当前位置: 首页 > news >正文

Spring Boot 钩子全集实战(五):ApplicationContextInitializer详解

Spring Boot 钩子全集实战(五):ApplicationContextInitializer详解

在上一篇中,我们深入剖析了SpringApplicationRunListener.environmentPrepared()这一关键扩展点,实现了环境合法性校验、启动上下文传递、多环境隔离兜底与配置动态增强等高阶能力。今天,我们将进入 Spring Boot 启动生命周期的下一个重要阶段——容器初始化前的关键扩展点ApplicationContextInitializer

一、什么是ApplicationContextInitializer

ApplicationContextInitializer是 Spring 框架原生提供的接口,在 Spring Boot 中被广泛用于ApplicationContext初始化完成前、刷新前(refresh 前)对容器进行定制化配置。其触发时机具有如下特征:

  • 触发时机ApplicationContext已创建但尚未调用refresh()
  • 核心状态Environment已完全准备就绪,所有配置已生效;
  • 执行顺序:晚于environmentPrepared(),早于BeanFactoryPostProcessor
  • 核心能力:可注册 Bean、修改 Bean 定义、设置容器属性、注入自定义逻辑。

核心价值:在容器刷新前对ApplicationContext做最后的“预热”和“定制”,是实现容器级扩展、安全加固、AOP 注入、监控埋点等场景的核心入口。

二、场景 :容器安全加固(禁止危险 Bean 注入)

业务痛点

微服务架构下,部分第三方库或内部组件可能通过自动配置注入高危 Bean(如RuntimeScriptEngineJndiTemplate),存在远程代码执行(RCE)风险。即使通过配置禁用,仍可能因依赖传递或版本升级被意外激活。

解决方案

利用ApplicationContextInitializer在容器刷新前扫描并移除/替换高危 Bean 定义,从源头阻断安全隐患。

实现代码
package com.example.demo.initializer; import org.springframework.beans.factory.config.ConfigurableListableBeanFactory; import org.springframework.beans.factory.support.BeanDefinitionBuilder; import org.springframework.beans.factory.support.BeanDefinitionRegistry; import org.springframework.beans.factory.support.DefaultListableBeanFactory; import org.springframework.context.ApplicationContextInitializer; import org.springframework.context.ConfigurableApplicationContext; import org.springframework.context.annotation.ClassPathScanningCandidateComponentProvider; import org.springframework.core.type.filter.AssignableTypeFilter; import org.springframework.jndi.JndiTemplate; import org.springframework.util.StringUtils; import javax.naming.InitialContext; import javax.script.ScriptEngine; import java.util.Arrays; import java.util.HashSet; import java.util.Set; /** * 容器安全加固初始化器 */ public class SecurityHardeningInitializer implements ApplicationContextInitializer<ConfigurableApplicationContext> { // 高危类黑名单(可根据安全策略动态加载) private static final Set<String> DANGEROUS_BEAN_TYPES = new HashSet<>(Arrays.asList( "javax.script.ScriptEngine", "javax.naming.InitialContext", "org.springframework.jndi.JndiTemplate", "java.lang.Runtime" )); @Override public void initialize(ConfigurableApplicationContext applicationContext) { System.out.println("[安全加固] 开始扫描并清理高危 Bean 定义"); //构造高危类黑名单的类 if (applicationContext instanceof BeanDefinitionRegistry registry) { BeanDefinitionBuilder builder1 = BeanDefinitionBuilder.genericBeanDefinition(ScriptEngine.class); BeanDefinitionBuilder builder2 = BeanDefinitionBuilder.genericBeanDefinition(InitialContext.class); BeanDefinitionBuilder builder3 = BeanDefinitionBuilder.genericBeanDefinition(JndiTemplate.class); BeanDefinitionBuilder builder4 = BeanDefinitionBuilder.genericBeanDefinition(Runtime.class); // 注册BeanDefinition registry.registerBeanDefinition("scriptEngine", builder1.getBeanDefinition()); registry.registerBeanDefinition("initialContext", builder2.getBeanDefinition()); registry.registerBeanDefinition("jndiTemplate", builder3.getBeanDefinition()); registry.registerBeanDefinition("runtime", builder4.getBeanDefinition()); } DefaultListableBeanFactory beanFactory = (DefaultListableBeanFactory) applicationContext.getBeanFactory(); String[] beanNames = beanFactory.getBeanDefinitionNames(); for (String beanName : beanNames) { var beanDefinition = beanFactory.getBeanDefinition(beanName); String beanClassName = beanDefinition.getBeanClassName(); if (StringUtils.hasText(beanClassName) && DANGEROUS_BEAN_TYPES.contains(beanClassName)) { System.err.printf("[安全加固] 检测到高危 Bean:%s(类型:%s),已移除!%n", beanName, beanClassName); beanFactory.removeBeanDefinition(beanName); } } // 禁止通过 @Import 或 ComponentScan 自动注册高危类 disableDangerousScanning(applicationContext); System.out.println("[安全加固] 容器安全加固完成"); } /** * 禁用高危类的组件扫描(防止后续自动注册) */ private void disableDangerousScanning(ConfigurableApplicationContext context) { ClassPathScanningCandidateComponentProvider scanner = new ClassPathScanningCandidateComponentProvider(false); scanner.addIncludeFilter(new AssignableTypeFilter(Runtime.class)); // 实际生产中可结合 AspectJ 或字节码工具拦截,此处仅作示意 System.out.println("[安全加固] 已禁用高危类自动扫描(需配合编译期检查)"); } }
配置方式(任选其一)

方式 1:通过spring.factories

# resources/META-INF/spring.factories org.springframework.context.ApplicationContextInitializer=\ com.example.demo.initializer.SecurityHardeningInitializer

方式 2:通过主类显式注册

@SpringBootApplication public class DemoApplication { public static void main(String[] args) { SpringApplication app = new SpringApplication(DemoApplication.class); app.addInitializers(new SecurityHardeningInitializer()); app.run(args); } }
输出结果
. ____ _ __ _ _ /\\ / ___'_ __ _ _(_)_ __ __ _ \ \ \ \ ( ( )\___ | '_ | '_| | '_ \/ _` | \ \ \ \ \\/ ___)| |_)| | | | | || (_| | ) ) ) ) ' |____| .__|_| |_|_| |_\__, | / / / / =========|_|==============|___/=/_/_/_/ :: Spring Boot :: (v3.5.8) [安全加固] 开始扫描并清理高危 Bean 定义 [安全加固] 已禁用高危类自动扫描(需配合编译期检查) [安全加固] 容器安全加固完成 2025-12-17T23:58:06.580+08:00 INFO 11158 --- [ main] com.example.demo.DemoApplication : Starting DemoApplication using Java 21.0.9 with PID 11158 (/Users/wangmingfei/Documents/个人/05 java天梯之路/01 源码/03 每日打卡系列/daily-check-in/springboot钩子/demo/target/classes started by wangmingfei in /Users/wangmingfei/Documents/个人/05 java天梯之路/01 源码/03 每日打卡系列/daily-check-in/springboot钩子/demo) 2025-12-17T23:58:06.581+08:00 INFO 11158 --- [ main] com.example.demo.DemoApplication : The following 1 profile is active: "prod" [安全加固] 检测到高危 Bean:scriptEngine(类型:javax.script.ScriptEngine),已移除! [安全加固] 检测到高危 Bean:initialContext(类型:javax.naming.InitialContext),已移除! [安全加固] 检测到高危 Bean:jndiTemplate(类型:org.springframework.jndi.JndiTemplate),已移除! [安全加固] 检测到高危 Bean:runtime(类型:java.lang.Runtime),已移除! 2025-12-17T23:58:06.876+08:00 INFO 11158 --- [ main] o.s.b.w.embedded.tomcat.TomcatWebServer : Tomcat initialized with port 8080 (http) 2025-12-17T23:58:06.882+08:00 INFO 11158 --- [ main] o.apache.catalina.core.StandardService : Starting service [Tomcat] 2025-12-17T23:58:06.883+08:00 INFO 11158 --- [ main] o.apache.catalina.core.StandardEngine : Starting Servlet engine: [Apache Tomcat/10.1.49] 2025-12-17T23:58:06.901+08:00 INFO 11158 --- [ main] o.a.c.c.C.[Tomcat].[localhost].[/] : Initializing Spring embedded WebApplicationContext 2025-12-17T23:58:06.901+08:00 INFO 11158 --- [ main] w.s.c.ServletWebServerApplicationContext : Root WebApplicationContext: initialization completed in 303 ms 2025-12-17T23:58:07.038+08:00 INFO 11158 --- [ main] o.s.b.w.embedded.tomcat.TomcatWebServer : Tomcat started on port 8080 (http) with context path '/' 2025-12-17T23:58:07.042+08:00 INFO 11158 --- [ main] com.example.demo.DemoApplication : Started DemoApplication in 0.645 seconds (process running for 0.792)
生产价值
  • 从容器层面拦截高危 Bean,比运行时检测更早、更彻底;
  • 防止因依赖升级或配置错误引入安全漏洞;

三、总结

ApplicationContextInitializer是 Spring Boot 启动流程中连接环境准备与容器刷新的关键桥梁,它与environmentPrepared()形成“环境 → 容器”的完整扩展链路,是构建企业级高可靠、高安全、高可观测性应用不可或缺的一环。

📌关注我,每天 5 分钟,带你从 Java 小白变身编程高手!

👉 点赞 + 关注 + 转发,让更多小伙伴一起进步!

👉 私信 “SpringBoot 钩子源码” 获取完整源码!

http://www.jsqmd.com/news/217540/

相关文章:

  • Teams Webhook 传递长文本的技巧与示例
  • Apache Paimon多模态数据湖实践:从结构化到非结构化的技术演进
  • 利用多进程提升图表模拟程序的性能
  • 基于Java+SpringBoot+SSM儿童医院挂号管理系统(源码+LW+调试文档+讲解等)/儿童医院预约系统/儿童医院就诊管理系统/医院挂号管理系统/儿童医院挂号平台/儿童医院在线挂号
  • 网上租赁系统信息管理系统源码-SpringBoot后端+Vue前端+MySQL【可直接运行】
  • 总结了 12 个嵌入式项目
  • 使用aop切面springmvc后抛出异常一直捕捉不到异常(抛出异常UndeclaredThrowableException类)
  • 在Azure中实现跨订阅的AMPLS自动链接策略
  • Java Web Web足球青训俱乐部管理后台系统系统源码-SpringBoot2+Vue3+MyBatis-Plus+MySQL8.0【含文档】
  • Flask应用中的实例路径问题探讨
  • 上班是一场冷静的交易
  • 【2025最新】基于SpringBoot+Vue的师生健康信息管理系统管理系统源码+MyBatis+MySQL
  • 《斯图尔特微积分(下册)》什么时候出?带答案吗???
  • 实时语音识别回声消除技巧
  • 解决Unity中按钮点击索引问题
  • python开发中虚拟环境配置
  • Day32 >> 56、合并区间 + 738、单调递增的数字
  • 【毕业设计】SpringBoot+Vue+MySQL 社区医院信息平台平台源码+数据库+论文+部署文档
  • 驾驶认知的本质:人类模式 vs 端到端自动驾驶
  • 操作mysql常用python脚本,强到爆炸
  • Python倒计时:优雅的控制台输出
  • Java SpringBoot+Vue3+MyBatis IT交流和分享平台系统源码|前后端分离+MySQL数据库
  • SpringBoot+Vue 海滨体育馆管理系统管理平台源码【适合毕设/课设/学习】Java+MySQL
  • 数据读取瓶颈:设置PyTorch DataLoader这三个参数:num_workers / pin_memory / persistent_workers;以及如何正确它们保证程序正常运行
  • 精通plotnine:仅为特定数据组添加误差条
  • python 中 try / except 详解和各类异常介绍
  • hh蓝桥杯每日一题
  • CES 2026黄仁勋演讲:计算的炼金术(PPT版)
  • ⚡_延迟优化实战:从毫秒到微秒的性能突破[20260108165321]
  • 从“积雪深度”到“雪水当量”:寒区研究为何需要多维度的降雪数据?