gateway网关

目录

Gateway简介 :

2 如何使用gateway

 (1)主启动类

(2)配置文件

3 gateway常见的断言--了解

4 gateway内置的过滤器--了解

5 自定义过滤器-全局过滤器


Gateway简介 :

简介:Spring Cloud Gateway是Spring Cloud体系的第二代网关组件,基于Spring 5.0的新特性WebFlux进行开发,底层网络通信框架使用的是Netty,所以其吞吐量高、性能强劲,未来将会取代第一代的网关组件Zuul。Spring Cloud Gateway可以通过服务发现组件自动转发请求,默认集成了Ribbon做负载均衡,以及默认使用Hystrix对网关进行保护,当然也可以选择其他的容错组件,例如Sentinel

优点:性能强劲:是第一代网关Zuul的1.6倍 功能强大:内置了很多实用的功能,例如转发、监控、限流等 设计优雅,容易扩展
缺点:其实现依赖Netty与WebFlux,不是传统的Servlet编程模型,有一定的学习成本
不能在Servlet容器下工作,也不能构建成WAR包,即不能将其部署在Tomcat、Jetty等Servlet容器里,只能打成jar包执行

         所谓的API网关,就是指系统的统一入口,它封装了应用程序的内部结构,为客户端提供统一服 务,一些与业务本身功能无关的公共逻辑可以在这里实现,诸如认证、鉴权、监控(黑白名单)、路由转发等等。

 常见的API网关:

 Ngnix+lua

使用nginx的反向代理和负载均衡可实现对api服务器的负载均衡及高可用

lua是一种脚本语言,可以来编写一些简单的逻辑, nginx支持lua脚本

 Kong

基于Nginx+Lua开发,性能高,稳定,有多个可用的插件(限流、鉴权等等)可以开箱即用。 问题:

只支持Http协议;二次开发,自由扩展困难;提供管理API,缺乏更易用的管控、配置方式。

Zuul 1.0----老的微服务项目

Netflix开源的网关,功能丰富,使用JAVA开发,易于二次开发 问题:缺乏管控,无法动态配

置;依赖组件较多;处理Http请求依赖的是Web容器,性能不如Nginx

Netflix提出理论---Zuul2.0 远远超过1.0---实际的产品没有出来。

Spring Cloud Gateway

Spring公司为了替换Zuul而开发的网关服务,将在下面具体介绍。

注意:**SpringCloud alibaba技术栈中并没有提供自己的网关,我们可以采用Spring Cloud Gateway来做网关**

2 如何使用gateway

  <!--引入相关的依赖-->
    <dependencies>
        <!--如果你引入了gateway的依赖,那么不能引用spring-boot-starter-web的依赖。
              gateway使用的服务netty服务,如果你引入web,而web使用的tomcat服务器。两个服务会出现冲突
        -->
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-gateway</artifactId>
        </dependency>
    </dependencies>

 (1)主启动类

@SpringBootApplication
public class GatewayApp {
    public static void main(String[] args) {
        SpringApplication.run(GatewayApp.class,args);
    }
}

(2)配置文件

#端口号
server:
    port: 81
#起始服务名称
spring:
  application:
    name: qy165-getaway
#配置路径
  cloud:
    gateway:
      routes:
        - id: qy165-product          #路由的标识---只要唯一即可。如果没有写默认UUID生成一个
          uri: lb://qy165-product    #真实要转发的地址:lb://微服务名称
          predicates:
            - Path=/product/**       #断言:当满足断言的条件时,才会真正转发到uri地址

        - id: qy165-order
          uri: lb://qy165-order
          predicates:
            - Path=/order/**
#注册中心的地址
    nacos:
      discovery:
        server-addr: localhost:8848
        register-enabled: true

 

发现uri地址是一个死数据,未来我们可以是集群。

如何解决? --我们也可以把网关交于注册中心来管理,那么网关就可以从注册中心拉取服务信息。

(1)在网关中引入nacos依赖

(2)修改配置文件:

 

思考: 如果未来我们有1w个微服务,那么就需要在gateway中配置1w微服务的路由。

解决方案: 可以使用gateway自动定位功能

#端口号
server:
  port: 81
#起始服务名称
spring:
  application:
    name: qy165-getaway
#配置路径
#注册中心的地址
    nacos:
      discovery:
        server-addr: localhost:8848
        register-enabled: false
#开启微服务自动定位功能
  cloud:
    gateway:
      discovery:
        locator:
          enabled: true

访问时:

 原理:

3 gateway常见的断言--了解

*基于**Datetime**类型的断言工厂*

此类型的断言根据时间做判断,主要有三个:

AfterRoutePredicateFactory: 接收一个日期参数,判断请求日期是否晚于指定日期

BeforeRoutePredicateFactory: 接收一个日期参数,判断请求日期是否早于指定日期

BetweenRoutePredicateFactory: 接收两个日期参数,判断请求日期是否在指定时间段内

-After=2019-12-31T23:59:59.789+08:00[Asia/Shanghai]

 *基于远程地址的断言工厂* *RemoteAddrRoutePredicateFactory**:*

接收一个IP地址段,判断请求主机地址是否在地址段中

-RemoteAddr=192.168.1.1/24

 *基于**Cookie**的断言工厂*

CookieRoutePredicateFactory:接收两个参数,cookie 名字和一个正则表达式。 判断请求

cookie是否具有给定名称且值与正则表达式匹配。

-Cookie=chocolate, ch.

*基于**Header**的断言工厂*

HeaderRoutePredicateFactory:接收两个参数,标题名称和正则表达式。 判断请求Header是否

具有给定名称且值与正则表达式匹配。 key value

-Header=X-Request-Id, \d+

 *基于**Host**的断言工厂*

HostRoutePredicateFactory:接收一个参数,主机名模式。判断请求的Host是否满足匹配规则。

-Host=**.testhost.org

 *基于**Method**请求方法的断言工厂*

MethodRoutePredicateFactory:接收一个参数,判断请求类型是否跟指定的类型匹配。

-Method=GET

*基于**Path**请求路径的断言工厂*

PathRoutePredicateFactory:接收一个参数,判断请求的URI部分是否满足路径规则。

-Path=/foo/{segment}基于Query请求参数的断言工厂

QueryRoutePredicateFactory :接收两个参数,请求param和正则表达式, 判断请求参数是否具

有给定名称且值与正则表达式匹配。

-Query=baz, ba.

 *基于路由权重的断言工厂*

WeightRoutePredicateFactory:接收一个[组名,权重], 然后对于同一个组内的路由按照权重转发

routes:

-id: weight_route1 uri: host1 predicates:

-Path=/product/**

-Weight=group3, 1

-id: weight_route2 uri: host2 predicates:

-Path=/product/**

-Weight= group3, 9

4 gateway内置的过滤器--了解

5 自定义过滤器-全局过滤器

认证判断

权限校验

黑白名单

跨域配置

认证判断

l 当客户端第一次请求服务时,服务端对用户进行信息认证(登录)

l 认证通过,将用户信息进行加密形成token,返回给客户端,作为登录凭证

l 以后每次请求,客户端都携带认证的token

l 服务端对token进行解密,判断是否有效。

 

 

如上图,对于验证用户是否已经登录鉴权的过程可以在网关统一检验。

检验的标准就是请求中是否携带token凭证以及token的正确性。

如何定义全局过滤器:

@Component
public class LoginFilter implements GlobalFilter, Ordered {

    @Autowired
    private FilterUrl filterUrl;
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        ServerHttpRequest request = exchange.getRequest();
        ServerHttpResponse response = exchange.getResponse();
        //过滤的业务代码
        //1.获取请求路径---
        String path = request.getPath().toString();
        //判断该路径是否放行路径
        if(filterUrl.getWhitePaths().contains(path)){
             return chain.filter(exchange);
        }

        //获取请求头
        String token = request.getHeaders().getFirst("token");
        if(StringUtils.hasText(token)&&"admin".equals(token)){ //查看redis中是否存在该token
            return chain.filter(exchange);//放行
        }
        //json数据
        Map<String, Object> map = new HashMap<>();
        map.put("msg", "未登录");
        map.put("code", 403);

        //3.3作JSON转换
        byte[] bytes = JSON.toJSONString(map).getBytes(StandardCharsets.UTF_8);
        //3.4调用bufferFactory方法,生成DataBuffer对象
        DataBuffer buffer = response.bufferFactory().wrap(bytes);

        //4.调用Mono中的just方法,返回要写给前端的JSON数据
        return response.writeWith(Mono.just(buffer));

    }

    //Ordered:优先级 值越小 优先级越高
    @Override
    public int getOrder() {
        return 0;
    }
}

解决跨域问题

(1) 第一种写个跨域配置类

@Configuration
public class CorConfig {
    // 当前跨域请求最大有效时长。这里默认1天
    private static final long MAX_AGE = 24 * 60 * 60;
    @Bean
    public CorsFilter corsFilter() {
        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
        CorsConfiguration corsConfiguration = new CorsConfiguration();
        corsConfiguration.addAllowedOrigin("*"); // 1 设置访问源地址
        corsConfiguration.addAllowedHeader("*"); // 2 设置访问源请求头
        corsConfiguration.addAllowedMethod("*"); // 3 设置访问源请求方法
        corsConfiguration.setMaxAge(MAX_AGE);
        source.registerCorsConfiguration("/**", corsConfiguration); // 4 对接口配置跨域设置
        return new CorsFilter(source);
    }
}

(2)跨域解决写在配置文件中

spring:
  application:
    name: gateway  #服务名称
  cloud:
    nacos:
      discovery:
        server-addr: localhost:8848 #nacos地址
    gateway:
      globalcors:
        add-to-simple-url-handler-mapping: true
        cors-configurations:
          '[/**]':  #拦截的请求
            allowedOrigins: #允许跨域的请求
              - "http://localhost:8080"
            allowedMethods: #运行跨域的请求方式
              - "GET"
              - "POST"
              - "DELETE"
              - "PUT"
              - "OPTIONS"
            allowedHeaders: "*" #允许请求中携带的头信息
            allowedCredentials: true #是否允许携带cookie
            maxAge: 36000 #跨域检测的有效期,单位s

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值