果编写的Java类实现了这个接口,则把这个java类称之为过滤器Filter。通过Filter技术,开发人员可以实现用户在访问某个目标资源之前,对访问的请求和响应进行拦截,如下所示:

 

2Filter是如何实现拦截的?

Filter接口中有一个doFilter方法,当开发人员编写好Filter,并配置对哪个web资源(拦截url)进行拦截后,WEB服务器每次在调用web资源之前,都会先调用一下filterdoFilter方法,因此,在该方法内编写代码可达到如下目的:

调用目标资源之前,让一段代码执行

是否调用目标资源(即是否让用户访问web资源)。

web服务器在调用doFilter方法时,会传递一个filterChain对象进来,filterChain对象是filter接口中最重要的一个对象,它也提供了一个doFilter方法,开发人员可以根据需求决定是否调用此方法,调用该方法,则web服务器就会调用web资源的service方法,即web资源就会被访问,否则web资源不会被访问。

调用目标资源之后,让一段代码执行

3、Filter开发入门

1Filter开发分为二个步骤:

编写java类实现Filter接口,并实现(三个方法)doFilter方法。

在 web.xml 文件中使用<filter><filter-mapping>元素对编写的filter类进行注册,并设置它所能拦截的资源。

2Filter链 --- 

在一个web应用中,可以开发编写多个Filter,这些Filter组合起来称之为一个Filter链。

web服务器根据Filterweb.xml文件中的注册顺序<mapping>,决定先调用哪个Filter,当第一个FilterdoFilter方法被调用时,web服务器会创建一个代表Filter链的FilterChain对象传递给该方法。在doFilter方法中,开发人员如果调用了FilterChain对象的doFilter方法,则web服务器会检查FilterChain对象中是否还有filter,如果有,则调用第2filter,如果没有,则调用目标资源。

Filter链实验(查看filterChain API文档)

4、Filter的生命周期

1init(FilterConfig filterConfig)throws ServletException

和我们编写的Servlet程序一样,Filter的创建和销毁由WEB服务器负责。 web 应用程序启动时,web 服务器将创建Filter 的实例对象,并调用其init方法进行初始化(注:filter对象只会创建一次,init方法也只会执行一次。示例 )

开发人员通过init方法的参数,可获得代表当前filter配置信息的FilterConfig对象。

2doFilter(ServletRequest,ServletResponse,FilterChain)

每次filter进行拦截都会执行

在实际开发中方法中参数requestresponse通常转换为HttpServletRequestHttpServletResponse类型进行操作

3destroy()

Web容器卸载 Filter 对象之前被调用。

package com.itheima.filter;

 

import java.io.IOException;

import java.util.Enumeration;

 

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

 

import com.sun.net.httpserver.Filter.Chain;

 

public class Filter1 implements Filter {

public Filter1() {

System.out.println("Filter被创建出来了。。。");

}

 

public void destroy() {

System.out.println("destory......");

}

 

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

System.out.println("dofilter....");

chain.doFilter(request, response);

}

 

public void init(FilterConfig filterConfig) throws ServletException {

System.out.println("init.....");

String value1 = filterConfig.getInitParameter("param1");

System.out.println(value1);

 

Enumeration enumeration =filterConfig.getInitParameterNames();

while(enumeration.hasMoreElements()){

String name = (String) enumeration.nextElement();

String value = filterConfig.getInitParameter(name);

System.out.println(name+":"+value);

}

 

filterConfig.getServletContext();

}

 

}

 5FilterConfig接口

1用户在配置filter时,可以使用<init-param>filter配置一些初始化参数,当web容器实例化Filter对象,调用其init方法时,会把封装了filter初始化参数的filterConfig对象传递进来。因此开发人员在编写filter时,通过filterConfig对象的方法,就可获得:

String getFilterName():得到filter的名称。

String getInitParameter(String name): 返回在部署描述中指定名称的初始化参数的值。如果不存在返回null.

Enumeration getInitParameterNames():返回过滤器的所有初始化参数的名字的枚举集合。

public ServletContext getServletContext():返回Servlet上下文对象的引用。

2FilterConfig 提供参数,是Filter类私有参数,Filter2的初始化参数,不能在Filter1 中进行获取 

3 配置全局参数,<context-param> 进行配置,通过ServletContext 获得 

4实验:得到filter配置信息

6、注册Filter

<filter>

      <filter-name>testFitler</filter-name>

     <filter-class>org.test.TestFiter</filter-class>

     <init-param>

 <param-name>word_file</param-name>

 <param-value>/WEB-INF/word.txt</param-value>

     </init-param>

</filter>

<filter-name>用于为过滤器指定一个名字,该元素的内容不能为空。

<filter-class>元素用于指定过滤器的完整的限定类名。

<init-param>元素用于为过滤器指定初始化参数,它的子元素<param-name>指定参数的名字,<param-value>指定参数的值。在过滤器中,可以使用FilterConfig接口对象来访问初始化参数。

7、映射Filter

<filter-mapping>元素用于设置一个 Filter 所负责拦截的资源。一个Filter拦截的资源可通过两种方式来指定:Servlet 名称和资源访问的请求路径

1<filter-name>子元素用于设置filter的注册名称。该值必须是在<filter>元素中声明过的过滤器的名字

2<url-pattern>设置 filter 所拦截的请求路径(过滤器关联的URL样式)

3<servlet-name>指定过滤器所拦截的Servlet名称。

4<dispatcher>指定过滤器所拦截的资源被 Servlet 容器调用的方式,可以是REQUEST,INCLUDE,FORWARDERROR之一,默认REQUEST。用户可以设置多个<dispatcher> 子元素用来指定 Filter 对资源的多种调用方式进行拦截。

5<filter-mapping> 过滤器拦截配置

如果连接目标资源是一个Servlet,可以选择urlservlet名称两种配置方式 

<!-- 拦截/helloServlet 路径 -->

<url-pattern>/hello</url-pattern>

<!-- 拦截Servlet 还可以通过Servlet 名称进行拦截 -->

<servlet-name>HelloServlet</servlet-name>

6url-pattern 和 Servlet中路径写法一样,有三种 : 完全匹配、目录匹配、扩展名匹配

7<dispatcher>指定过滤器所拦截的资源被 Servlet 容器调用的方式

容器调用服务器端资源 有四种方式 

REQUESTFORWARDINCLUDEERROR

8、映射Filter的多种方式

<dispatcher> 子元素可以设置的值及其意义:

REQUEST:当用户直接访问页面时,Web容器将会调用过滤器。如果目标资源是通过RequestDispatcherinclude()forward()方法访问时,那么该过滤器就不会被调用。

INCLUDE:如果目标资源是通过RequestDispatcherinclude()方法访问时,那么该过滤器将被调用。除此之外,该过滤器不会被调用。

FORWARD:如果目标资源是通过RequestDispatcherforward()方法访问时,那么该过滤器将被调用,除此之外,该过滤器不会被调用。

ERROR:如果目标资源是通过声明式异常处理机制调用时,那么该过滤器将被调用。除此之外,过滤器不会被调用

9、映射Filter示例

<filter-mapping>

     <filter-name>testFilter</filter-name>

    <url-pattern>/test.jsp</url-pattern>

</filter-mapping>

<filter-mapping>

    <filter-name>testFilter</filter-name>

   <url-pattern>/index.jsp</url-pattern>

   <dispatcher>REQUEST</dispatcher>

   <dispatcher>FORWARD</dispatcher>

</filter-mapping>

 

10Filter常见应用

1统一全站字符编码的过滤器

通过配置参数encoding指明使用何种字符编码,以处理Html Form请求参数的中文问题

案例:编写jsp 输入用户名,在Servlet中获取用户名,将用户名输出到浏览器上 

处理请求post乱码代码

request.setCharacterEncoding("utf-8");

设置响应编码集代码

response.setContentType("text/html;charset=utf-8");

经常会使用,而过滤器可以在目标资源之前执行,将很多程序中处理乱码公共代码,提取到过滤器中 ,以后程序中不需要处理编码问题了 

package com.itheima.filter;

 

import java.io.IOException;

import java.io.UnsupportedEncodingException;

import java.util.Map;

 

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletRequestWrapper;

 

public class EncodingFilter implements Filter {

private FilterConfig config = null;

 

public void destroy() {

 

}

 

/**

 * 全站乱码解决

 */

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

HttpServletRequest req = (HttpServletRequest) request;

chain.doFilter(new MyRequest(req), response);

}

 

class MyRequest extends HttpServletRequestWrapper {

private HttpServletRequest request = null;

private boolean isEncode = false;

public MyRequest(HttpServletRequest request) {

super(request);

this.request = request;

}

 

@Override

public Map getParameterMap() {

if (request.getMethod().equalsIgnoreCase("post")) {

try {

request.setCharacterEncoding(config.getInitParameter("encode"));

return request.getParameterMap();

} catch (UnsupportedEncodingException e) {

e.printStackTrace();

}

} else if (request.getMethod().equalsIgnoreCase("get")) {

try {

Map<String, String[]> map = request.getParameterMap();

if(!isEncode){

for (String key : map.keySet()) {

String [] vs = map.get(key);

for(int i=0;i<vs.length;i++){

String v = vs[i];

v = new String(v.getBytes("iso8859-1"), config.getInitParameter("encode"));

vs[i] = v;

}

}

isEncode = true;

}

return map;

} catch (Exception e) {

e.printStackTrace();

}

}

 

return super.getParameterMap();

}

 

@Override

public String[] getParameterValues(String name) {

if(getParameterMap().get(name)==null)return null;

return (String[])getParameterMap().get(name);

}

 

@Override

public String getParameter(String name) {

if(getParameterMap().get(name)==null)return null;

return ((String[])getParameterMap().get(name))[0];

}

}

 

public void init(FilterConfig filterConfig) throws ServletException {

this.config = filterConfig;

}

 

}

 

package com.itheima.web;

 

import java.io.IOException;

import java.util.Map;

 

import javax.servlet.ServletException;

import javax.servlet.http.HttpServlet;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

 

public class EncodeTestServlet extends HttpServlet {

 

public void doGet(HttpServletRequest request, HttpServletResponse response)

throws ServletException, IOException {

String vs = request.getParameterValues("username")[0];

System.out.println(vs);

String value = request.getParameter("username");

System.out.println(value);

}

 

public void doPost(HttpServletRequest request, HttpServletResponse response)

throws ServletException, IOException {

doGet(request, response);

}

 

}

<filter>

<filter-name>encode</filter-name>

<filter-class>com.itheima.filter.EncodingFilter</filter-class>

<init-param>

<param-name>encode</param-name>

<param-value>utf-8</param-value>

</init-param>

</filter>

<filter-mapping>

<filter-name>encode</filter-name>

<url-pattern>/*</url-pattern>

</filter-mapping>

2禁止浏览器缓存所有动态页面的过滤器:

有 个 HTTP 响应头字段都可以禁止浏览器缓存当前页面,它们在 Servlet 中的示例代码如下:

response.setDateHeader("Expires",-1);

response.setHeader("Cache-Control","no-cache"); 

response.setHeader("Pragma","no-cache"); 

并不是所有的浏览器都能完全支持上面的三个响应头,因此最好是同时使用上面的三个响应头。

Expires数据头:值为GMT时间值,为-1指浏览器不要缓存页面

Cache-Control响应头有两个常用值: 

no-cache指浏览器不要缓存当前页面。

max-age:xxx指浏览器缓存页面xxx秒。

package com.itheima.filter;

 

import java.io.IOException;

 

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.HttpServletResponse;

 

public class NoChachFilter implements Filter {

 

public void destroy() {

// TODO Auto-generated method stub

 

}

 

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

HttpServletResponse resp = (HttpServletResponse) response;

  resp.setDateHeader("Expires",-1);

  resp.setHeader("Cache-Control","no-cache");

  resp.setHeader("Pragma","no-cache");

chain.doFilter(request, response);

}

 

public void init(FilterConfig filterConfig) throws ServletException {

// TODO Auto-generated method stub

 

}

 

 

}

<filter>

<filter-name>nocach</filter-name>

<filter-class>com.itheima.filter.NoChachFilter</filter-class>

</filter>

<filter-mapping>

<filter-name>nocach</filter-name>

<url-pattern>*.jsp</url-pattern>

</filter-mapping>

3控制浏览器缓存页面中的静态资源的过滤器:

场景:有些动态页面中引用了一些图片或css文件以修饰页面效果,这些图片和css文件经常是不变化的,所以为减轻服务器的压力,可以使用filter控制浏览器缓存这些文件,以提升服务器的性能。

Tomcat缓存策略 

对于服务器端经常不变化文件,设置客户端缓存时间,在客户端资源缓存时间到期之前,就不会去访问服务器获取该资源 -------- tomcat内置缓存策略更优手段 

减少服务器请求次数,提升性能 

设置静态资源缓存时间,需要设置 Expires 过期时间 ,在客户端资源没有过期之前,不会产生对该资源的请求的 

设置Expires 通常使用 response.setDateHeader 进行设置 设置毫秒值 

package com.itheima.filter;

 

import java.io.IOException;

 

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.HttpServletResponse;

 

public class CacheFilter implements Filter {

 

public void destroy() {

// TODO Auto-generated method stub

 

}

 

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

HttpServletResponse resp = (HttpServletResponse) response;

resp.setDateHeader("Expires", System.currentTimeMillis()+3600l*24*30*1000);

chain.doFilter(request, response);

}

 

public void init(FilterConfig filterConfig) throws ServletException {

// TODO Auto-generated method stub

 

}

 

}

<filter>

<filter-name>cache</filter-name>

<filter-class>com.itheima.filter.CacheFilter</filter-class>

</filter>

<filter-mapping>

<filter-name>cache</filter-name>

<url-pattern>*.jpg</url-pattern>

<url-pattern>*.gif</url-pattern>

<url-pattern>*.png</url-pattern>

<dispatcher>REQUEST</dispatcher>

</filter-mapping>

4实现用户自动登陆的过滤器

在用户登陆成功后,以cookis形式发送用户名、密码给客户端

编写一个过滤器,filter方法中检查cookie中是否带有用户名、密码信息,如果存在则调用业务层登陆方法,登陆成功后则向session中存入user对象(即用户登陆标记),以实现程序完成自动登陆。

在访问一个站点,登陆时勾选自动登陆(三个月内不用登陆),操作系统后,关闭浏览器;过几天再次访问该站点时,直接进行登陆后状态 

在数据库中创建 user

create table user (

   id int primary key auto_increment,

   username varchar(20),

   password varchar(40),

   role varchar(10)

);

insert into user values(null,'admin','123','admin');

insert into user values(null,'aaa','123','user');

insert into user values(null,'bbb','123','user');

自动登陆 :未登录、存在自动登陆信息、自动登陆信息正确 

在用户完成登陆后,勾选自动登陆复选框,服务器端将用户名和密码 以Cookie形式,保存在客户端 。当用户下次访问该站点,AutoLoginFilter 过滤器从Cookie中获取 自动登陆信息 

1、判断用户是否已经登陆,如果已经登陆,没有自动登陆的必要

2、判断Cookie中是否含有自动登陆信息 ,如果没有,无法完成自动登陆

3、使用cookie用户名和密码 完成自动登陆 

<%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

<html>

  <head>

  </head>

  <body>

   <form action="${pageContext.request.contextPath }/servlet/LoginServlet2" method="post">

   用户名<input type="text" name="username"/>

   密码<input type="text" name="password"/>

   <input type="checkbox" name="autoLogin" value="true" />一个月内自动登录

   <input type="submit" value="登录"/>

   </form>

  </body>

</html>

package com.itheima.autologin;

 

import java.io.IOException;

 

import javax.servlet.ServletException;

import javax.servlet.http.Cookie;

import javax.servlet.http.HttpServlet;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

 

import org.apache.commons.dbutils.QueryRunner;

import org.apache.commons.dbutils.handlers.BeanHandler;

 

import com.itheima.domain.User;

import com.itheima.util.DaoUtil;

import com.itheima.util.MD5Util;

 

public class LoginServlet2 extends HttpServlet {

 

public void doGet(HttpServletRequest request, HttpServletResponse response)

throws ServletException, IOException {

try{

//1.校验用户名密码是否正确

QueryRunner runner = new QueryRunner(DaoUtil.getSource());

User user = runner.query("select * from user where username=? and password=?", new BeanHandler<User>(User.class),request.getParameter("username"),MD5Util.md5(request.getParameter("password")));

 

if(user == null){

request.setAttribute("msg", "用户名密码不正确!!");

request.getRequestDispatcher("/login.jsp").forward(request, response);

return;

}else{

//用户名密码都正确,在session域中保存用户的登录状态

request.getSession().setAttribute("user", user);

 

//如果勾选过一个月内自动登录,发送cookie信息给浏览器,使浏览器保存用户名密码一个月

if(request.getParameter("autoLogin")!=null){

Cookie cookie = new Cookie("autologin",user.getUsername()+":"+user.getPassword());

cookie.setMaxAge(3600*24*30);

cookie.setPath(request.getContextPath());

response.addCookie(cookie);

}

response.sendRedirect(request.getContextPath()+"/autologin/homepage.jsp");

 

}

}catch (Exception e) {

e.printStackTrace();

}

}

 

public void doPost(HttpServletRequest request, HttpServletResponse response)

throws ServletException, IOException {

doGet(request, response);

}

 

}

 

<%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>

<%@ taglib uri="http://java.sun.com/jsp/jstl/core" prefix="c" %>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

<html>

  <head>

  </head>

  <body>

   <c:if test="${sessionScope.user == null}">

   欢迎光临游客!<a href="${pageContext.request.contextPath }/autologin/login.jsp">登录</a>

   </c:if>

   <c:if test="${sessionScope.user != null}">

   欢迎回来

   </c:if>

  </body>

</html>

package com.itheima.filter;

 

import java.io.IOException;

 

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.Cookie;

import javax.servlet.http.HttpServletRequest;

 

import org.apache.commons.dbutils.QueryRunner;

import org.apache.commons.dbutils.handlers.BeanHandler;

 

import com.itheima.domain.User;

import com.itheima.util.DaoUtil;

 

public class AutoLoginFilter implements Filter {

 

public void destroy() {

}

 

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

HttpServletRequest req = (HttpServletRequest) request;

//1.检查用户是否已经登录

if(req.getSession(false) == null || req.getSession().getAttribute("user")==null){

//2.如果用户没有登录过,则检查是否带了autologincookie

Cookie [] cs = req.getCookies();

Cookie findc = null;

if(cs!=null){

for(Cookie c : cs){

if(c.getName().equals("autologin")){

findc = c;

break;

}

}

}

if(findc != null){

//3.如果有autologin cookie,获取cookie的值,检查用户名密码是否正确

String username = findc.getValue().split(":")[0];

String password = findc.getValue().split(":")[1];

//4.如果用户名密码都正确,则自动登录一把

try{

QueryRunner runner = new QueryRunner(DaoUtil.getSource());

User user = runner.query("select * from user where username=? and password=?", new BeanHandler<User>(User.class),username,password);

 

if(user!=null){

req.getSession().setAttribute("user", user);

}

}catch (Exception e) {

e.printStackTrace();

}

}

}

 

//5.放行资源

chain.doFilter(request, response);

}

 

 

public void init(FilterConfig filterConfig) throws ServletException {

// TODO Auto-generated method stub

 

}

 

}

 

<filter>

<filter-name>autologinFilter</filter-name>

<filter-class>com.itheima.filter.AutoLoginFilter</filter-class>

</filter>

<filter-mapping>

<filter-name>autologinFilter</filter-name>

<url-pattern>/*</url-pattern>

</filter-mapping>

5使用Filter实现URL级别的权限认证

1情景:在实际开发中我们经常把一些执行敏感操作的servlet映射到一些特殊目录中,并用filter把这些特殊目录保护起来,限制只能拥有相应访问权限的用户才能访问这些目录下的资源。从而在我们系统中实现一种URL级别的权限功能。

要求:为使Filter具有通用性,Filter保护的资源和相应的访问权限通过filter参数的形式予以配置。

2系统中存在很多资源,将需要进行权限控制的资源,放入特殊路径中,编写过滤器管理访问特殊路径的请求,如果没有相应身份和权限,控制无法访问 

认证:who are you ? 用户身份的识别 ------------ 登陆功能

权限:以认证为基础 what can you do ? 您能做什么? 必须先登陆,才有身份,有了身份,才能确定可以执行哪些操作 

package com.itheima.filter;

 

import java.io.IOException;

import java.util.Enumeration;

import java.util.HashMap;

import java.util.Map;

 

import javax.servlet.Filter;

import javax.servlet.FilterChain;

import javax.servlet.FilterConfig;

import javax.servlet.ServletException;

import javax.servlet.ServletRequest;

import javax.servlet.ServletResponse;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpSession;

 

import com.itheima.domain.User;

 

public class PrivilegeFilter implements Filter {

private FilterConfig config = null;

private Map<String, String> map = new HashMap<String, String>();

public void destroy() {

// TODO Auto-generated method stub

}

 

public void doFilter(ServletRequest request, ServletResponse response,

FilterChain chain) throws IOException, ServletException {

//1.当前访问的资源是否需要权限(当前访问资源路径是否是map中具有的需要权限控制的路径的子路径)

HttpServletRequest req = (HttpServletRequest) request;

String uri = req.getRequestURI();

uri = uri.substring(config.getServletContext().getContextPath().length());

String privilege = null;

for(String name : map.keySet()){

if(uri.startsWith(name)){

privilege = map.get(name);

}

}

if(privilege == null){

//2.如果不需要权限,直接放行

chain.doFilter(request, response);

return;

}else{//3.如果需要权限,判断当前用户具有的权限和访问该资源需要的权限是否相匹配,如果匹配就放行,如果不匹配则提示

HttpSession  session = req.getSession(false);

if(session == null || session.getAttribute("user")==null){

throw new RuntimeException("请先登录");

}

User user = (User) session.getAttribute("user");

if(user.getRole().equals(privilege)){

chain.doFilter(request, response);

return;

}else{

throw new RuntimeException("没有对应的权限!!!!");

}

}

}

 

public void init(FilterConfig filterConfig) throws ServletException {

this.config = filterConfig;

Enumeration enumeration = config.getInitParameterNames();

while(enumeration.hasMoreElements()){

String name = (String) enumeration.nextElement();

String value = config.getInitParameter(name);

map.put(name, value);

}

}

 

}

 

<filter>

<filter-name>PrivilegeFilter</filter-name>

<filter-class>com.itheima.filter.PrivilegeFilter</filter-class>

<init-param>

<param-name>/admin</param-name>

<param-value>admin</param-value>

</init-param>

<init-param>

<param-name>/user</param-name>

<param-value>user</param-value>

</init-param>

</filter>

<filter-mapping>

<filter-name>PrivilegeFilter</filter-name>

<url-pattern>/*</url-pattern>

</filter-mapping>

11、MD5加密

/**

 * 使用md5的算法进行加密

 */

public static String md5(String plainText) {

byte[] secretBytes = null;

try {

secretBytes = MessageDigest.getInstance("md5").digest(

plainText.getBytes());

} catch (NoSuchAlgorithmException e) {

throw new RuntimeException("没有md5这个算法!");

}

String md5code = new BigInteger(1, secretBytes).toString(16);

for (int i = 0; i < 32 - md5code.length(); i++) {

md5code = "0" + md5code;

}

return md5code;

}

如果将用户密码保存在cookie文件中,非常不安全的 ,通常情况下密码需要加密后才能保存到客户端 

使用md5算法对密码进行加密 

* md5 加密算法是一个单向加密算法 ,支持明文---密文 不支持密文解密 

MySQL数据库中提供md5 函数,可以完成md5 加密

mysql> select md5('123'); 

+----------------------------------+

| md5('123')                       |

+----------------------------------+

| 202cb962ac59075b964b07152d234b70 |

+----------------------------------+

解密后结果是32位数字 16进制表示 

Java中提供类 MessageDigest 完成MD5加密

------------------------------------------------------------------

将数据表中所有密码 变为密文 update user set password = md5(password) ;

Demo4Servlet 登陆逻辑中,对密码进行md5 加密 

AutoLoginFilter 因为从Cookie中获得就是加密后密码,所以登陆时无需再次加密 

------------------------------------------------------------------

MD5 2004 年被王小云破解,md5算法是多对一加密算法,出现两个加密后相同密文的明文很难发现 ,王小云并没有研究出md5 解密算法,研究出一种提高碰撞概率的算法 

12Filter高级开发

1由于开发人员在filter中可以得到代表用户请求和响应的requestresponse对象,因此在编程中可以使用Decorator(装饰器)模式对requestresponse对象进行包装,再把包装对象传给目标资源,从而实现一些特殊需求。

2Decorator设计模式的实现

1.首先看需要被增强对象继承了什么接口或父类,编写一个类也去继承这些接口或父类。

2.在类中定义一个变量,变量类型即需增强对象的类型。

3.在类中定义一个构造函数,接收需增强的对象。

4.覆盖需增强的方法,编写增强的代码。

3Decorator模式 

1、包装类需要和被包装对象 实现相同接口,或者继承相同父类

2、包装类需要持有 被包装对象的引用 

在包装类中定义成员变量,通过包装类构造方法,传入被包装对象 

3、在包装类中,可以控制原来那些方法需要加强

不需要加强 ,调用被包装对象的方法

需要加强,编写增强代码逻辑 

ServletRequestWrapper 和 HttpServletRequestWrapper 提供对request对象进行包装的方法,但是默认情况下每个方法都是调用原来request对象的方法,也就是说包装类并没有对request进行增强 

在这两个包装类基础上,继承HttpServletRequestWrapper ,覆盖需要增强的方法即可 

13request对象的增强

1Servlet API 中提供了一个request对象的Decorator设计模式的默认实现类HttpServletRequestWrapper , (HttpServletRequestWrapper 类实现了request 接口中的所有方法,但这些方法的内部实现都是仅仅调用了一下所包装的的 request 对象的对应方法)以避免用户在对request对象进行增强时需要实现request接口中的所有方法。

2使用Decorator模式包装request对象,完全解决getpost请求方式下的乱码问题

14response对象的增强

Servlet  API 中提供了response对象的Decorator设计模式的默认实现类HttpServletResponseWrapper , (HttpServletResponseWrapper类实现了response接口中的所有方法,但这些方法的内部实现都是仅仅调用了一下所包装的的 response对象的对应方法)以避免用户在对response对象进行增强时需要实现response接口中的所有方法。

 

15、response增强案例—压缩响应

应用HttpServletResponseWrapper对象,压缩响应正文内容。思路:

通过filter向目标页面传递一个自定义的response对象。

在自定义的response对象中,重写getOutputStream方法和getWriter方法,使目标资源调用此方法输出页面内容时,获得的是我们自定义的ServletOutputStream对象。

在我们自定义的ServletOuputStream对象中,重写write方法,使写出的数据写出到一个buffer中。

当页面完成输出后,在filter中就可得到页面写出的数据,从而我们可以调用GzipOuputStream对数据进行压缩后再写出给浏览器,以此完成响应正文件压缩功能。

复习:Tomcat服务器内,提供对响应压缩 配置实现 

conf/server.xml 中 

<Connector port="80" protocol="HTTP/1.1" 

               connectionTimeout="20000" 

               redirectPort="8443"/> 添加 compressableMimeType 和 compression

没有压缩 :  00:00:00.0000.0637553GET200text/htmlhttp://localhost/

<Connector port="80" protocol="HTTP/1.1" 

               connectionTimeout="20000" 

               redirectPort="8443" compressableMimeType="text/html,text/xml,text/plain" compression="on"/>

压缩后 :  00:00:00.0000.1712715GET200text/htmlhttp://localhost/ 

Content-Encoding: gzip

Content-Length : 2715

实际开发中,很多情况下,没有权限配置server.xml  ,无法通过tomcat配置开启gzip 压缩

编写过滤器对响应数据进行gzip压缩 

flush 方法

只有没有缓冲区字节流,FileOutputStream 不需要flush 

而字节数组ByteArrayOutputStream、字节包装流、字符流 需要flush ----- 这些流在调用close方法时都会自动flush 

posted @ 2013-07-31 21:10 javawebsoa Views(...) Comments(...) Edit 收藏