概述

什么是微服务网关

在微服务架构中,通常一个系统会被拆分为多个微服务,面对这么多微服务客户端应该如何调用呢?如果根据每个微服务的地址发起调用,存在如下问题

为了解决上面的问题,微服务引入了 API 网关的概念,API 网关为微服务架构系统提供简单、有效且统一的 API 路由管理,作为系统的统一入口,提供内部服务的路由中转,给客户端提供统一的服务,可以实现一些和业务没有耦合的公用逻辑,主要功能包含认证、鉴权、路由转发安全策略、防刷、流量控制监控日志等。
image.png

什么是 Spring Cloud Gateway

官网文档https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/

Spring Cloud Gateway 是 Spring Cloud 官方推出的第二代网关框架定位于取代 Netflix Zuul。Spring Cloud Gateway 旨在为微服务架构提供一种简单且有效的 API 路由管理方式,并基于 Filter 的方式提供网关的基本功能,例如说安全认证、监控限流等等。
Spring Cloud Gateway 是由 WebFlux + Netty + Reactor 实现响应式的 API 网关。它不能在传统的 servlet 容器工作,也不能构建war 包。

网关组件对比:
image.png

核心概念

路由是网关中最基础的部分,路由信息包括一个ID、一个目的URI、一组断言工厂、一组Filter组成。

Java8 中的断言函数,SpringCloud Gateway 中的断言函数类型是 Spring5.0 框架中的 ServerWebExchange。断言函数允许开发者定义匹配 Http request 中的任何信息比如请求头和参数等。如果断言为真,则说明请求的 URL 和配置的路由匹配

SpringCloud Gateway 中的 filter 分为 Gateway FilIer 和 Global Filter。Filter 可以请求响应进行处理

工作原理

Spring Cloud Gateway 的工作原理跟 Zuul 的差不多,最大的区别就是 Gateway 的 Filter 只有 prepost 两种。

官网图示:
image.png
客户端向 Spring Cloud Gateway 发出请求,如果请求与网关程序定义的路由匹配,则该请求就会被发送到网关 Web 处理程序,此时处理程序运行特定的请求过滤器链。
过滤器之间用虚线分开的原因是过滤器可能会在发送代理请求的前后执行逻辑。所有 pre 过滤器逻辑先执行,然后执行代理请求。代理请求完成后,执行 post 过滤逻辑

Spring Cloud Gateway 实战

微服务快速接入 Spring Cloud Gateway

1)引入依赖

<!-- gateway网关 -->
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>

<!-- nacos服务注册发现 -->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>

<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-loadbalancer</artifactId>
</dependency>

注意:gateway 会和 springwebmvc依赖冲突需要排除 springwebmvc

2)编写 yml 配置文件

spring:
  application:
    name: gateway-service
  # 配置nacos注册中心地址
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848

    gateway:
      # 设置路由:路由id、路由到微服务的uri断言
      routes:
        - id: order_route  # 路由ID全局唯一,建议配置服务名
          uri: lb://order-service  # lb 整合负载均衡loadbalancer
          predicates:
            - Path=/order/**   # 断言,路径匹配的进行路由

        - id: user_route   # 路由ID,全局唯一,建议配置服务名
          uri: lb://user-service  # lb 整合负载均衡loadbalancer
          predicates:
            - Path=/user/**   # 断言,路径匹配的进行路由

3)测试
[http://localhost:8888/order/findOrderByUserId/1](http://localhost:8888/order/findOrderByUserId/1)

路由断言工厂(Route Predicate Factories)配置

predicates:路由断言,判断请求是否符合要求,符合则转发到路由目的地。application.yml 配置文件中写的断言规则只是字符串,这些字符串会被 Predicate Factory 读取处理,转变为路由判断的条件

官方文档https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gateway-request-predicates-factories

通过网关启动日志可以查看内置路由断言工厂:
image.png

路径匹配

spring:
  cloud:
    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
      - id: order_route # 路由ID,全局唯一
        uri: lb://order-service # 目标微服务的请求地址端口
        predicates:
         # 测试http://localhost:8080/order/findOrderByUserId/1
        - Path=/order/** # 断言,路径相匹配的进行路由

Header 匹配

spring:
  cloud:
    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
      - id: order_route  # 路由ID,全局唯一
        uri: lb://order-service  # 目标微服务的请求地址和端口
        predicates:
          - Path=/order/**   # 断言,路径相匹配的进行路由
         # Header匹配 请求中带有请求头名为 X-Request-Id,其值与 d+ 正则表达式匹配
         - Header=X-Request-Id, d+

例如:
image.png

过滤器工厂( GatewayFilter Factories)配置

GatewayFilter 是网关中提供的一种过滤器,可以进入网关的请求和微服务返回响应处理

官网:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gatewayfilter-factories

图示说明
image.png

添加请求头

需求:给所有进入 order-service 的请求添加一个请求头:X-Request-color=red

需要修改 gateway 服务的 application.yml 文件添加路由过滤即可

spring:
  cloud:
    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
      - id: order_route  # 路由ID,全局唯一
        uri: http://localhost:8020  # 目标微服务的请求地址和端口
        # 配置过滤器工厂
        filters:
        - AddRequestHeader=X-Request-color, red  # 添加请求头

测试代码

@GetMapping("/testgateway")
public String testGateway(HttpServletRequest request) throws Exception {
    log.info("gateWay获取请求头X-Request-color:"
             +request.getHeader("X-Request-color"));
    return "success";
}
@GetMapping("/testgateway2")
public String testGateway(@RequestHeader("X-Request-color") String color) throws Exception {
    log.info("gateWay获取请求头X-Request-color:"+color);
    return "success";
}
// gateWay获取请求头X-Request-color:red
// gateWay获取请求头X-Request-color:red

添加请求参数

spring:
  cloud:
    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
      - id: order_route  # 路由ID,全局唯一
        uri: http://localhost:8020  # 目标微服务的请求地址和端口
        # 配置过滤器工厂
        filters:
        - AddRequestParameter=color, blue  # 添加请求参数

测试代码:

@GetMapping("/testgateway3")
public String testGateway3(@RequestParam("color") String color) throws Exception {
    log.info("gateWay获取请求参数color:"+color);
    return "success";
}
// gateWay获取请求参数color:blue

自定义过滤器工厂

继承 AbstractNameValueGatewayFilterFactory我们自定义名称必须要以 GatewayFilterFactory 结尾并交给 spring 管理

@Component
@Slf4j
public class CheckAuthGatewayFilterFactory extends AbstractNameValueGatewayFilterFactory {

    @Override
    public GatewayFilter apply(NameValueConfig config) {
        return (exchange, chain) -> {
            log.info("调用CheckAuthGatewayFilterFactory==="
                     + config.getName() + ":" + config.getValue());
            return chain.filter(exchange);
        };
    }
}

配置自定义的过滤器工厂:

spring:
  cloud:
    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
      - id: order_route  # 路由ID,全局唯一
        uri: http://localhost:8020  # 目标微服务的请求地址和端口
        # 配置过滤器工厂
        filters:
        - CheckAuth=fox,男   # 自定义过滤器工厂

全局过滤器(Global Filters)配置

全局过滤器的作用也是处理一切进入网关的请求和微服务响应,与 GatewayFilter 的作用一样。

  • GatewayFilter:网关过滤器,需要通过spring.cloud.routes.filters配置在具体的路由下,只作用在当前特定路由上,也可以通过配置spring.cloud.default-filters让它作用于全局路由上。
  • GlobalFilter:全局过滤器,不需要配置文件中配置,作用在所有的路由上,最终通过GatewayFilterAdapter 包装成 GatewayFilterChain 能够识别的过滤器。

官方文档https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#global-filters

图示说明
image.png

ReactiveLoadBalancerClientFilter

ReactiveLoadBalancerClientFilter 会查看 exchange属性ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR的值(一个URI,比如lb://order-service/order/testgateway2?color=blue),如果该值的 scheme 是 lb,比如lb://myservice ,它将会使用 Spring Cloud 的 LoadBalancerClient 来将 myservice 解析成实际的 host 和 port
其实就是用来整合负载均衡loadbalancer 的。

spring:
  cloud:
    gateway:
      routes:
      - id: order_route
        uri: lb://order-service
        predicates:
        - Path=/order/**

定义全局过滤器

定义全局过滤器定义方式实现 GlobalFilter 接口。每一个过滤器都必须指定一个 int 类型的 order 值,order 值越小,过滤器优先级越高,执行顺序越靠前。GlobalFilter 通过实现 Ordered 接口来指定 order 值。
示例代码:

@Component
@Slf4j
public class CheckAuthFilter implements GlobalFilter, Ordered {
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // 获取token
        String token = exchange.getRequest().getHeaders().getFirst("token");
        if (null == token) {
            log.info("token is null");
            ServerHttpResponse response = exchange.getResponse();
            response.getHeaders().add("Content-Type",
                                      "application/json;charset=UTF-8");
            // 401 用户没有访问权限
            response.setStatusCode(HttpStatus.UNAUTHORIZED);
            byte[] bytes = HttpStatus.UNAUTHORIZED.getReasonPhrase().getBytes();
            DataBuffer buffer = response.bufferFactory().wrap(bytes);
            // 请求结束,不继续向下请求
            return response.writeWith(Mono.just(buffer));
        }
        // TODO 校验token进行身份认证
        log.info("校验token");
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return 2;
    }
}

Gateway 跨域资源共享配置(CORS Configuration)

前端领域中,跨域是指浏览器允许向服务器发送跨域请求,从而克服 Ajax 只能同源使用的限制
同源策略(Same Orgin Policy)是一种约定,它是浏览器核心也最基本的安全功能,它会阻止一个域的 js 脚本和另外一个域的内容进行交互,如果缺少了同源策略,浏览器很容易受到 XSS、CSRF 等攻击。所谓同源(即在同一个域)就是两个页面具有相同的协议protocol)、主机host)和端口号(port)。

CORS: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CORS

如何解决gateway跨域问题?

(1)通过yml配置的方式

官方说明:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#cors-configuration

spring:
  cloud:
    gateway:
    globalcors:
      cors-configurations:
        '[/**]':
          allowedOrigins: "*"
          allowedMethods:
          - GET
          - POST
          - DELETE
          - PUT
          - OPTION

(2)通过java配置的方式

@Configuration
public class CorsConfig {
    @Bean
    public CorsWebFilter corsFilter() {
        CorsConfiguration config = new CorsConfiguration();
        config.addAllowedMethod("*");
        config.addAllowedOrigin("*");
        config.addAllowedHeader("*");

        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
        source.registerCorsConfiguration("/**", config);

        return new CorsWebFilter(source);
    }
}

Gateway 基于 redis+lua 脚本限流

spring cloud 官方提供了 RequestRateLimiter 过滤器工厂,基于 redis+lua 脚本方式采用令牌桶算法实现限流

官方说明:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#the-requestratelimiter-gatewayfilter-factory

请求不被允许时返回状态HTTP 429 - Too Many Requests

实操
1)添加依赖

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>
<dependency>
    <groupId>org.apache.commons</groupId>
    <artifactId>commons-pool2</artifactId>
</dependency>

2)修改 application.yml ,添加 redis 配置和 RequestRateLimiter 过滤器工厂配置

spring:
  application:
    name: gateway-service

  data:
    # 配置redis地址
    redis:
      host: localhost
      port: 6379
      database: 0
      timeout: 5000
      lettuce:
        pool:
          max-active: 200
          max-wait: 10000
          max-idle: 100
          min-idle: 10
  # 配置nacos注册中心地址
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848

    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
        - id: order_route  # 路由ID,全局唯一,建议配置服务名
          # 测试 http://localhost:8888/order/findOrderByUserId/1
          uri: lb://order-service  # lb 整合负载均衡ribbon,loadbalancer
          predicates:
            - Path=/order/**   # 断言,路径相匹配的进行路由
          # 配置过滤器工厂
          filters:
            - name: RequestRateLimiter   # 限流过滤器
              args:
                redis-rate-limiter.replenishRate: 1 # 令牌桶每秒填充速率
                redis-rate-limiter.burstCapacity: 2 # 令牌桶的总容量
                key-resolver: "#{@keyResolver}" # 使用SpEL表达式,从Spring容器中获取Bean对象 

3)配置 keyResolver,可以指定限流策略,比如 url 限流,参数限流ip 限流等等

@Bean
KeyResolver keyResolver() {
    // url限流
    return exchange -> Mono.just(exchange.getRequest().getURI().getPath());
    // 参数限流
    // return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user"));
}

Gateway 整合 sentinel 限流

从 1.6.0 版本开始,Sentinel 提供了 Spring Cloud Gateway 的适配模块,可以提供两种资源维度的限流:

sentinel网关流控:https://sentinelguard.io/zh-cn/docs/api-gateway-flow-control.html

Gateway 整合 sentinel 实现网关限流

1)引入依赖

<!-- gateway接入sentinel  -->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
</dependency>

<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>

2)添加 yml 配置,接入 sentinel dashboard,通过 sentinel 控制台配置网关流控规则

server:
  port: 8888
spring:
  application:
    name: gateway-sentinel-demo
  main:
    allow-bean-definition-overriding: true
  # 配置nacos注册中心地址
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848

    sentinel:
      transport:
        # 添加sentinel的控制台地址
        dashboard: 127.0.0.1:8080

    gateway:
      # 设置路由:路由id、路由到微服务的uri、断言
      routes:
      - id: order_route  # 路由ID,全局唯一,建议配合服务名
        uri: lb://order-service  # lb 整合负载均衡loadbalancer
        predicates:
        - Path=/order/**

      - id: user_route
        uri: lb://user-service  #lb 整合负载均衡loadbalancer
        predicates:
        - Path=/user/**

注意:基于 SpringBoot3 的 Spring Cloud Gateway 和 Sentinel 还存在兼容性问题等待 Sentinel 官方对最新的 Gateway 适配更新

Sentinel 网关流控实现原理

当通过 GatewayRuleManager 加载网关流控规则(GatewayFlowRule)时,无论是否针对请求属性进行限流,Sentinel 底层都会将网关流控规则转化为热点参数规则(ParamFlowRule),存储在 GatewayRuleManager 中,与正常的热点参数规则隔离转换时 Sentinel 会根据请求属性配置,为网关流控规则设置参数索引(idx),并同步生成热点参数规则中。
外部请求进入 API Gateway 时会经过 Sentinel 实现的 filter,其中会依次进行路由/API分组匹配、请求属性解析和参数组装。Sentinel 会根据配置的网关流控规则来解析请求属性,并依照参数索引顺序组装参数数组,最终传入SphU.entry(res, args) 中。Sentinel API Gateway Adapter Common 模块向 Slot Chain 中添加了一个 GatewayFlowSlot,专门用来做网关规则的检查。GatewayFlowSlot 会从 GatewayRuleManager 中提取生成的热点参数规则,根据传入的参数依次进行规则检查。若某条规则不针对请求属性,则会在参数最后一个位置置入预设的常量,达到普通流控的效果
图示:
image.png

原文地址:https://blog.csdn.net/u010355502/article/details/134686035

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_9607.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注