Jackson中的自定义反序列化器和验证
tl; dr:將輸入驗證添加到Jackson中的自定義json解串器很重要。
在RHQ中,我們在幾個地方使用了Json解析-直接在as7 / Wildfly插件中,或者通過RESTEasy 2.3.5間接在REST-api中使用,已經很繁重了。
現在,我們有一個bean Link ,看起來像:
序列化的標準方法是
{ "rel":"edit", "href":"http://acme.org" }由于我們需要其他格式,因此我編寫了一個自定義序列化程序并將其附加到類上。
@JsonSerialize(using = LinkSerializer.class) @JsonDeserialize(using = LinkDeserializer.class) @Produces({"application/json","application/xml"}) public class Link {private String rel;private String href;此自定義格式如下:
{"edit": {"href": "http://acme.org"} }由于客戶端也可以發送鏈接,因此需要進行一些自定義反序列化。 解串器的第一個片段看起來像這樣,效果很好:
public class LinkDeserializer extends JsonDeserializer>{@Overridepublic Link deserialize(JsonParser jp,DeserializationContext ctxt) throws IOException{String tmp = jp.getText(); // {jp.nextToken(); // skip over { to the relString rel = jp.getText();jp.nextToken(); // skip over {[…]Link link = new Link(rel,href);return link;}現在,幾天前發生的事情是,在某些測試中,我正在發送數據,而我們的服務器嚴重崩潰。 內存使用量增加,垃圾收集器花費了大量cpu時間,并且該調用最終因OutOfMemoryException終止。
經過一番調查,我發現客戶端不是以我們的特殊格式發送Link對象,而是以我最初顯示的原始格式發送。 進一步的研究表明,實際上, LinkDeserializer正在消耗流中的令牌,如上所示,然后還吞沒了輸入中的后續令牌。 因此,當它返回時,整個解析器的狀態很差,然后嘗試復制大數組,直到我們看到OOME。
得到這個之后,我更改了實現以添加驗證并在無效輸入時盡早提供援助,以使解析器在無效輸入時不會陷入不良狀態:
public Link deserialize(JsonParser jp,DeserializationContext ctxt) throws IOException{String tmp = jp.getText(); // {validate(jp, tmp,"{");jp.nextToken(); // skip over { to the relString rel = jp.getText();validateText(jp, rel);jp.nextToken(); // skip over {tmp = jp.getText();validate(jp, tmp,"{");[…]然后,那些validate*()簡單地將令牌與傳遞的期望值進行比較,并對意外輸入拋出Exception:
private void validate(JsonParser jsonParser, String input,String expected) throws JsonProcessingException {if (!input.equals(expected)) {throw new JsonParseException("Unexpected token: " + input,jsonParser.getTokenLocation());}} 驗證也許可以進一步改進,但是您可以理解。
翻譯自: https://www.javacodegeeks.com/2013/08/custom-deserializer-in-jackson-and-validation.html
總結
以上是生活随笔為你收集整理的Jackson中的自定义反序列化器和验证的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 惠州房屋备案价怎么查询(惠州房屋备案)
- 下一篇: 可研报告备案和审批的区别(可研报告备案)