【杂谈】FilterChain相关知识整理

【杂谈】FilterChain相关知识整理前言 做后台的 Filter 肯定没少配置 但是知晓其原理的可能不多 在这之前我也不懂 但这并不影响业务开发 同时也有其他的知识要学 所以一直就没看 这阵子有点闲 刚好在看 HowTomcatWor 的 PipeLine 相关内容 索性好好梳理一下 FilterChain 相关的知识 类图 FilterChain 的作用顾名思义 FilterChain 就是一条过滤链 其中每个过滤器 Filter 都可以决定是否执行下一步 过滤分两个方向 进和出 进 在把 ServletReque 和

前言

  做后台的,Filter肯定没少配置,但是知晓其原理的可能不多。在这之前我也不懂,但这并不影响业务开发,同时也有其他的知识要学,所以一直就没看。这阵子有点闲,刚好在看《How Tomcat Works》的PipeLine相关内容。索性好好梳理一下FilterChain相关的知识。

类图

【杂谈】FilterChain相关知识整理

FilterChain的作用

顾名思义,FilterChain就是一条过滤链。其中每个过滤器(Filter)都可以决定是否执行下一步。

过滤分两个方向,进和出:

进:在把ServletRequest和ServletResponse交给Servlet的service方法之前,需要进行过滤

出:在service方法完成后,往客户端发送之前,需要进行过滤

Filter的定义与配置

定义

一般,我们定义Filter类一般通过实现Filter接口来完成,然后在doFilter方法中编写自己的过滤逻辑。由于方法参数中有Filter对象所在FilterChain的引用,故可以控制过滤链的进行。但控制内容,只能是

1.向下执行

2.不向下执行。

配置

在老项目中,一般直接在web.xml文件中配置。利用
配置过滤器名称,类以及过滤器在链中的位置。

而在Spring Boot项目中,则可以通过FilterRegisterBean来配置过滤器。

FilterChain的执行原理

FilterChain的实现类是上图中的ApplicationFilterChain。一个ApplicationFilterChain对象包含几个主要参数

  • n  => filter个数
  • pos => 下一个要执行的filter的位置
  • Servlet  => 当pos >= n,即过滤完成时,调用Servlet的service方法,把请求交给Servlet
  • filters => Filter的相关配置信息

很多人,可能会疑惑,FilterChain是如何实现向下执行的。其实看到上面那些参数,你估计就已经明白了。即FilterChain持有所有Filter的配置信息,它们保存在一个数组中,然后通过移动pos,来获取后续的Filter并执行的。

触发方式:由上一个执行的Filter调用FilterChain的doFilter方法。

以下是ApplicationFilterChain的doFilter和internalDoFilter的源码

复制代码

/ * Invoke the next filter in this chain, passing the specified request * and response. If there are no more filters in this chain, invoke * the service() method of the servlet itself. * * @param request The servlet request we are processing * @param response The servlet response we are creating * * @exception IOException if an input/output error occurs * @exception ServletException if a servlet exception occurs */ @Override public void doFilter(ServletRequest request, ServletResponse response) throws IOException, ServletException { if( Globals.IS_SECURITY_ENABLED ) { final ServletRequest req = request; final ServletResponse res = response; try { java.security.AccessController.doPrivileged( new java.security.PrivilegedExceptionAction 
 
   () { @Override public Void run() throws ServletException, IOException { internalDoFilter(req,res); return null; } } ); } catch( PrivilegedActionException pe) { Exception e = pe.getException(); if (e instanceof ServletException) throw (ServletException) e; else if (e instanceof IOException) throw (IOException) e; else if (e instanceof RuntimeException) throw (RuntimeException) e; else throw new ServletException(e.getMessage(), e); } } else { internalDoFilter(request,response); } } private void internalDoFilter(ServletRequest request, ServletResponse response) throws IOException, ServletException { // Call the next filter if there is one if (pos < n) { ApplicationFilterConfig filterConfig = filters[pos++]; try { Filter filter = filterConfig.getFilter(); if (request.isAsyncSupported() && "false".equalsIgnoreCase( filterConfig.getFilterDef().getAsyncSupported())) { request.setAttribute(Globals.ASYNC_SUPPORTED_ATTR, Boolean.FALSE); } if( Globals.IS_SECURITY_ENABLED ) { final ServletRequest req = request; final ServletResponse res = response; Principal principal = ((HttpServletRequest) req).getUserPrincipal(); Object[] args = new Object[]{req, res, this}; SecurityUtil.doAsPrivilege ("doFilter", filter, classType, args, principal); } else { filter.doFilter(request, response, this); } } catch (IOException | ServletException | RuntimeException e) { throw e; } catch (Throwable e) { e = ExceptionUtils.unwrapInvocationTargetException(e); ExceptionUtils.handleThrowable(e); throw new ServletException(sm.getString("filterChain.filter"), e); } return; } // We fell off the end of the chain -- call the servlet instance try { if (ApplicationDispatcher.WRAP_SAME_OBJECT) { lastServicedRequest.set(request); lastServicedResponse.set(response); } if (request.isAsyncSupported() && !servletSupportsAsync) { request.setAttribute(Globals.ASYNC_SUPPORTED_ATTR, Boolean.FALSE); } // Use potentially wrapped request from this point if ((request instanceof HttpServletRequest) && (response instanceof HttpServletResponse) && Globals.IS_SECURITY_ENABLED ) { final ServletRequest req = request; final ServletResponse res = response; Principal principal = ((HttpServletRequest) req).getUserPrincipal(); Object[] args = new Object[]{req, res}; SecurityUtil.doAsPrivilege("service", servlet, classTypeUsedInService, args, principal); } else { servlet.service(request, response); } } catch (IOException | ServletException | RuntimeException e) { throw e; } catch (Throwable e) { e = ExceptionUtils.unwrapInvocationTargetException(e); ExceptionUtils.handleThrowable(e); throw new ServletException(sm.getString("filterChain.servlet"), e); } finally { if (ApplicationDispatcher.WRAP_SAME_OBJECT) { lastServicedRequest.set(null); lastServicedResponse.set(null); } } } 
 

复制代码

FilterChain的执行结构

复制代码

doFilter1 { //Filter1的doFilter方法 ... doFilter2 { //Filter2的doFilter方法 ... doFilter3 { ... doFilterN { ... service(request, response); } } } operation1(); }

复制代码

对于CoyoteAdapter来说,它只调用了一次FilterChain的doFilter方法。这个方法内部到底执行了什么,它不知道,它只知道当这个方法返回的时候,它就把响应内容返回给客户端。

在这个doFilter内部嵌套执行多个Filter的doFilter方法,结构有点类似递归。如上,当所有Filter都完成的时候,会调用Servlet的service方法。最后逐层返回,执行完operaion1()。FilterChain的调用就算完成了。

不调用service的情况

可能出现在chain中的某个环节检测到,请求不合规。则可以直接返回,而不用执行doFilter方法。也就不会交给servlet执行。

那必要的提示信息怎么办?

在实际应用中可能要告知用户的违规情况,这其实挺简单的。因为在doFilter方法中,request和response的引用已经有了,直接操作response就可以了。比如你要返回一个JSON格式的错误信息。你就可以在Repsonse的OutputStream中写入相应的JSON字符串。然后设置Content-Type为application/json,设置Content-Length为字符串的长度。直接返回就可以了。

FilterChain对象与请求的关系

看到上面移动pos(本质上就是++操作),估计有人会跟我一样想到线程安全问题,即FilterChain是否会存在多线程访问的情况。如果存在多线程访问,由于每个线程的过滤进度可能都不一样,必然会互相干扰。

答案是这样,每个请求都会创建一个新的FilterChain对象。

注意:Filter配置是针对整个Web项目的,而每个FilterChain对象是针对每个请求的。

我是怎么知道的?

猜测加验证。即定位ApplicationFilterChain的创建操作即可。ApplicationFilterChain对象由ApplicationFilterFactory工厂的createFilterChain方法生成。而这个方法在ApplicationDispatcher的invoke方法内被调用。这个invoke方法是Connector把新请求传递给Container的方式。

责任链模式

FilterChain就是典型的责任链模式的实现案例。类似的还有,Tomcat的Pipeline Task,Netty的ChannelPipeline.

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/219320.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月17日 下午10:51
下一篇 2026年3月17日 下午10:51


相关推荐

  • 华为 -VLAN配置

    华为 -VLAN配置nbsp 按照实验拓扑图接线 配置 PC1 IP 192 168 1 1 24 PC2 IP 192 168 2 1 24 测试 PC1 和 PC2 的连通性 用 PC1 去 PingPC2 查看 Ping 的结果 并解释原因 nbsp PC1 和 PC2 在不同的网段 不能 ping 通 nbsp 配置 PC1 IP 192 168 1 1 24 PC2 IP 192 168 1 2 24 PC3 IP 192

    2026年3月26日
    2
  • OpenClaw 大热,龙虾要姓“鹅”?

    OpenClaw 大热,龙虾要姓“鹅”?

    2026年3月14日
    2
  • ElasticSearch教程(三)————ElasticSearch集群搭建

    ElasticSearch教程(三)————ElasticSearch集群搭建这篇博文我们亲自搭建一个简单的ElasticSearch集群。配置ElasticSearch集群异常的简单,简单到甚至只需要修改两个地方:保证集群名一致和保证集群的中节点端口不重复。

    2022年8月31日
    5
  • 第七次人口普查数据可视化分析实战——基于pyecharts(含数据和源码)[通俗易懂]

    第七次人口普查数据可视化分析实战——基于pyecharts(含数据和源码)[通俗易懂]第七次人口普查数据分析实战?个人主页:JoJo的数据分析历险记?个人介绍:小编大四统计在读,目前保研到统计学top3高校继续攻读统计研究生?如果文章对你有帮助,欢迎✌关注、?点赞、✌收藏、?订阅专栏国家统计局发布的第七次人口普查数据较为宏观,未能较好的体现各地区人口指标的分布情况。本文基于Pyecharts对各地区人口普查数据的分布情况进行可视化分析?。

    2022年6月27日
    33
  • 《TCPIP详解》卷一系列解读

    《TCPIP详解》卷一系列解读TCPIP 详解卷一系列解读以前在读书的时候学的是电子通信工程 对 tcpip 以及 linux 完全不了解 后面发现不只是本专业不了解 很多计算机网络专业的学生也没有了解 估计大学耍水耍的太牛了 想写一些文章让大家在计算机网络以及 linux 方面有个了解 本人认为学习不是为了考试 而是解决一些问题 本公众号系列文章主要分 2 个部分 一个 tcpip 协议栈方向 从原理讲到代码 用的书籍是 tcpip 详解卷一第

    2026年3月17日
    2
  • PyQt5 + Eric6 重装

    PyQt5 + Eric6 重装PyQt5 Eric6 重装环境 Win7 Anaconda python3 7 4 Eric6 16 0 1 PyQt5 5 11 3 某天点击 Eric6 图标 仅命令行窗口一闪 无 eric 界面出现 修复未果 遂重新安装 由于 Anaconda python3 7 4 本身无问题 因此仍保留 仅 PyQt5 Eric6 重装 1 查看当前 PyQt5 版本进

    2026年3月16日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号