• SpringCloudNetflix(Usage of GateWay)


    SpringCloud-Netflix(Usage of  GateWay)

    我们发现引入了微服务之后,随之而来就有系列问题,比如当前端传递一个请求并且携带token到达后端,每个微服务都需要对这个token进行分析和鉴权。有的时候我们需要对微服务的响应数据和请求传递过来的数据进行处理,那就可能在多个微服务中写相同的代码。那我们就可以在网关中统一的做这些事情(限流、缓存、安全、路由等)

    Outline of the GateWay

    Spring Cloud Gateway目标是替代ZUUL,其不仅提供统一的路由方式,并且基于Filter链的方式提供了网关基本的功能,例如:安全,监控/埋点,和限流等。其中重要的三部分我们需要注意:

    • 路由(Route)】:相当于nginx中的location(一个路由中包含一个predicate和filter)
    • 断言(Predicate)】:用于匹配当前的请求,是否匹配配置的predicate。如果匹配则会跳转到相应的uri上.
      • 相关配置:(https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gateway-request-predicates-factories)
    • 过滤器(Filter)】:过滤器可以在请求或响应被处理前/后对其进行修改
    请求流程:当一个请求传递过来后,对该请求使用断言进行路由的匹配 ,如果匹配到然后通过过滤器过滤后,转发到相关的服务提供者上去。

    Usage of the Gateway

    predicate:拦截我们的请求,并且路由到我们指定的路径中。

      引入gateway的pom,并且因为我们要进行限流,同时引入redis的pom。

            <dependency>
                <groupId>org.springframework.cloud</groupId>
                <artifactId>spring-cloud-starter-gateway</artifactId>
            </dependency>
       <dependency>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-starter-data-redis-    reactive</artifactId>
                </dependency>
    View Code

    我们首先配置一个实例,在predicates中我们配置拦截路径 ,所有请求带有api的都会走我们的程序,并且我们把他路由到baidu的首页中。其中的StripPrefix】指的是转发请求的时候,去除我们第一个关键字,这里既是【api】

    spring:
      application:
        name: glenmall-gateway
      cloud:
        gateway:
          routes:
            - id: baidu-route
              uri: https://www.baidu.com
              predicates:
                - Path=/api/**
                - Auth=/authorization
              filters:
                - StripPrefix=1
    View Code

    同时我们可以自定义自己的Predicate,我们在配置文件中写的Path是他们内置的一个名为【PathRoutePredicateFactory】的predicate

    创建自己的predicate,必须继承AbstractRoutePredicateFactory,并且重写他的apply#

    @Component
    //请求中包含【authorization】则走这个
    public class AuthRoutePredicateFactory extends AbstractRoutePredicateFactory<AuthRoutePredicateFactory.Config> {
        public static  final  String NAME_KEY="name";
    
        public AuthRoutePredicateFactory() {
            super(Config.class);
        }
    
        @Override
        public Predicate<ServerWebExchange> apply(Config config) {
            return exchange->{
                HttpHeaders headers = exchange.getRequest().getHeaders();
                //如果header中有我们配置的authorization则返回true
                List<String> header = headers.get(config.getName());
                return true;
            };
        }
    
        //这个是设置我们在配置文件中设置的参数内容的
        @Override
        public List<String> shortcutFieldOrder() {
            return Collections.singletonList(NAME_KEY);
        }
    
        public static class Config {
            public String getName() {
                return name;
            }
    
            public void setName(String name) {
                this.name = name;
            }
    
            private String name;
        }
    }
    View Code

    上述配置文件中已经包含了对应自定义predicate的配置,当一个请求过来的时候,会去查看是否包含authorization的属性。而

    【filter】:分为【全局的】,和【路由级别】的。当一个请求过来的时候,他可以对我们的请求进行修改,当一个响应返回的时候,他同时可以对我们的响应进行修改。他里面提供了很多的filter。我们上面的配置中用到了【StripPrefix】,他的作用是指定数字,转发的时候把对应数字上的url去除。对应的配置在【https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gatewayfilter-factories】

    路由级别当一个请求匹配到哪个路由,则会被对应路由下配置的过滤器所作用。 我们这里使用RequestRateLimiter 实现一个限流,他底层使用的令牌桶的机制,并且和redis进行了结合。

    tips:

    【name】: 我们想使用的他内部提供的filter的名称,就是我们上图中的那些。

    【key-resolver】:指的是我们想要通过什么进行限流,我们这里用SpEL表达式,填写的是我们自定义的类的名称,在这个类中我们使用ip进行限流

    相关配置:

            - id: limit-route
              uri: https://www.baidu.com
              predicates:
                - Path=/limit/**
              filters:
                - StripPrefix=1
                - name: RequestRateLimiter
                  args:
                    key-resolver: "#{@ipAddressKeyResolver}"
                    #令牌桶的填充速度
                    redis-rate-limiter.replenishRate: 1
                    #令牌桶的容量
                    redis-rate-limiter.burstCapacity: 2
                    #每个请求需要获得的令牌数量
                    redis-rate-limiter.requestedTokens: 1
                - Demo=Glen
      redis:
        port: 6379
        host: 192.168.43.5
    View Code

    限流的key的类:

    @Component
    public class IpAddressKeyResolver implements KeyResolver {
        @Override
        public Mono<String> resolve(ServerWebExchange exchange) {
            return Mono.just(Objects.requireNonNull(exchange.getRequest().getRemoteAddress()).getAddress().getHostAddress());
        }
    }
    View Code

    测试后,发现它会被路由到baidu的首页,但是当我们联系请求超过2次后,他就会进入spring的429的界面,因为我们在配置文件中设置的就是2个令牌的容量

    官网上说当连续的请求超过令牌桶中的数量,就会造成请求丢弃,并且出现429的现象。

     

    实现自己的过滤器继承AbstractGatewayFilterFactory,并且重写他的apply方法,在这个方法中我们处理请求的获取和返回。他的命名规则是【***GatewayFilterFactory】,所以我们这里的名称按照他的命名规则为DemoGatewayFilterFactory

    @Component
    public class DemoGatewayFilterFactory extends AbstractGatewayFilterFactory<DemoGatewayFilterFactory.DemoConfig> {
        public static final String NAME_KEY="name";
    
        public DemoGatewayFilterFactory() {
            super(DemoConfig.class);
        }
    
        // 重新apply,他会把咱们的config传递进来
        @Override
        public GatewayFilter apply(DemoConfig config) {
            return (exchange, chain) -> {
                System.out.println("请求被拦截"+config.getName());
                return chain.filter(exchange).then(Mono.fromRunnable( ()->{
                    System.out.println("请求返回");
                }));
            };
        }
    
        //表示配置填写的顺序,这里只有一个name,比如第一个我们填写Glen那会把内容赋值到Glen中
        @Override
        public List<String> shortcutFieldOrder() {
            return Collections.singletonList(NAME_KEY);
        }
    
        public static   class DemoConfig{
            public String getName() {
                return name;
            }
            public void setName(String name) {
                this.name = name;
            }
            private String name;
    
        }
    }
    View Code

    相关配置(demo指的是我们的自定义的filter名称,Glen指的是我们自定义类中的name)

    - Demo=Glen
    View Code

     全局: 类似于一个通用的配置,对所有的请求都起作用。

     相关配置:和普通的配置不同的是,我们的uri中需要带有【lb】的字样。我们这里的配置是转发到我们自己的微服务节点上的。

            - id: loadbalance-route
              uri: lb://glenmall-portal
              predicates:
                - Path=/order/**
              filters:
                - name: RequestRateLimiter
                  args:
                    key-resolver: "#{@ipAddressKeyResolver}"
                    #令牌桶的填充速度
                    redis-rate-limiter.replenishRate: 1
                    #令牌桶的容量
                    redis-rate-limiter.burstCapacity: 2
                    #每个请求需要获得的令牌数量
                    redis-rate-limiter.requestedTokens: 1
          discovery:
            locator:
              lower-case-service-id: true
              enabled: true
    
      redis:
        port: 6379
        host: 192.168.43.5
    
    server:
      port: 80
    
    eureka:
      client:
        service-url:
          defaultZone: http://localhost:8761/eureka
    View Code

    因为我们自己的微服务节点可能是集群,那么我们就需要从eureka上获取微服务节点。所以需要加上eureka的pom

            <dependency>
                <groupId>org.springframework.cloud</groupId>
                <artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
            </dependency>
    View Code

    我们看到,我们请求的是网关,然后他自动从eureka上找到我们统一的api服务,并且转发了过去。

    【动态路由】:

    思路:我们发现可以通过actuator浏览所有的路由,并且通过他内部提供这样的接口,即可对所有路由进行获取和新增。我们发现他的查询路由的方法获取的路由数据只从RouteLocator中获取的而添加的方法调用org.springframework.cloud.gateway.route.InMemoryRouteDefinitionRepository#save存储在另外一对象中(RouteDefinitionWriter),底层是一个map中的的,也就是说静态路由和我们通过url新增的路由是分开的。那也就是说,我们只用把新的数据想办法存储在RouteDefinitionWriter就可以了!那我们就可以按照InMemoryRouteDefinitionRepository的处理方式,实现RouteDefinitionRepository,只不过我们把数据维护到redis/数据库中即可。之后我们维护redis/数据库中的数据就可以了。

    tips: 默认情况下使用【InMemoryRouteDefinitionRepository】,如果我们定义了自己的动态路由的时候,他则会使用我们自己的。

    代码:

    @Component
    public class InRedisRouteDefinitionRepository  implements RouteDefinitionRepository {
    
        private  final  static  String GATEWAY_ROUTE_KEY="gateway_dynamic_route";
    
        @Autowired
        RedisTemplate<String,String> redisTemplate;
    
        //返回路由列表
        @Override
        public Flux<RouteDefinition> getRouteDefinitions() {
            List<RouteDefinition> routeDefinitions=new ArrayList<>();
            redisTemplate.opsForHash().values(GATEWAY_ROUTE_KEY).forEach(x-> routeDefinitions.add(JSON.parseObject(x.toString(), RouteDefinition.class)));
            return Flux.fromIterable(routeDefinitions);
        }
    
        //保存
        @Override
        public Mono<Void> save(Mono<RouteDefinition> route) {
            return  route.flatMap(routeDefinition -> {
                redisTemplate.opsForHash().put(GATEWAY_ROUTE_KEY ,routeDefinition.getId(), JSON.toJSONString(routeDefinition));
                return Mono.empty();
            });
        }
    
        //删除
        @Override
        public Mono<Void> delete(Mono<String> routeId) {
            return routeId.flatMap(id->{
                if (redisTemplate.opsForHash().hasKey(GATEWAY_ROUTE_KEY,id)){
                    redisTemplate.opsForHash().delete(GATEWAY_ROUTE_KEY,id);
                    return Mono.empty();
                }
                return Mono.defer(()->Mono.error(new RuntimeException( "haven't found RouteDefinition"+id)));
            });
        }
    }
    View Code

     

  • 相关阅读:
    39 多线程(十一)——ThreadLocal
    38 多线程(十)——volatile 数据同步
    Linux内存描述之内存区域zone–Linux内存管理(三)
    Linux内存描述之内存节点node–Linux内存管理(二)
    Linux内存描述之概述--Linux内存管理(一)
    服务器体系(SMP, NUMA, MPP)与共享存储器架构(UMA和NUMA)
    乐观
    乱七八糟的学习资料汇总(python3.x,pyqt,svn,git)
    Linux学习资料网站汇总链接(持续更新ing)
    浅析十大常见排序(含C++代码)
  • 原文地址:https://www.cnblogs.com/UpGx/p/15798647.html
Copyright © 2020-2023  润新知