ThreadLocal的三种使用场景(转发)

目录

场景一:

场景二:

场景三:

慎用的场景


ThreadLocal包含了四个方法:

void set(Object value) 设置当前线程的线程局部变量的值。

public Object get() 该方法返回当前线程所对应的线程局部变量。 

public void remove() 将当前线程局部变量的值删除,其目的是为了减少内存使用,加快内存回收。 

protected Object initialValue() 返回该线程局部变量的初始值,该方法是一个protected的方法,
目的是为了让子类覆盖而设计的

在实际的工作中,我们在哪些场景下会用到ThreadLocal呢?
这里笔者整理了三个使用场景。

场景一:

代替参数的显式传递当我们在写API接口的时候,通常Controller层会接受来自前端的入参,当这
个接口功能比较复杂的时候,可能我们调用的Service层内部还调用了很多其他的很多方法,通常情况下,我们会在每个调用的方法上加上需要传递的参数。但是如果我们将参数存入ThreadLocal中,那么就不用显式的传递参数了,而是只需要ThreadLocal中获取即可。这个场景其实使用的比较少,一方面显式传参比较容易理解,另一方面我们可以将多个参数封装为对象去传递。

场景二:

全局存储用户信息在现在的系统设计中,前后端分离已基本成为常态,分离之后如何获取用户信息就成了一件麻烦事,通常在用户登录后, 用户信息会保存在Session或者Token中。这个时候,我们如果使用常规的手段去获取用户信息会很费劲,拿Session来说,我们要在接口参数中加上HttpServletRequest对象,然后调用 getSession方法,且每一个需要用户信息的接口都要加上这个参数,才能获取Session,这样实现就很麻烦了。在实际的系统设计中,我们肯定不会采用上面所说的这种方式,而是使用ThreadLocal,我们会选择在拦截器的业务中, 获取到保存的用户信息,然后存入ThreadLocal,那么当前线程在任何地方如果需要拿到用户信息都可以使用ThreadLocal的get()方法 (异步程序中ThreadLocal是不可靠的)对于笔者而言,这个场景使用的比较多,当用户登录后,会将用户信息存入Token中返回前端,当用户调用需要授权的接口时,需要在header中携带 Token,然后拦截器中解析Token,获取用户信息,调用自定义的类(AuthNHolder)存 ThreadLocal中,当请求结束的时候,将ThreadLocal存储数据清空, 中间的过程无需在关注如何获取用户信息,只需要使用工具类的get方法即可。

场景三:

解决线程安全问题在Spring的Web项目中,我们通常会将业务分为Controller层,Service层,Dao层,我们都知道@Autowired注解默认使用单例模式,那么不同请求线程进来之后,由于Dao层使用单例,那么负责数据库连接的Connection也只有一个,如果每个请求线程都去连接数据库,那么就会造成线程不安全的问题,Spring是如何解决这个问题的呢?在Spring项目中Dao层中装配的Connection肯定是线程安全的,其解决方案就是采用ThreadLocal方法,当每个请求线程使用Connection的时候,都会从ThreadLocal获取一次,如果为null,说明没有进行过数据库连接,连接后存入ThreadLocal中,如此一来,每一个请求线程都保存有一份 自己的Connection。于是便解决了线程安全问题ThreadLocal在设计之初就是为解决并发问题而提供一种方案,每个线程维护一份自己的数据,达到线程隔离的效果。

慎用的场景

线程池中线程调用使用ThreadLocal 由于线程池中对线程管理都是採用线程复用的方法。在线程池中线程非常难结束甚至于永远不会结束。这将意味着线程持续的时间将不可预測,甚至与JVM的生命周期一致
异步程序中,ThreadLocal的參数传递是不靠谱的, 由于线程将请求发送后。就不再等待远程返回结果继续向下运行了,真正的返回结果得到后,处理的线程可能是其他的线程。Java8中的并发流也要考虑这种情况
使用完ThreadLocal ,最好手动调用 remove() 方法,防止出现内存溢出,因为中使用的key为ThreadLocal的弱引用, 如果ThreadLocal没有被外部强引用的情况下,在垃圾回收的时候会被清理掉的,但是如果value是强引用,不会被清理, 这样一来就会出现 key 为 null 的 value。
 

### 解决方案 在 `Spring Cloud Gateway` 中遇到 `RequestContextHolder` 无法获取到值的问题,通常是因为网关层和下游服务之间的请求上下文传递机制不同所致。由于 `Spring Cloud Gateway` 基于 WebFlux 实现,而 `WebMvc` 和 `WebFlux` 的线程模型存在差异,这可能导致基于 `ThreadLocal` 存储的 `RequestContextHolder` 数据丢失。 为了确保能够正确地访问请求上下文中的数据,在 `Spring Cloud Gateway` 使用时建议采用如下方法之一: #### 方法一:通过自定义过滤器传播上下文 创建一个全局过滤器来保存并恢复 HTTP 请求头中携带的信息至反应式链路里[^1]。 ```java import org.springframework.cloud.gateway.filter.GatewayFilter; import org.springframework.cloud.gateway.filter.factory.AbstractGatewayFilterFactory; import reactor.core.publisher.Mono; public class RequestContextFilter extends AbstractGatewayFilterFactory<RequestContextFilter.Config> { @Override public GatewayFilter apply(Config config) { return (exchange, chain) -> { String contextValue = exchange.getRequest().getHeaders() .getFirst("X-My-Custom-Header"); return chain.filter(exchange.mutate().request( new CustomServerHttpRequestDecorator<>(exchange.getRequest(), contextValue)) .build()); }; } static class Config {} } ``` 这里展示了如何捕获来自入站请求头部的数据,并将其封装进新的装饰类 `CustomServerHttpRequestDecorator` 中以便后续处理阶段可以读取这些信息。 #### 方法二:利用 MDC 进行日志关联 如果目的是为了让分布式追踪工具能识别同一事务,则可以通过配置 `MDC`(Mapped Diagnostic Context),即映射诊断上下文来进行跨微服务的日志记录关联操作。 ```yaml spring: cloud: gateway: default-filters: - DedupeResponseHeader=Access-Control-Allow-Credentials Access-Control-Allow-Origin # 添加此条目以启用 MDC 支持 - name: AddRequestHeader args: name: X-B3-TraceId value: ${traceId:${random.uuid}} ``` 上述 YAML 配置片段会自动向每一个经过网关转发出去的服务调用附加唯一跟踪 ID (`traceId`) 参数作为 HTTP 头部的一部分发送给目标服务器实例。 这两种方式都可以有效地解决因切换到响应式编程范型而导致的传统 `RequestContextHolder` 不再适用的情况。具体选择哪种取决于实际需求场景以及现有系统的架构特点。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值