• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

Gateway应用实践API网关

武飞扬头像
小码不掉头发
帮助1

简介

背景分析

本一个庞大的单体应用(All in one)业务系统被拆分成许多微服务(Microservice)系统进行独立的维护和部署,服务拆分带来的变化是API的规模成倍增长。那么作为客户端要如何去调用 这么多的微服务呢?客户端可以直接向微服务发送请求,每个微服务都有一个公开的URL,该URL可以直接映射到具体的微服务,如果没有网关的存在,我们只能在客户端记录每个微服务的地址,然后分别去调用。这样的架构,会存在着诸多的问题,管理难度非常大。例如,客户端请求不同的微服务可能会增加客户端代码或配置的复杂性。还有就是每个服务,在调用时都需要独立认证。并且存在跨域请求,也在一定程度上提高了代码的复杂度。基于微服务架构中的设计及实现上的问题,为了在项目中简化前端的调用逻辑,同时也简化内部服务之间互相调用的复杂度,更好保护内部服务,提出了网关的概念。

网关概述

API网关是随着微服务(Microservice)概念兴起的一种架构模式,它是运行于外部请求与内部服务之间的一个流量入口,用于实现对外部请求的协议转换、鉴权、流控、参数校验、监控等通用功能。Spring Cloud Gateway就是Spring公司基于Spring 5.0,Spring Boot 2.0 和 等技术开发的一个API网关组件。其特点如下:

优点:

性能强劲:是第一代网关Zuul的1.6倍。
功能强大:内置了很多实用的功能,例如转发、监控、限流等
设计优雅,容易扩展。

缺点:

依赖Netty与WebFlux(Spring5.0),不是传统的Servlet编程模型(Spring MVC就是基于此模型实现),学习成本高。
需要Spring Boot 2.0及以上的版本,才支持

业务描述

通过网关作为服务访问入口,对系统中的服务进行访问,例如通过网关服务去访问sca-provider服务.
第一步:创建sca-gateway模块(假如已有则无须创建),在pom.xml文件中添加网关依赖

        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-gateway</artifactId>
        </dependency>
        <dependency>
  			<groupId>com.alibaba.cloud</groupId>
  			<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
		</dependency>

第二步:创建application.yml(假如已有则无须创建),添加相关配置

server:
  port: 9000
spring:
  application:
    name: sca-gateway
  cloud:
    nacos:
      discovery:
        server-addr: localhost:8848
    gateway:
      discovery:
        locator:
          enabled: true  #开启通过服务注册中心的serviceId创建路由
      routes:
        - id: route01
          ##uri: http://localhost:8081/
          uri: lb://sca-provider # lb为服务前缀(负载均衡单词的缩写),不能随意写
          predicates: ###匹配规则
              - Path=/nacos/provider/echo/**
          filters:
              - StripPrefix=1 #转发之前去掉path中第一层路径,例如nacos


学新通

其中:路由(Route) 是 gateway 中最基本的组件之一,表示一个具体的路由信息载体。主要定义了下面的几个信息:

  1. id,路由标识符,区别于其他 Route。
  2. uri,路由指向的目的地 uri,即客户端请求最终被转发到的微服务。
  3. predicate,断言(谓词)的作用是进行条件判断,只有断言都返回真,才会执行路由。
  4. filter,过滤器用于修改请求和响应信息。
  5. lb指的是从nacos中按照名称获取微服务,并遵循负载均衡策略。
  6. 同时建议开发阶段打开gateway日志(也可以添加到配置中心)
logging:
  level:
    org.springframework.cloud.gateway: debug

第三步:创建项目启动类

package com.jt;

@SpringBootApplication
public class GatewayApplication {
    public static void main(String[] args) {
        SpringApplication.run(GatewayApplication.class,args);
    }
}

第三步:启动服务,进行访问测试,并反复刷新分析

执行流程分析

根据官方的说明,其Gateway具体工作流程,如图所示:
学新通
客户端向Spring Cloud Gateway发出请求。 如果Gateway Handler Mapping 通过谓词predicates(predicates)的集合确定请求与路由(Routers)匹配,则将其发送到Gateway Web Handler。 Gateway Web Handler 基于路由配置调用过滤链中的过滤器(也就是所谓的责任链模式)进一步的处理请求。 Filter由虚线分隔的原因是, Filter可以在发送请求之前和之后执行拓展逻辑。基于官方的处理流程,进行源码分析如下:
学新通

Predicate 简介

Predicate(断言)又称谓词,用于条件判断,只有断言结果都为真,才会真正的执行路由。断言其本质就是定义路由转发的条件。

Predicate 内置工厂

SpringCloud Gateway包括一些内置的谓词工厂(所有工厂都直接或间接的实现了RoutePredicateFactory接口),这些断言或谓词工程负责创建谓词对象,并通过这些谓词对象判断http请求的合法性。常见谓词工厂如下:

  1. 基于Datetime类型的断言工厂
    此类型的断言根据时间做判断,主要有三个:
    1) AfterRoutePredicateFactory:判断请求日期是否晚于指定日期
    2) BeforeRoutePredicateFactory:判断请求日期是否早于指定日期
    3) BetweenRoutePredicateFactory:判断请求日期是否在指定时间段内
    -After=2020-12-31T23:59:59.789 08:00[Asia/Shanghai]
    当且仅当请求时的时间After配置的时间时,才转发该请求,若请求时的时间不是After配置的时间时,则会返回404 not found。时间值可通过ZonedDateTime.now()获取。

  2. 基于header的断言工厂HeaderRoutePredicateFactory
    判断请求Header是否具有给定名称且值与正则表达式匹配。例如:
    -Header=X-Request-Id, \d

  3. 基于Method请求方法的断言工厂,
    MethodRoutePredicateFactory接收一个参数,判断请求类型是否跟指定的类型匹配。例如:
    -Method=GET

  4. 基于Query请求参数的断言工厂,QueryRoutePredicateFactory :
    接收两个参数,请求param和正则表达式, 判断请求参数是否具 有给定名称且值与正则表达式匹配。例如:
    -Query=pageSize,\d

Predicate 应用

内置的路由断言工厂应用案例

server:
  port: 9000
spring:
  application:
    name: sca-gateway
  cloud:
    nacos:
      server-addr: localhost:8848
    gateway:
      discovery:
        locator:
          enabled: true #开启通过服务中心的serviceId 创建路由的功能
      routes:
        - id: bd-id
          ##uri: http://localhost:8081/
          uri: lb://sca-provider
          predicates: ###匹配规则
              - Path=/nacos/provider/echo/**
              - Before=2021-01-30T00:00:00.000 08:00
              - Method=GET
          filters:
            -  StripPrefix=1 # 转发之前去掉1层路径

学新通

注意:当条件不满足时,则无法进行路由转发,会出现404异常。

过滤器(Filter)增强分析

概述

过滤器(Filter)就是在请求传递过程中,对请求和响应做一个处理。Gateway 的Filter从作用范围可分为两种:GatewayFilter与GlobalFilter。其中:

  1. GatewayFilter:应用到单个路由或者一个分组的路由上。
  2. GlobalFilter:应用到所有的路由上(例如负载均衡过滤器,请求转发过滤器等)。

局部过滤器设计及实现

在SpringCloud Gateway中内置了很多不同类型的网关路由过滤器

基于AddRequestHeaderGatewayFilterFactory,为原始请求添加Header。

为原始请求添加名为 X-Request-Foo ,值为 Bar 的请求头:

spring:
  cloud:
    gateway:
      routes:
        - id: add_request_header_route
          uri: https://example.org
          filters:
            - AddRequestHeader=X-Request-Foo, Bar

为原始请求添加名为foo,值为bar的参数,即:foo=bar。

spring:
  cloud:
    gateway:
      routes:
        - id: add_request_parameter_route
          uri: https://example.org
          filters:
            - AddRequestParameter=foo, bar

基于PrefixPathGatewayFilterFactory,为原始的请求路径添加一个前缀路径
例如,该配置使访问${GATEWAY_URL}/hello 会转发到uri/mypath/hello。

spring:
  cloud:
    gateway:
      routes:
        - id: prefixpath_route
          uri: https://example.org
          filters:
            - PrefixPath=/mypath

基于RequestSizeGatewayFilterFactory,设置允许接收最大请求包的大小
配置示例:

spring:
  cloud:
    gateway:
      routes:
        - id: request_size_route
      uri: http://localhost:8080/upload
      predicates:
        - Path=/upload
      filters:
        - name: RequestSize
          args:
            # 单位为字节
            maxSize: 5000000

全局过滤器设计及实现

全局过滤器(GlobalFilter)作用于所有路由, 无需配置。在系统初始化时加载,并作用在每个路由上。通过全局过滤器可以实现对权限的统一校验,安全性验证等功能。

编写服务端对于请求地址进行黑名单过滤的实现

配置文件如下:

web:
  request:
   blackUrls:
       - /nacos/provider/echo/9002
       - /nacos/provider/echo/9003

服务器端实现代码:

package com.jt.filter;

import org.springframework.boot.SpringBootConfiguration;
import org.springframework.boot.context.properties.ConfigurationProperties;
import org.springframework.cloud.context.config.annotation.RefreshScope;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.core.io.buffer.DataBuffer;
import org.springframework.http.HttpHeaders;
import org.springframework.http.server.reactive.ServerHttpRequest;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.nio.charset.StandardCharsets;
import java.util.ArrayList;
import java.util.List;


@Component
@ConfigurationProperties("web.request")
public class BlackUrlGlobalFilter implements GlobalFilter, Ordered {

    private List<String> blackUrls = new ArrayList<>();

    public void setBlackUrls(List<String> blackUrls){
        this.blackUrls = blackUrls;
    }

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        ServerHttpRequest request = exchange.getRequest();
        ServerHttpResponse response = exchange.getResponse();
        String requestPath = request.getURI().getPath();
        if (blackUrls.contains(requestPath)){
            //return null;
           //throw  new RuntimeException("这个请求在黑名单中");
            response.getHeaders().
                    add(HttpHeaders.CONTENT_TYPE,"text/html;charset=utf-8");
            DataBuffer dataBuffer = response.bufferFactory().
                    wrap("这个请求在黑名单中".
                            getBytes(StandardCharsets.UTF_8));
            return response.writeWith(Mono.just(dataBuffer));
        }
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return -1;
    }
}

学新通

限流设计及实现

第一步:添加依赖
在原有spring-cloud-starter-gateway依赖的基础上再添加如下两个依赖

<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>

<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
</dependency>

第二步:在sca-gateway中添加sentinel配置,

spring:
  cloud:
    sentinel: #只添加这部分即可,注意缩进关系
      transport:
        dashboard: localhost:8180
      eager: true  #服务一启动就与sentinel进行通讯

第三步:启动网关项目,检测sentinel控制台的网关菜单。
启动时,添加sentinel的jvm参数,通过此菜单可以让网关服务在sentinel控制台显示不一样的菜单,代码如下。

-Dcsp.sentinel.app.type=1

学新通
Sentinel 控制台启动以后,界面如图所示:
学新通
说明,假如没有发现请求链路,API管理,关闭网关项目,关闭sentinel,然后重启sentinel,重启网关项目.

第四步:在sentinel面板中设置限流策略
学新通
第五步:通过url进行访问检测是否实现了限流操作

基于请求属性限流

这里我们编辑一下指定routeId的的限流策略如图所示:
学新通
配置好以后,通过http-client工具进行访问测试
学新通

自定义API维度限流

自定义API分组,是一种更细粒度的限流规则定义,它允许我们利用sentinel提供的API,将请求路径进行分组,然后在组上设置限流规则即可。

第一步:新建API分组
学新通
第二步:新建分组流控规则
学新通
第三步:进行访问测试

定制流控网关返回值

定义配置类,设计流控返回值

@Configuration
public class GatewayConfig {
    public GatewayConfig(){
        GatewayCallbackManager.setBlockHandler( new BlockRequestHandler() {
            @Override
            public Mono<ServerResponse> handleRequest(ServerWebExchange serverWebExchange, Throwable throwable) {
                Map<String,Object> map=new HashMap<>();
                map.put("state",429);
                map.put("message","two many request");
                String jsonStr=JSON.toJSONString(map);
                return ServerResponse.ok().body(Mono.just(jsonStr),String.class);
            }
        });
    }
}

学新通

其中,Mono 是一个发出(emit)0-1个元素的Publisher对象。

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfjacgh
系列文章
更多 icon
同类精品
更多 icon
继续加载