2024-09-02



import com.netflix.zuul.ZuulFilter;
import com.netflix.zuul.context.RequestContext;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.stereotype.Component;
 
import javax.servlet.http.HttpServletRequest;
 
@Component
public class CustomZuulFilter extends ZuulFilter {
    private static Logger log = LoggerFactory.getLogger(CustomZuulFilter.class);
 
    @Override
    public String filterType() {
        return "pre"; // 定义为"pre"类型的过滤器
    }
 
    @Override
    public int filterOrder() {
        return 5; // 过滤器执行顺序,数字越小越早执行
    }
 
    @Override
    public boolean shouldFilter() {
        // 是否执行该过滤器,true表示执行,可以根据特定条件过滤
        return true;
    }
 
    @Override
    public Object run() {
        RequestContext ctx = RequestContext.getCurrentContext();
        HttpServletRequest request = ctx.getRequest();
 
        log.info(String.format("%s request to %s", request.getMethod(), request.getRequestURL().toString()));
 
        // 示例:检查请求中是否有特定参数
        String param = request.getParameter("param");
        if (param == null) {
            log.warn("Missing param. Pass a param in the query string");
            // 如果参数不存在,则返回400状态码
            ctx.setSendZuulResponse(false); // 不将请求转发到后端服务
            ctx.setResponseStatusCode(HttpServletResponse.SC_BAD_REQUEST);
            return null;
        }
 
        // 如果过滤器成功执行,则返回success
        return null;
    }
}

这段代码定义了一个简单的Zuul过滤器,用于在请求路由前进行检查。如果请求中缺少特定参数,它将返回一个400 Bad Request响应,并且不会将请求转发到后端服务。这是一个简单的示例,展示了如何在实际应用中使用过滤器来增强Zuul的功能。

2024-09-02



import org.springframework.security.core.Authentication;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;
import io.jsonwebtoken.*;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.function.Function;
import java.util.stream.Collectors;
 
public class JwtTokenUtil {
    private static final String AUTHORITIES_KEY = "auth";
 
    private String secretKey;
    private long tokenValidityInMilliseconds;
    private long tokenValidityInMillisecondsForRememberMe;
 
    public JwtTokenUtil(String secretKey, long tokenValidityInSeconds, long tokenValidityInSecondsForRememberMe) {
        this.secretKey = secretKey;
 
        this.tokenValidityInMilliseconds = tokenValidityInSeconds * 1000;
        this.tokenValidityInMillisecondsForRememberMe = tokenValidityInSecondsForRememberMe * 1000;
    }
 
    public String createToken(Authentication authentication, boolean rememberMe) {
        String authorities = authentication.getAuthorities().stream()
                .map(GrantedAuthority::getAuthority)
                .collect(Collectors.joining(","));
 
        long now = (new Date()).getTime();
        Date validity;
        if (rememberMe) {
            validity = new Date(now + this.tokenValidityInMillisecondsForRememberMe);
        } else {
            validity = new Date(now + this.tokenValidityInMilliseconds);
        }
 
        return Jwts.builder()
                .setSubject(authentication.getName())
                .claim(AUTHORITIES_KEY, authorities)
                .signWith(SignatureAlgorithm.HS512, secretKey)
                .setExpiration(validity)
                .compact();
    }
 
    public Authentication getAuthentication(String token) {
        Claims claims = Jwts.parser()
                .setSigningKey(secretKey)
                .parseClaimsJws(token)
                .getBody();
 
        Collection<? extends GrantedAuthority> authorities =
                Arrays.stream(claims.get(AUTHORITIES_KEY).toString().split(","))
                        .map(Authority::new)
                        .collect(Collectors.toList());
 
        UserDetails principal = new User(claims.getSubject(), "", authorities);
 
        return new UsernamePasswordAuthenticationToken(principal, token, authorities);
    }
 
    public boolean validateToken(String a
2024-09-02



import io.minio.MinioClient;
import io.minio.errors.MinioException;
import java.io.IOException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
 
public class MinioClientExample {
    public static void main(String[] args)
            throws IOException, NoSuchAlgorithmException, InvalidKeyException {
        try {
            // 使用MinIO客户端操作MinIO服务
            MinioClient minioClient = new MinioClient("http://127.0.0.1:9000", "minioadmin", "minioadmin");
 
            // 检查存储桶是否存在
            boolean isExist = minioClient.bucketExists("my-bucketname");
            if(isExist) {
                System.out.println("Bucket already exists.");
            } else {
                // 创建存储桶
                minioClient.makeBucket("my-bucketname");
            }
 
            // 使用putObject上传一个文件到存储桶中
            minioClient.putObject("my-bucketname","my-objectname", "my-filename.txt");
 
            // 获取对象信息
            ObjectStat stat = minioClient.statObject("my-bucketname", "my-objectname");
            System.out.println("Size: " + stat.size());
 
        } catch (MinioException e) {
            System.out.println("Error occurred: " + e);
            System.out.println("HTTP trace: " + e.httpTrace());
        }
    }
}

这段代码展示了如何使用MinIO的Java客户端库来与MinIO服务交互。首先,它创建了一个MinIO客户端实例,然后检查了存储桶是否存在,如果不存在,则创建存储桶。接着,它使用putObject方法上传了一个文件到存储桶中,并获取了该对象的信息。最后,它处理了可能发生的异常。

2024-09-02

在Spring Boot中配置Druid连接池连接MySQL的步骤如下:

  1. pom.xml中添加Druid依赖:



<dependency>
    <groupId>com.alibaba</groupId>
    <artifactId>druid-spring-boot-starter</artifactId>
    <version>1.2.8</version>
</dependency>
  1. application.propertiesapplication.yml中配置数据源:

使用application.properties配置:




spring.datasource.type=com.alibaba.druid.pool.DruidDataSource
spring.datasource.url=jdbc:mysql://localhost:3306/your_database?useSSL=false&serverTimezone=UTC
spring.datasource.username=your_username
spring.datasource.password=your_password
spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver
 
# Druid数据源其他配置,例如初始连接数、最大连接数、最长等待时间等
spring.datasource.druid.initial-size=5
spring.datasource.druid.max-active=10
spring.datasource.druid.max-wait=60000

使用application.yml配置:




spring:
  datasource:
    type: com.alibaba.druid.pool.DruidDataSource
    url: jdbc:mysql://localhost:3306/your_database?useSSL=false&serverTimezone=UTC
    username: your_username
    password: your_password
    driver-class-name: com.mysql.cj.jdbc.Driver
    druid:
      initial-size: 5
      max-active: 10
      max-wait: 60000
  1. 配置Druid监控页面:

application.propertiesapplication.yml中添加Druid监控页面的用户名和密码:




spring.datasource.druid.stat-view-servlet.login-username=admin
spring.datasource.druid.stat-view-servlet.login-password=admin

或者:




spring:
  datasource:
    druid:
      stat-view-servlet:
        login-username: admin
        login-password: admin
  1. 如果需要,可以添加Druid的过滤器和监控拦截器。

以上步骤配置了Druid作为Spring Boot应用的数据源,并启用了基于Web的监控页面,需要通过配置来保证安全性。在生产环境中,应该配置安全控制,例如IP白名单、登录用户名和密码等。

2024-09-02



import com.alibaba.csp.sentinel.annotation.SentinelResource;
import com.alibaba.csp.sentinel.slots.block.BlockException;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RestController;
 
@RestController
public class TestController {
 
    @GetMapping("/testA")
    @SentinelResource(value = "testA", blockHandler = "handleException")
    public String testA() {
        return "success";
    }
 
    public String handleException(BlockException ex) {
        return "Error: " + ex.getClass().getSimpleName();
    }
}

这段代码演示了如何在Spring Boot应用中使用Sentinel的注解来实现接口的限流和熔断。@SentinelResource注解用于定义资源,并指定了处理限流和熔断的异常处理方法。在这个例子中,如果接口/testA被限流或者熔断了,则会调用handleException方法返回一个错误信息。

2024-09-02

在Spring Boot项目中解决跨域问题,可以通过以下四种方式:

  1. 通过CorsFilter



@Bean
public CorsFilter corsFilter() {
    UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
    CorsConfiguration config = new CorsConfiguration();
    config.setAllowCredentials(true);
    config.addAllowedOrigin("*");
    config.addAllowedHeader("*");
    config.addAllowedMethod("*");
    source.registerCorsConfiguration("/**", config);
    return new CorsFilter(source);
}
  1. 通过配置文件



# 允许跨域的域,*代表允许任何域
spring.servlet.multipart.enabled=true
spring.servlet.multipart.file-size-threshold=2KB
spring.cors.allowed-origins=*
# 设置允许的方法
spring.cors.allowed-methods=GET,POST,PUT,DELETE
# 设置允许的头
spring.cors.allowed-headers=*
  1. 通过@CrossOrigin注解



@CrossOrigin(origins = "*")
@RestController
public class MyController {
    // ...
}
  1. 通过WebMvcConfigurer接口



@Configuration
public class MyConfiguration implements WebMvcConfigurer {
 
    @Override
    public void addCorsMappings(CorsRegistry registry) {
        registry.addMapping("/**")
                .allowedOrigins("*")
                .allowedMethods("GET", "POST", "PUT", "DELETE");
    }
}

以上四种方式可以根据具体需求选择使用,一般推荐使用配置文件的方式进行全局配置,因为它更加集中和简洁。

2024-09-02

Spring Cloud Gateway 提供了自动化的路由转发功能,可以将请求转发到注册中心(如Eureka)中的服务。以下是一个简单的例子,展示如何配置自动路由。

  1. 首先,确保你的项目已经引入了Spring Cloud Gateway和Eureka Client的依赖。
  2. application.yml配置文件中配置Gateway路由规则,启用自动注册的路由。



spring:
  cloud:
    gateway:
      discovery:
        locator:
          enabled: true # 开启自动路由
          lower-case-service-id: true # 服务ID小写
eureka:
  client:
    service-url:
      defaultZone: http://localhost:8761/eureka/ # Eureka服务器地址
  1. 在Eureka Server的地址处填写你的Eureka服务器地址。
  2. 启动你的Gateway服务,并确保Eureka服务正常运行,服务提供者已注册到Eureka。

当服务提供者注册到Eureka之后,Gateway会自动创建相应的路由转发到该服务。你可以通过服务ID进行调用,服务ID通常是Spring Boot应用的应用名。例如,如果有一个服务提供者的应用名为my-service,你可以通过http://localhost:8080/my-service/**进行调用,它会被转发到对应的服务实例。

2024-09-02

在虚拟机环境中搭建ActiveMQ + MQTT集群,并使用Spring Boot进行配置的步骤如下:

  1. 安装ActiveMQ

    • 在每台虚拟机上下载并安装ActiveMQ。
    • 确保ActiveMQ的版本支持MQTT协议。
  2. 配置ActiveMQ支持MQTT

    • 修改ActiveMQ配置文件activemq.xml,启用MQTT传输:

      
      
      
      <transportConnector name="mqtt" uri="mqtt://0.0.0.0:1883?maximumConnections=1000&amp;wireFormat.maxFrameSize=104857600"/>
  3. 配置ActiveMQ集群

    • 修改ActiveMQ配置文件activemq.xml,启用ZooKeeper Discovery Agent用于集群:

      
      
      
      <broker ...>
        ...
        <discoveryAgent>
          <zookeeper xmlns="http://activemq.apache.org/schema/core">
            <zookeeperHosts>${zookeeper.hosts}</zookeeperHosts>
            <hostName>${zookeeper.hostname}</hostName>
            <port>${zookeeper.port}</port>
            <sessionTimeout>${zookeeper.sessionTimeout}</sessionTimeout>
            <connectionTimeout>${zookeeper.connectionTimeout}</connectionTimeout>
          </zookeeper>
        </discoveryAgent>
        ...
      </broker>
    • 在所有虚拟机上配置ZooKeeper的地址、端口等信息。
  4. 配置Spring Boot连接ActiveMQ MQTT集群

    • application.propertiesapplication.yml中配置Spring Boot连接信息:

      
      
      
      # MQTT 配置
      spring.mqtt.username=
      spring.mqtt.password=
      spring.mqtt.url=tcp://active-mq-broker1:1883,active-mq-broker2:1883
      spring.mqtt.client.id=spring-mqtt-client
      spring.mqtt.default.topic=spring/mqtt/topic
    • 确保spring.mqtt.url包含了所有ActiveMQ MQTT传输的URL。
  5. 编写Spring Boot应用代码

    • 使用Spring Integration MQTT支持发送接收MQTT消息。

以上步骤提供了在虚拟机环境中搭建ActiveMQ + MQTT集群的指南,并展示了如何在Spring Boot应用中配置连接。需要注意的是,这些步骤可能需要根据实际环境进行调整,例如配置ZooKeeper集群的具体地址和端口。

2024-09-02

在Spring Security中,可以通过实现Filter接口来创建自定义过滤器。以下是一个简单的自定义过滤器示例,用于在请求处理之前打印一条消息:




import javax.servlet.*;
import java.io.IOException;
 
public class CustomFilter implements Filter {
    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
        // 可以在这里进行初始化操作
    }
 
    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
            throws IOException, ServletException {
        // 在请求处理之前执行自定义逻辑
        System.out.println("Before request processing");
        
        // 继续执行链中的下一个过滤器或servlet
        chain.doFilter(request, response);
        
        // 在请求处理之后执行自定义逻辑
        System.out.println("After request processing");
    }
 
    @Override
    public void destroy() {
        // 可以在这里进行资源清理操作
    }
}

要将自定义过滤器添加到Spring Security中,可以在配置类中重写springSecurityFilterChain方法,如下所示:




import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.web.DefaultSecurityFilterChain;
import org.springframework.security.web.FilterChainProxy;
 
import javax.servlet.Filter;
 
public class SecurityConfig extends WebSecurityConfigurerAdapter {
 
    private Filter customFilter;
 
    public SecurityConfig(Filter customFilter) {
        this.customFilter = customFilter;
    }
 
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            // 配置Spring Security相关的安全规则
            ...
    }
 
    @Override
    public FilterChainProxy springSecurityFilterChain() throws Exception {
        // 创建一个新的过滤器代理,添加自定义过滤器
        return new FilterChainProxy(new DefaultSecurityFilterChain(
                new AntPathRequestMatcher("/**"),
                customFilter
        ));
    }
}

在这个配置中,我们创建了一个FilterChainProxy,它包含了一个DefaultSecurityFilterChain,该链由一个匹配所有请求的路径和我们的自定义过滤器组成。这样,每个请求都会先经过我们的自定义过滤器,然后再进入Spring Security的其他过滤器链。

2024-09-02

在Spring Security 6中,默认用户可以通过实现 UserDetailsService 接口来生成。以下是一个简单的示例,展示了如何使用内存中的用户数据生成默认用户:




import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.User;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.provisioning.InMemoryUserDetailsManager;
 
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
 
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
            // 配置HTTP安全策略
            .authorizeRequests()
                .anyRequest().authenticated()
                .and()
            .formLogin()
                .and()
            .httpBasic();
    }
 
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
            .withUser(User.withDefaultPasswordEncoder("user1"))
            .password("password")
            .roles("USER")
            .and()
            .withUser("user2")
            .password(passwordEncoder -> passwordEncoder.encode("password"))
            .roles("USER");
    }
 
    @Bean
    public UserDetailsService userDetailsService() {
        InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager();
        manager.createUser(User.withUsername("user1").password("{noop}password").roles("USER").build());
        manager.createUser(User.withUsername("user2").password("{noop}password").roles("USER").build());
        return manager;
    }
}

在这个配置中,我们定义了两个用户 user1user2,密码都是 password,且都赋予了 USER 角色。我们还展示了如何使用 InMemoryUserDetailsManager 来创建用户。这种方式适合开发和测试环境,不应该在生产环境中使用,因为它将用户数据存储在内存中。在实际应用中,你可能需要连接到数据库或其他用户存储系统。