Spring Boot使用過濾器和攔截器分別實現REST介面簡易安全認證

来源:https://www.cnblogs.com/jeffwongishandsome/archive/2018/06/06/spring-boot-use-filter-and-interceptor-to-implement-an-easy-auth-system.html
-Advertisement-
Play Games

本文通過一個簡易安全認證示例的開發實踐,理解過濾器和攔截器的工作原理。 很多文章都將過濾器(Filter)、攔截器(Interceptor)和監聽器(Listener)這三者和Spring關聯起來講解,並認為過濾器(Filter)、攔截器(Interceptor)和監聽器(Listener)是Spr ...


本文通過一個簡易安全認證示例的開發實踐,理解過濾器和攔截器的工作原理。

很多文章都將過濾器(Filter)、攔截器(Interceptor)和監聽器(Listener)這三者和Spring關聯起來講解,並認為過濾器(Filter)、攔截器(Interceptor)和監聽器(Listener)是Spring提供的應用廣泛的組件功能。

但是嚴格來說,過濾器和監聽器屬於Servlet範疇的API,和Spring沒什麼關係。

因為過濾器繼承自javax.servlet.Filter介面,監聽器繼承自javax.servlet.ServletContextListener介面,只有攔截器繼承的是org.springframework.web.servlet.HandlerInterceptor介面。

上面的流程圖參考自網上資料,一圖勝千言。看完本文以後,將對過濾器和攔截器的調用過程會有更深刻理解。

一、安全認證設計思路

有時候內外網調用API,對安全性的要求不一樣,很多情況下外網調用API的種種限制在內網根本沒有必要,但是網關部署的時候,可能因為成本和複雜度等問題,內外網要調用的API會部署在一起。

實現REST介面的安全性,可以通過成熟框架如Spring Security或者shiro搞定。

但是因為安全框架往往實現複雜(我數了下Spring Security,洋洋灑灑大概有11個核心模塊,shiro的源碼代碼量也比較驚人)同時可能要引入複雜配置(能不能讓人痛快一點),不利於中小團隊的靈活快速開發、部署及問題排查。

很多團隊自己造輪子實現安全認證,本文這個簡易認證示例參考自我所在的前廠開發團隊,可以認為是個基於token的安全認證服務。

大致設計思路如下:

1、自定義http請求頭,每次調用API都在請求頭裡傳人一個token值

2、token放在緩存(如redis)中,根據業務和API的不同設置不同策略的過期時間

3、token可以設置白名單和黑名單,可以限制API調用頻率,便於開發和測試,便於緊急處理異狀,甚至臨時關閉API

4、外網調用必須傳人token,token可以和用戶有關係,比如每次打開頁面或者登錄生成token寫入請求頭,頁面驗證cookie和token有效性等

在Spring Security框架里有兩個概念,即認證授權,認證指可以訪問系統的用戶,而授權則是用戶可以訪問的資源。

實現上述簡易安全認證需求,你可能需要獨立出一個token服務,保證生成token全局唯一,可能包含的模塊有自定義流水生成器、CRM、加解密、日誌、API統計、緩存等,但是和用戶(CRM)其實是弱綁定關係。某些和用戶有關係的公共服務,比如我們經常用到的發送簡訊SMS和郵件服務,也可以通過token機制解決安全調用問題。

綜上,本文的簡易安全認證其實和Spring Security框架提供的認證和授權有點不一樣,當然,這種“安全”處理方式對專業人士沒什麼新意,但是可以對外擋掉很大一部分小白用戶。

二、自定義過濾器

和Spring MVC類似,Spring Boot提供了很多servlet過濾器(Filter)可使用,並且它自動添加了一些常用過濾器,比如CharacterEncodingFilter(用於處理編碼問題)、HiddenHttpMethodFilter(隱藏HTTP函數)、HttpPutFormContentFilter(form表單處理)、RequestContextFilter(請求上下文)等。通常我們還會自定義Filter實現一些通用功能,比如記錄日誌、判斷是否登錄、許可權驗證等。

1、自定義請求頭

很簡單,在request header添加自定義請求頭authtoken:

    @RequestMapping(value = "/getinfobyid", method = RequestMethod.POST)
    @ApiOperation("根據商品Id查詢商品信息")
    @ApiImplicitParams({
            @ApiImplicitParam(paramType = "header", name = "authtoken", required = true, value = "authtoken", dataType =
                    "String"),
    })
    public GetGoodsByGoodsIdResponse getGoodsByGoodsId(@RequestHeader String authtoken, @RequestBody GetGoodsByGoodsIdRequest request) {

        return _goodsApiService.getGoodsByGoodsId(request);

    }
getGoodsByGoodsId

加了@RequestHeader修飾的authtoken欄位就可以在swagger這樣的框架下顯示出來。

調用後,可以根據http工具看到請求頭,本文示例是authtoken(和某些框架的token區分開):

備註:很多httpclient工具都支持動態傳人請求頭,比如RestTemplate

2、實現Filter

Filter介面共有三個方法,即init,doFilter和destory,看到名稱就大概知道它們主要用途了,通常我們只要在doFilter這個方法內,對Http請求進行處理:

package com.power.demo.controller.filter;

import com.power.demo.common.AppConst;
import com.power.demo.common.BizResult;
import com.power.demo.service.contract.AuthTokenService;
import com.power.demo.util.PowerLogger;
import com.power.demo.util.SerializeUtil;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Component;

import javax.servlet.*;
import javax.servlet.http.HttpServletRequest;
import java.io.IOException;

@Component
public class AuthTokenFilter implements Filter {

    @Autowired
    private AuthTokenService authTokenService;

    @Override
    public void init(FilterConfig var1) throws ServletException {

    }

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
            throws IOException, ServletException {
        HttpServletRequest req = (HttpServletRequest) request;

        String token = req.getHeader(AppConst.AUTH_TOKEN);

        BizResult<String> bizResult = authTokenService.powerCheck(token);

        System.out.println(SerializeUtil.Serialize(bizResult));

        if (bizResult.getIsOK() == true) {
            PowerLogger.info("auth token filter passed");

            chain.doFilter(request, response);
        } else {
            throw new ServletException(bizResult.getMessage());
        }

    }


    @Override
    public void destroy() {

    }
}
AuthTokenFilter

註意,Filter這樣的東西,我認為從實際分層角度,多數處理的還是表現層偏多,不建議在Filter中直接使用數據訪問層Dao,雖然這樣的代碼一兩年前我在很多老古董項目中看到過很多次,而且<<Spring實戰>>的書里也有這樣寫的先例。

3、認證服務

這裡就是主要業務邏輯了,示例代碼只是簡單寫下思路,不要輕易就用於生產環境:

package com.power.demo.service.impl;

import com.power.demo.cache.PowerCacheBuilder;
import com.power.demo.common.BizResult;
import com.power.demo.service.contract.AuthTokenService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;

@Component
public class AuthTokenServiceImpl implements AuthTokenService {

    @Autowired
    private PowerCacheBuilder cacheBuilder;

    /*
     * 驗證請求頭token是否合法
     * */
    @Override
    public BizResult<String> powerCheck(String token) {

        BizResult<String> bizResult = new BizResult<>(true, "驗證通過");

        System.out.println("token的值為:" + token);

        if (StringUtils.isEmpty(token) == true) {
            bizResult.setFail("authtoken為空");
            return bizResult;
        }

        //處理黑名單
        bizResult = checkForbidList(token);
        if (bizResult.getIsOK() == false) {
            return bizResult;
        }

        //處理白名單
        bizResult = checkAllowList(token);
        if (bizResult.getIsOK() == false) {
            return bizResult;
        }

        String key = String.format("Power.AuthTokenService.%s", token);

        //cacheBuilder.set(key, token);
        //cacheBuilder.set(key, token.toUpperCase());

        //從緩存中取
        String existToken = cacheBuilder.get(key);
        if (StringUtils.isEmpty(existToken) == true) {
            bizResult.setFail(String.format("不存在此authtoken:%s", token));
            return bizResult;
        }

        //比較token是否相同
        Boolean isEqual = token.equals(existToken);
        if (isEqual == false) {
            bizResult.setFail(String.format("不合法的authtoken:%s", token));
            return bizResult;
        }

        //do something

        return bizResult;
    }

}
AuthTokenServiceImpl

用到的緩存服務可以參考這裡,這個也是我在前廠的經驗總結。

4、註冊Filter

常見的有兩種寫法:
(1)、使用@WebFilter註解來標識Filter

@Order(1)
@WebFilter(urlPatterns = {"/api/v1/goods/*", "/api/v1/userinfo/*"})
public class AuthTokenFilter implements Filter {

使用@WebFilter註解,還可以配合使用@Order註解,@Order註解表示執行過濾順序,值越小,越先執行,這個Order大小在我們編程過程中就像處理HTTP請求的生命周期一樣大有用處。當然,如果沒有指定Order,則過濾器的調用順序跟添加的過濾器順序相反,過濾器的實現是責任鏈模式。

最後,在啟動類上添加@ServletComponentScan 註解即可正常使用自定義過濾器了。
(2)、使用FilterRegistrationBean對Filter進行自定義註冊

本文以第二種實現自定義Filter註冊:

package com.power.demo.controller.filter;

import com.google.common.collect.Lists;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.boot.web.servlet.FilterRegistrationBean;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.stereotype.Component;

import java.util.List;

@Configuration
@Component
public class RestFilterConfig {

    @Autowired
    private AuthTokenFilter filter;

    @Bean
    public FilterRegistrationBean filterRegistrationBean() {
        FilterRegistrationBean registrationBean = new FilterRegistrationBean();
        registrationBean.setFilter(filter);

        //設置(模糊)匹配的url
        List<String> urlPatterns = Lists.newArrayList();
        urlPatterns.add("/api/v1/goods/*");
        urlPatterns.add("/api/v1/userinfo/*");
        registrationBean.setUrlPatterns(urlPatterns);

        registrationBean.setOrder(1);
        registrationBean.setEnabled(true);

        return registrationBean;
    }
}
RestFilterConfig

請大家特別註意urlPatterns,屬性urlPatterns指定要過濾的URL模式。對於Filter的作用區域,這個參數居功至偉。

註冊好Filter,當Spring Boot啟動時監測到有javax.servlet.Filter的bean時就會自動加入過濾器調用鏈ApplicationFilterChain。

調用一個API試試效果:

通常情況下,我們在Spring Boot下都會自定義一個全局統一的異常管理增強GlobalExceptionHandler(和上面這個顯示會略有不同)。

根據我的實踐,過濾器里拋出異常,不會被全局唯一的異常管理增強捕獲到併進行處理,這個和攔截器Inteceptor以及下一篇文章介紹的自定義AOP攔截不同。

到這裡,一個通過自定義Filter實現的簡易安全認證服務就搞定了。

三、自定義攔截器

1、實現攔截器

繼承介面HandlerInterceptor,實現攔截器,介面方法有下麵三個:

preHandle是請求執行前執行

postHandle是請求結束執行

afterCompletion是視圖渲染完成後執行

package com.power.demo.controller.interceptor;

import com.power.demo.common.AppConst;
import com.power.demo.common.BizResult;
import com.power.demo.service.contract.AuthTokenService;
import com.power.demo.util.PowerLogger;
import com.power.demo.util.SerializeUtil;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Component;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

/*
 * 認證token攔截器
 * */
@Component
public class AuthTokenInterceptor implements HandlerInterceptor {

    @Autowired
    private AuthTokenService authTokenService;

    /*
     * 請求執行前執行
     * */
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {

        boolean handleResult = false;

        String token = request.getHeader(AppConst.AUTH_TOKEN);

        BizResult<String> bizResult = authTokenService.powerCheck(token);

        System.out.println(SerializeUtil.Serialize(bizResult));

        handleResult = bizResult.getIsOK();

        PowerLogger.info("auth token interceptor攔截結果:" + handleResult);

        if (bizResult.getIsOK() == true) {
            PowerLogger.info("auth token interceptor passed");
        } else {
            throw new Exception(bizResult.getMessage());
        }

        return handleResult;
    }

    /*
     * 請求結束執行
     * */
    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {

    }

    /*
     * 視圖渲染完成後執行
     * */
    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {

    }
}
AuthTokenInterceptor

示例中,我們選擇在請求執行前進行token安全認證。

認證服務就是過濾器里介紹的AuthTokenService,業務邏輯層實現復用。

2、註冊攔截器

定義一個InterceptorConfig類,繼承自WebMvcConfigurationSupport,WebMvcConfigurerAdapter已經過時。

將AuthTokenInterceptor作為bean註入,其他設置攔截器攔截的URL和過濾器非常相似:

package com.power.demo.controller.interceptor;

import com.google.common.collect.Lists;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.stereotype.Component;
import org.springframework.web.servlet.config.annotation.DefaultServletHandlerConfigurer;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.ResourceHandlerRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurationSupport;

import java.util.List;

@Configuration
@Component
public class InterceptorConfig extends WebMvcConfigurationSupport { //WebMvcConfigurerAdapter已經過時

    private static final String FAVICON_URL = "/favicon.ico";

    /**
     * 發現如果繼承了WebMvcConfigurationSupport,則在yml中配置的相關內容會失效。
     *
     * @param registry
     */
    @Override
    public void addResourceHandlers(ResourceHandlerRegistry registry) {
        registry.addResourceHandler("/").addResourceLocations("/**");
        registry.addResourceHandler("/static/**").addResourceLocations("classpath:/static/");
    }

    /**
     * 配置servlet處理
     */
    @Override
    public void configureDefaultServletHandling(DefaultServletHandlerConfigurer configurer) {
        configurer.enable();
    }

    @Override
    public void addInterceptors(InterceptorRegistry registry) {

        //設置(模糊)匹配的url
        List<String> urlPatterns = Lists.newArrayList();
        urlPatterns.add("/api/v1/goods/*");
        urlPatterns.add("/api/v1/userinfo/*");

        registry.addInterceptor(authTokenInterceptor()).addPathPatterns(urlPatterns).excludePathPatterns(FAVICON_URL);
        super.addInterceptors(registry);
    }


    //將攔截器作為bean寫入配置中
    @Bean
    public AuthTokenInterceptor authTokenInterceptor() {
        return new AuthTokenInterceptor();
    }
}
InterceptorConfig

啟動應用後,調用介面就可以看到攔截器攔截的效果了。全局統一的異常管理GlobalExceptionHandler捕獲異常後處理如下:

和過濾器顯示的主要錯誤提示信息幾乎一樣,但是堆棧信息更加豐富。

四、過濾器和攔截器區別

主要區別如下:

1、攔截器主要是基於java的反射機制的,而過濾器是基於函數回調

2、攔截器不依賴於servlet容器,過濾器依賴於servlet容器

3、攔截器只能對action請求起作用,而過濾器則可以對幾乎所有的請求起作用

4、攔截器可以訪問action上下文、值棧里的對象,而過濾器不能訪問

5、在action的生命周期中,攔截器可以多次被調用,而過濾器只能在容器初始化時被調用一次

參考過的一些文章,有的說“攔截器可以獲取IOC容器中的各個bean,而過濾器就不行,這點很重要,在攔截器里註入一個service,可以調用業務邏輯”,經過實際驗證,這是不對的。

註意:過濾器的觸發時機是容器後,servlet之前,所以過濾器的doFilter(ServletRequest request, ServletResponse response, FilterChain chain)的入參是ServletRequest,而不是HttpServletRequest,因為過濾器是在HttpServlet之前。下麵這個圖,可以讓你對Filter和Interceptor的執行時機有更加直觀的認識:

只有經過DispatcherServlet 的請求,才會走攔截器鏈,自定義的Servlet請求是不會被攔截的,比如我們自定義的Servlet地址http://localhost:9090/testServlet是不會被攔截器攔截的。但不管是屬於哪個Servlet,只要符合過濾器的過濾規則,過濾器都會執行。

根據上述分析,理解原理,實際操作就簡單了,哪怕是ASP.NET過濾器亦然。

問題:實現更加靈活的安全認證

在Java Web下通過自定義過濾器Filter或者攔截器Interceptor配置urlPatterns,可以實現對特定匹配的API進行安全認證,比如匹配所有API、匹配某個或某幾個API等,但是有時候這種匹配模式對開發人員相對不夠友好。

我們可以參考Spring Security那樣,通過註解+SpEL實現強大功能。

又比如在ASP.NET中,我們經常用到Authorized特性,這個特性可以加在類上,也可以作用於方法上,可以更加動態靈活地控制安全認證。

我們沒有選擇Spring Security,那就自己實現類似Authorized的靈活的安全認證,主要實現技術就是我們所熟知的AOP。

通過AOP方式實現更靈活的攔截的基礎知識本文就先不提了,更多的關於AOP的話題將在下篇文章分享。

參考:

<<Spring實戰>>

https://blog.csdn.net/qyp1314/article/details/42023725

https://blog.csdn.net/sun_t89/article/details/51916834

https://www.cnblogs.com/moonlightL/p/8126910.html

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 作為一個前端入坑的妹子,在學習vue的道路上掙扎徘徊,由一開始的對vue一直蒙圈只知道雙向數據綁定和一些'V-x'的指令,慢慢通過一個視頻的學習漸漸入坑,對於我這個js基礎不怎麼好而且編程思維又不是很嚴謹的人來說還是踩了很多坑,特別是vue配置方面的東西,例如vue-router,vueX,雖然是跟 ...
  • 數組的去重, 首先聲明一個舊數組 var arrOld = [1,2,3,4,5,6,7,8,9,8,7,6,5,4,3,2,1]; 可見舊數組中有許多重覆的元素,那麼我們來清除這些重覆的元素 聲明一個新數組 var arrNew = []; 接下來我們在新數組中放入一個舊數組中的元素 因為在新數組 ...
  • 幾年前還記得我發表的軟體設計的幾大誤區嗎? 隨著時代的發展,orm被更多人接受,九十年代出來的設計模式也被動地融入到主流框架,以至於設計模式到現在發展成了架構模式和業務模式,而存儲過程也被開發者更少地使用。 之前提到的誤區到現在已經沒有什麼爭議了。 但隨著年代的變遷,從前的小程式員也成了有多年工作經 ...
  • 簡介: 將一個複雜的對象的構建與它的表示分離,使得同樣的構建過程創建出不同的表示。 結構圖: 優點: 缺點: 應用場景: 註意事項: 與工廠模式相比,更加關註與零配件的裝配順序。 示例: 1.結構類圖的實現 Product類,產品類,由多個部件組成 Builder類,抽象建造者類,確定產品是由兩個部 ...
  • 重載: 如果多個方法(包含構造方法)有相同的名字、不同的參數,便產生重載。編譯器必須挑選出具體執行哪個方法,它通過用各個方法給出的參數類型與特定方法調用所使用的值類型進行匹配挑選出相對應的方法。 如果編譯器找不到匹配的參數,就會產生編譯時錯誤。(此過程稱為重載解析) 註意:方法的返回類型並不屬於重載 ...
  • 1 關鍵字 1.1 關鍵字概述 被Java語言賦予特定含義的單詞。 1.2 關鍵字特點 組成關鍵字的字母全部小寫。 1.3 關鍵字的註意事項 goto和const作為保留字存在,目前並不適用。 2 標識符 2.1 標識符概述 給類、介面、方法或變數等起名字適用的字元序列。 2.2 標識符的組成規則 ...
  • Java開源生鮮電商平臺-一次代碼重構的實戰案例(源碼可下載) 說明,Java開源生鮮電商平臺-一次代碼重構的實戰案例,根據實際的例子,分析出重構與抽象,使代碼更加的健壯與高效。 1.業務說明 系統原先已有登錄功能,我們打算增加一個登錄IP和允許登錄時間的安全限制業務。 IP 分為內網ip、外網ip ...
  • 分頁對於大多數網站來說是必不可少的,那你使用restful架構時候,你可以從後臺獲取數據,在前端利用利用框架或自定義分頁,這是一種解決方案。當然django rest framework提供了分頁組件,讓我們可以更靈活的進行分頁。 django rest framework提供了三種分頁組件: Pa ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...