1.Gateway服务⽹关
Spring Cloud Gateway 是 Spring Cloud 的⼀个全新项⽬,该项⽬是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等响应式编程和事件流技术开发的⽹关,它旨在为微服务架构提供 ⼀种简单有效的统⼀的 API 路由管理⽅式。
1.1 为什么需要⽹关
Gateway⽹关是我们服务的守⻔神,所有微服务的统⼀⼊⼝。
⽹关的核⼼功能特性:
- 请求路由
- 权限控制
- 限流
架构图
权限控制:⽹关作为微服务⼊⼝,需要校验⽤户是否有请求资格,如果没有则进⾏拦截。
路由和负载均衡:⼀切请求都必须先经过gateway,但⽹关不处理业务,⽽是根据某种规则,把请 求转发到某个微服务,这个过程叫做路由。当然路由的⽬标服务有多个时,还需要做负载均衡。
限流:当请求流量过⾼时,在⽹关中按照下流的微服务能够接受的速度来放⾏请求,避免服务压⼒ 过⼤。
在SpringCloud中⽹关的实现包括两种:
-
- gateway
- zuul
Zuul是基于Servlet的实现,属于阻塞式编程。⽽SpringCloudGateway则是基于Spring5中提供的 WebFlux,属于响应式编程的实现,具备更好的性能。
1.2.gateway快速⼊⻔
下⾯,我们就演示下⽹关的基本路由功能。基本步骤如下:
1. 创建SpringBoot⼯程gateway,引⼊⽹关依赖
2. 编写基础配置和路由规则
3. 启动⽹关服务进⾏测试
1)创建gateway服务,引⼊依赖
创建服务:
创建⼀个 api-gateway 的模块,导⼊相关依赖
<!--⽹关-->
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<!--nacos服务发现依赖(gateway⾼级使⽤需要)-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
2)编写基础配置和路由规则
创建application.yml⽂件,内容如下:
server:
port: 7000
spring:
application:
name: api-gateway
cloud:
nacos:
discovery:
server-addr: 127.0.0.1:8848
gateway:
discovery:
locator:
enabled: true # 让gateway可以发现nacos中的微服务
routes: # 路由数组[路由 就是指定当请求满足什么条件的时候转到哪个微服务]
- id: product_route # 当前路由的标识, 要求唯一
uri: lb://service-product #请求要转发到的地址
order: 1 # 路由的优先级,数字越小级别越高
predicates: # 断言(就是路由转发要满足的条件)
- Path=/product-serv/** # 当请求路径满足Path指定的规则时,才进行路由转发
filters: # 过滤器,请求在传递过程中可以通过过滤器对其进行一定的修改
- StripPrefix=1 # 转发之前去掉1层路径
- AddRequestHeader=msg,wake up! # 添加请求头
3)重启测试
总结:
⽹关搭建步骤:
1. 创建项⽬,引⼊nacos服务发现和gateway依赖
2. 配置application.yml,包括服务基本信息、nacos地址、路由
路由配置包括:
1. 路由id:路由的唯⼀标示
2. 路由⽬标(uri):路由的⽬标地址,http代表固定地址,lb代表根据服务名负载均衡
3. 路由断⾔(predicates):判断路由的规则,
4. 路由过滤器(filters):对请求或响应做处理
1.3 断⾔⼯⼚
我们在配置⽂件中写的断⾔规则只是字符串,这些字符串会被Predicate Factory读取并处理,转变为路由判断的条件
例如Path=/user/**是按照路径匹配,这个规则是由 org.springframework.cloud.gateway.handler.predicate.PathRoutePredicateFactory类来处理的,像这样的断⾔⼯⼚在SpringCloudGateway还有⼗⼏个:
名称 | 说明 | 示例 |
After | 是某个时间点后的请求 | - After=2037-01- 20T17:42:47.789- 07:00[America/Denver] |
Before | 是某个时间点之前的请求 | - Before=2031-04- 13T15:14:47.433+08:00[Asia/Sha nghai] |
Between | 是某两个时间点之前的请 求 | 求 - Between=2037-01- 20T17:42:47.789- 07:00[America/Denver], 2037- 01-21T17:42:47.789- 07:00[America/Denver] |
Cookie | 请求必须包含某些cookie | - Cookie=chocolate, ch.p |
Header | 请求必须包含某些header | - Header=X-Request-Id, \d+ |
Host | 请求必须是访问某个host (域名) | -Host=.somehost.org,.anotherhost .org |
Method | 请求⽅式必须是指定⽅式 | - Method=GET,POST |
Path | 请求路径必须符合指定规 则 | - Path=/red/{segment},/blue/** |
Query | 请求参数必须包含指定参 数 | - Query=name, Jack或者Query=name |
RemoteAddr | 请求者的ip必须是指定范围 | - RemoteAddr=192.168.1.1/24 |
Weight | 权重处理 |
演示:
- After=2037-01-20T17:42:47.789-07:00[America/Denver]
1.4.过滤器⼯⼚
GatewayFilter是⽹关中提供的⼀种过滤器,可以对进⼊⽹关的请求和微服务返回的响应做处理:
1.4.1 路由过滤器的种类
Spring提供了31种不同的路由过滤器⼯⼚
名称 | 说明 |
AddRequestHeader | 给当前请求添加⼀个请求头 |
RemoveRequestHeader | 移除请求中的⼀个请求头 |
AddResponseHeader | 给响应结果中添加⼀个响应头 |
RemoveResponseHeader | 从响应结果中移除有⼀个响应头 |
RequestRateLimiter | 限制请求的流量 |
1.4.2 请求头过滤器
下⾯我们以AddRequestHeader 为例来讲解。
只需要修改gateway服务的application.yml⽂件,添加路由过滤即可:
server:
port: 7000
spring:
application:
name: api-gateway
cloud:
nacos:
discovery:
server-addr: 127.0.0.1:8848
gateway:
discovery:
locator:
enabled: true # 让gateway可以发现nacos中的微服务
routes: # 路由数组[路由 就是指定当请求满足什么条件的时候转到哪个微服务]
- id: product_route # 当前路由的标识, 要求唯一
uri: lb://service-product #请求要转发到的地址
order: 1 # 路由的优先级,数字越小级别越高
predicates: # 断言(就是路由转发要满足的条件)
- Path=/product-serv/** # 当请求路径满足Path指定的规则时,才进行路由转发
filters: # 过滤器,请求在传递过程中可以通过过滤器对其进行一定的修改
- StripPrefix=1 # 转发之前去掉1层路径
1.4.3 默认过滤器
如果要对所有的路由都⽣效,则可以将过滤器⼯⼚写到default下。格式如下:
server:
port: 7000
spring:
application:
name: api-gateway
cloud:
nacos:
discovery:
server-addr: 127.0.0.1:8848
gateway:
discovery:
locator:
enabled: true # 让gateway可以发现nacos中的微服务
routes: # 路由数组[路由 就是指定当请求满足什么条件的时候转到哪个微服务]
- id: product_route # 当前路由的标识, 要求唯一
uri: lb://service-product #请求要转发到的地址
order: 1 # 路由的优先级,数字越小级别越高
predicates: # 断言(就是路由转发要满足的条件)
- Path=/product-serv/** # 当请求路径满足Path指定的规则时,才进行路由转发
filters: # 过滤器,请求在传递过程中可以通过过滤器对其进行一定的修改
- StripPrefix=1 # 转发之前去掉1层路径
default-filters: # 默认过滤器,会对所有的路由请求都⽣效
- AddRequestHeader=msg,wake up! # 添加请求头
1.4.4 全局过滤器
全局过滤器作⽤
全局过滤器的作⽤也是处理⼀切进⼊⽹关的请求和微服务响应,与GatewayFilter的作⽤⼀样。区别在于GatewayFilter通过配置定义,处理逻辑是固定的;⽽GlobalFilter的逻辑需要⾃⼰写代码实现。
定义⽅式是实现GlobalFilter接⼝
public interface GlobalFilter {
/**
* 处理当前请求,有必要的话通过{@link GatewayFilterChain}将请求交给下⼀个过滤
器处理
*
* @param exchange 请求上下⽂,⾥⾯可以获取Request、Response等信息
* @param chain ⽤来把请求委托给下⼀个过滤器
* @return {@code Mono<Void>} 返回标示当前过滤器业务结束
*/
Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain
);
}
在filter中编写⾃定义逻辑,可以实现下列功能:
- 登录状态判断
- 权限校验
- 请求限流等
⾃定义全局过滤器
需求:定义全局过滤器,拦截请求,判断请求的参数是否满⾜下⾯条件:
参数中是否有authorization,
authorization参数值是否为admin
如果同时满⾜则放⾏,否则拦截
实现:在gateway中定义⼀个过滤器:
@Order(-1)
@Component
public class AuthorizeFilter implements GlobalFilter {
@Override
public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChai
n chain) {
// 1.获取请求参数
MultiValueMap<String, String> params = exchange.getRequest().getQu
eryParams(); // 2.获取authorization参数
String auth = params.getFirst("authorization");
// 3.校验
if ("admin".equals(auth)) {
// 放⾏
return chain.filter(exchange);
}
// 4.拦截
// 4.1.禁⽌访问
exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
// 4.2.结束处理
return exchange.getResponse().setComplete();
}
}
//发送请求测试
//http://localhost:7000/product-serv/product/6?authorization=admin
1.4.5 过滤器执⾏顺序
请求进⼊⽹关会碰到三类过滤器:当前路由的过滤器、DefaultFilter、GlobalFilter
请求路由后,会将当前路由过滤器和DefaultFilter、GlobalFilter,合并到⼀个过滤器链(集合) 中,排序后依次执⾏每个过滤器:
排序的规则是什么呢?
- 每⼀个过滤器都必须指定⼀个int类型的order值,order值越⼩,优先级越⾼,执⾏顺序越靠前。
- GlobalFilter通过实现Ordered接⼝,或者添加@Order注解来指定order值,由我们⾃⼰指定
- 路由过滤器和defaultFilter的order由Spring指定,默认是按照声明顺序从1递增。
- 当过滤器的order值⼀样时,会按照 defaultFilter > 路由过滤器 > GlobalFilter的顺序执⾏。
1.5 浏览器同源策略
995年,同源政策由 Netscape 公司引⼊浏览器。
⽬前,所有浏览器都实⾏这个政策。
最初,它的含义是指,A⽹⻚设置的 Cookie,B⽹⻚不能打开,除⾮这两个⽹⻚"同源"。所谓"同源"指的 是"三个相同"。
- 协议相同
- 域名相同
- 端⼝相同
举例:
http://www.example.com/dir/page.html⽹址
- 协议是http://
- 域名是www.example.com
- 端⼝是80(默认端⼝可以省略)
- 它的同源情况如下 http://www.example.com/dir2/other.html:同源
- http://example.com/dir/other.html:不同源(域名不同)
- http://v2.www.example.com/dir/other.html:不同源(域名不同)
- http://www.example.com:81/dir/other.html:不同源(端⼝不同)
同源⽬的
同源政策的⽬的,是为了保证⽤户信息的安全,防⽌恶意的⽹站窃取数据。
设想这样⼀种情况:A⽹站是⼀家银⾏,⽤户登录以后,⼜去浏览其他⽹站。如果其他⽹站可以读取A⽹ 站的 Cookie,会发⽣什么?
很显然,如果 Cookie 包含隐私(⽐如存款总额),这些信息就会泄漏。更可怕的是,Cookie 往往⽤来 保存⽤户的登录状态,如果⽤户没有退出登录,其他⽹站就可以冒充⽤户,为所欲为。因为浏览器同时 还规定,提交表单不受同源政策的限制。
由此可⻅,"同源政策"是必需的,否则 Cookie 可以共享,互联⽹就毫⽆安全可⾔了。
1.6 跨域问题解决⽅案
跨域:域名不⼀致就是跨域,主要包括:
- 域名不同: www.taobao.com 和 www.taobao.org 和 www.jd.com 和 miaosha.jd.com
- 域名相同,端⼝不同:localhost:8080和localhost8081
跨域问题:浏览器禁⽌请求的发起者与服务端发⽣跨域ajax请求,请求被浏览器拦截的问题
CORS
CORS是跨源资源分享(Cross-Origin Resource Sharing)的缩写。它是W3C标准,是跨源AJAX请求 的根本解决⽅法。相⽐JSONP只能发GET请求,CORS允许任何类型的请求。