SpringMvc里的RequestBodyAdviceAdapter使用问题


一、问题

之前写过一篇《springboot修改接口入参出参实现入参加密出参解密》,代码一直跑着都没问题,但是最近发现入参特别长的时候,inputMessage.getBody() 这段代码拿不到完整的入参,会被截断。

看了下源码,好像默认它转换的时候就截断了。

二、解决方法

看了下源码,RequestBodyAdviceAdapter 这个静态类除了 beforeBodyRead 这个方法外,还有个 afterBodyRead 方法,原来我一直以为 beforeBodyRead 是controller 层之前执行,afterBodyRead 是在controller层之后执行,后来我发现我理解错了,它们都是在controller层之前执行。

并且,beforeBodyRead 方法是在 afterBodyRead 方法之前执行,走这两个方法之前都会走一次 supports 方法来判断是否执行。

于是我就把解密逻辑挪到了 afterBodyRead 方法里,就不存在入参超长被截断的问题了。

import cn.hutool.core.codec.Base64;
import com.alibaba.fastjson.JSONObject;
import com.alibaba.nacos.client.utils.JSONUtils;
import com.google.common.base.Throwables;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.StringUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.core.MethodParameter;
import org.springframework.http.HttpHeaders;
import org.springframework.http.HttpInputMessage;
import org.springframework.http.converter.HttpMessageConverter;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.servlet.mvc.method.annotation.RequestBodyAdviceAdapter;

import java.io.ByteArrayInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.lang.reflect.Type;
import java.nio.charset.StandardCharsets;

/**
 * @Author: 夏威夷8080
 * @Date: 2022/7/8 20:28
 */
@ControllerAdvice
@Slf4j
public class DecryptRequestAdvice extends RequestBodyAdviceAdapter {

    @Override
    public boolean supports(MethodParameter methodParameter, Type targetType, Class<? extends HttpMessageConverter<?>> converterType) {
        return methodParameter.hasMethodAnnotation(Decrypt.class) || methodParameter.hasParameterAnnotation(Decrypt.class);
    }

    

    @Override
    public Object afterBodyRead(Object body, HttpInputMessage inputMessage, MethodParameter parameter, Type targetType, Class<? extends HttpMessageConverter<?>> converterType) {
        try {
            String requestBody = JSONUtils.serializeObject(body);
            if (JSONObject.isValid(requestBody)) {
                JSONObject jsonObject = JSONObject.parseObject(requestBody);
                // 结合自己业务针对获取到的requestBody内容进行修改解密等操作
                String decryptData = aesUtil.decrypt(requestBody , "www.cnblogs.com/shamo89");
                log.info("接口解密后的入参:{}", decryptData);
                body = JSONObject.parseObject(decryptData, targetType);
            } else {
                throw new IllegalArgumentException("获取到的入参不是合法的json格式!");
            }
        } catch (Exception e) {
            log.error("接口入参解密出错:{}", Throwables.getStackTraceAsString(e));
        }
        return super.afterBodyRead(body, inputMessage, parameter, targetType, converterType);
    }
}

三、拓展

其实RequestBodyAdviceAdapter本质也是切面,所以也可以借助切面来完成。

import cn.hutool.json.JSONUtil;
import com.alibaba.fastjson.JSONObject;
import com.google.common.base.Throwables;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.StringUtils;
import org.aspectj.lang.JoinPoint;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.Around;
import org.aspectj.lang.annotation.Aspect;
import org.aspectj.lang.annotation.Before;
import org.aspectj.lang.annotation.Pointcut;
import org.springframework.http.HttpHeaders;
import org.springframework.http.HttpInputMessage;
import org.springframework.stereotype.Component;
import org.springframework.web.context.request.RequestContextHolder;
import org.springframework.web.context.request.ServletRequestAttributes;

import javax.servlet.http.HttpServletRequest;
import java.io.ByteArrayInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.util.Arrays;
import java.util.Objects;

/**
 * @Author: 夏威夷8080
 * @Date: 2022/7/13 13:42
 */
@Aspect
@Component
@Slf4j
public class DecryptInterceptor {

    @Pointcut("@annotation(com.ls.nat.census.server.annotation.Decrypt)")
    public void decrypt() {
    }

    /**
     * 在方法执行之前、后执行该方法
     * 设置需要执行该方法的类路径和注解
     */
    @Around("decrypt()")
    public Object interceptor(ProceedingJoinPoint point) throws Throwable {
//        ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
//        HttpServletRequest request = Objects.requireNonNull(attributes).getRequest();
        // 获取请求参数
        Object[] args = point.getArgs();
        if (args == null || args.length <= 0) {
            throw new CustomException("此接口缺少入参,无需解密!");
        }
        Object arg = args[0];
        String requestBody = JSONUtil.toJsonStr(arg);
        log.info("------requestBody-入参:{}", requestBody);
        // 根据自己业务需求决定这边如何解密
        String decryptData = aesUtil.decryptByHex(requestBody);
        log.info("接口解密后的入参:{}", decryptData);
        // 获取接收参数的类全路径
        String classPath = args[0].getClass().getName();
        // 把处理后的参数放回去
        args[0] = JSONUtil.toBean(decryptData, Class.forName(classPath));
        // 获取响应数据
        Object result = point.proceed(args);
        return result;
    }
}

 

 

beforeBodyRead

原创文章,作者:745907710,如若转载,请注明出处:https://blog.ytso.com/275633.html

(0)
上一篇 2022年7月20日
下一篇 2022年7月20日

相关推荐

发表回复

登录后才能评论