【WebService】CXF拦截器的设置以及自定义CXF拦截器

本文深入探讨了CXF框架中的拦截器机制,包括内置拦截器的使用和自定义拦截器的实现过程,详细介绍了如何在服务端和客户端设置拦截器,以及如何利用自定义拦截器进行权限认证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CXF的拦截器和以前学过的servlet的拦截器类似的,都是在开始或结束切入一段代码,执行一些逻辑之类的。我们可以在调用ws服务前设置拦截器,也可以在调用ws服务后设置拦截器,当然了,拦截器也可以添加多个,CXF中有自己内置的拦截器,先来写个简单CXF自带的拦截器实例熟悉一下在CXF中如何添加,然后再来自定义CXF拦截器。

  1. CXF内置的拦截器设置
    还是使用上一节的ws,在原来的基础上添加以下拦截器,如下:
    这里写图片描述
    启动之后,客户端访问一下,看服务端控制台的输出(为了清楚点,我就不缩小了):
    这里写图片描述
      可以看到,请求的时候会被拦截器拦截,请求结束也会被拦截,从打印的日志消息可以看出,发送的是soap消息,返回的数据由于截屏的范围我就不截取了,这是在服务端添加的拦截器。
      那客户端如何添加拦截器呢?由于client端无法直接获取拦截器组,所以我们需要首先获取一个client的代理,然后通过这个代理来获取拦截器组,如下:
    这里写图片描述
    客户端访问一下,看下客户端控制台的输出结果(为了清楚点,我就不缩小了):
    这里写图片描述
      可以看出,客户端如果设置拦截器的话,也会打印出日志消息,而且客户端和服务端的拦截器执行顺序刚好相反。这就是CXF内置的拦截器,下面我们来自定义CXF的拦截器。

  2. 自定义CXF拦截器
      自定义拦截器的话,我们来弄个需求,使用拦截器进行权限的认证。自定义拦截器需要继承AbstractPhaseInterceptor,其中SoapMessage是用来封装soap消息的,我们具体来看下如何自定义CXF拦截器,首先看服务端,在上面的代码的定义的两个内置拦截器下面添加一个自定义拦截器即可:

factoryBean.getInInterceptors().add(new MyInterceptor());

1
然后重点是这个MyInterceptor,如下:

public class MyInterceptor extends AbstractPhaseInterceptor<SoapMessage>  {
 
    public MyInterceptor() {
        super(Phase.PRE_INVOKE); //在调用方法之前调用自定义拦截器
 
    }
 
    public void handleMessage(SoapMessage message) throws Fault {
        List<Header> headers = message.getHeaders(); //根据soap消息获取头部
        if(headers == null && headers.size() == 0) {
            throw new Fault(new IllegalArgumentException("没有Header,拦截器实施拦截"));
        }
        Header firstHeader = headers.get(0); //我们等会只传一个头部过来
        Element elm = (Element) firstHeader.getObject();//将该头部转成一个Element对象
        NodeList userList = elm.getElementsByTagName("username"); //根据标签获取值
        NodeList pwdList = elm.getElementsByTagName("password");
 
        // 进行身份认证
        if(userList.getLength() != 1) {//只有一个用户
            throw new Fault(new IllegalArgumentException("用户名格式不对"));
        }
        if(pwdList.getLength() != 1) {//只有一个密码
            throw new Fault(new IllegalArgumentException("密码格式不对"));
        }
        String username = userList.item(0).getTextContent(); //因为就一个,所以获取第一个即可
        String  password= pwdList.item(0).getTextContent();
 
        if(!username.equals("admin") || !password.equals("123")) {
            throw new Fault(new IllegalArgumentException("用户名或者密码错误"));
        }
    }
 
}

上面的代码逻辑很简单,等会儿客户端会传过来一个soap消息,我们会将用户名和密码封装到头部中传过来,那么在这边,通过解析soap消息中头部的数据,来进行身份认证。所以接下来完成客户端那边的拦截器。
  客户端这边要自定义一个out拦截器了,因为这边是发送数据,同上,首先在原来客户端定义的两个内置CXF拦截器上面添加一个自定义拦截器,如下:

client.getOutInterceptors().add(new AddHeaderInterceptor("admin", "123"));//添加自定义拦截器

1
在自定义拦截器中,将用户名和密码传进去,重点来看一下这个自定义拦截器,如下:

```java
public class AddHeaderInterceptor extends AbstractPhaseInterceptor<SoapMessage> {
 
    private String username;
    private String password;
 
    public AddHeaderInterceptor(String username, String password) {
        super(Phase.PREPARE_SEND); //准备发送soap消息的时候调用拦截器
        this.username = username;
        this.password = password;
    }
 
    public void handleMessage(SoapMessage message) throws Fault {
        List<Header> headerList = message.getHeaders();
        Document doc = DOMUtils.createDocument();
 
        // 定义三个对象
        Element elm = doc.createElement("authHeader");
        Element userElm = doc.createElement("username");
        Element pwdElm = doc.createElement("password");
 
        // 给用户名和密码对象赋值
        userElm.setTextContent(username);
        pwdElm.setTextContent(password);
 
        // 将用户名和密码的对象添加到elm中
        elm.appendChild(userElm);
        elm.appendChild(pwdElm);
 
        headerList.add(new Header(new QName("head"), elm));//往soap消息头部中添加这个elm元素
    }
}

从上面的代码中可以看出,首先通过构造函数将用户名和密码传进去,然后获取将要发送的soap消息的头部,紧接着认为构造出几个元素,将用户名和密码封装到元素中去,并放到soap消息的头部,这样等会soap消息就会携带这个用户名和密码的消息了,这样就能在上面的服务端取出,进行身份认证了,这样就前后连通了起来。测试结果我就不贴了,可以查看控制台打印的结果,重点看一下soap消息,里面封装好了一个DOM对象,封装了用户名和密码

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值