SpringCloud.geteway网关

一、Gateway网关介绍

1. 什么是API网关

​ 传统的单体架构中只需要开放一个服务器给客户端,但是在微服务中,将一个系统拆分为多个微服务,每个微服务都有单独的端口,这样的架构会有许多问题:

  • 客户端多次请求不同的微服务,增加客户端代码或配置编写的复杂性
  • 认证复杂,每个服务都需要独立认证
  • 存在跨域请求,在一定场景下处理相当复杂

image-20230818164042421

​ 上面这些问题都可以借助API网关解决

​ 所谓API网关,就是指系统的统一入口,他封装了应用程序的内部结构,为客户端提供统一服务,一些与业务本身功能无关的公共逻辑可以在这里实现,例如:权限认证,监控,路由转发等等

image-20230818164100497

​ 业界比较流行的网关,如下:

  • Ngnix+Lua

    使用Nginx的反向代理和负载均衡可实现对API服务器的负载均衡及高可用

    Lua是一种脚本语言,可以用来编写一些简单的逻辑,nginx支持lua脚本

  • Kong

    基于Nginx+Lua开发,性能高,稳定,有多个可用的插件(限流、鉴权等等)可以开箱即用

    缺点:只支持Http协议;二次开发,自由扩展困难;提供管理API,缺乏更易用的管控、配置方法

  • Zuul Netflix

    开源的网关,功能丰富,使用JAVA开发,易于二次开发

    缺点:缺乏管控,无法动态配置;依赖组件较多;处理HTTP请求依赖的是Web容器,性能不如Nginx

  • Spring Cloud Gateway

    spring公司为了替换Zuul而开发的网关服务

​ 注:SpringCloud Alibaba技术栈中没有提供自己的网关,我们可以采用 Spring Cloud Gateway 来做网关

2. Gateway简介

​ Spring Cloud Gateway是Spring公司基于Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,他在微服务架构中提供一种简单有效的统一的API路由管理方式,他的目标是代替Netflix Zuul,其不仅提供统一的路由方式,并且基于Filter链的方式提供了网关基本的功能,例如:安全,监控和限流

​ 优点:

  • 性能强劲:是第一代Zuul的1.6倍
  • 功能强大:内置类很多实用的功能,例如:转发、监控、限流等
  • 设计优雅,容易扩展

​ 缺点:

  • 其实现依赖Netty与 WebFlux,不是传统的Servlet编程模型,学习成本高
  • 不能将其部署在Tomcat、Jetty等Servlet容器里,只能打包成jar包运行
  • 需要Spring Boot 2.0以上的版本才支持

二、Geteway快速入门

1. 要求:

通过浏览器访问API网关,然后通过网关将请求转发到微服务

2. 基础版

  1. 创建api-geteway的模块,导入相关配置

    <?xml version="1.0" encoding="UTF-8"?>
    <project xmlns="http://maven.apache.org/POM/4.0.0"
             xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
             xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">
        <parent>
            <artifactId>springcloud-alibaba</artifactId>
            <groupId>com.zking</groupId>
            <version>1.0-SNAPSHOT</version>
        </parent>
        <modelVersion>4.0.0</modelVersion>
    
        <artifactId>api-gateway</artifactId>
    
        <dependencies>
            <!--gateway 注意 此模式不能引入starter-web -->
            <dependency>
                <groupId>org.springframework.cloud</groupId>
                <artifactId>spring-cloud-starter-gateway</artifactId>
            </dependency>
    
        </dependencies>
    
    </project>
    
  2. 创建主类

    @SpringBootApplication
    public class ApiGatewayApplication {
        public static void main(String[] args) {
            SpringApplication.run(ApiGatewayApplication.class);
        }
    }
    
  3. 配置文件(基础配置)

    server:
      port: 7000
    spring:
      application:
        name: api-gateway
      cloud:
        gateway:
          routes: # 路由数组[路由 就是指定当请求满足什么条件的时候转到哪个微服务]
            - id: product_route # 当前路由的标识, 要求唯一
              uri: http://localhost:8081/ # 请求要转发到的地址
              order: 1 # 路由的优先级,数字越小级别越高
              predicates: # 断言(就是路由转发要满足的条件)
                - Path=/product-serv/** # 当请求路径满足Path指定的规则时,才进行路由转发
              filters: # 过滤器,请求在传递过程中可以通过过滤器对其进行一定的修改
                - StripPrefix=1 # 转发之前去掉1层路径
    
  4. 启动商品微服务和网关微服务(需要的化启动nacos),进行测试

    ​ 使用原始端口http://localhost:8081/product/1进行访问,可以成功访问

    image-20230818195040222

    ​ 使用网关端口http://localhost:7000/product-serv/product/1进行访问,可以成功访问

    image-20230818195536740

3. 增强版

​ 解决在配置文件中写死转发路径的地址,同时实现负载均衡

  1. 添加nacos的依赖

    <!--nacos客户端-->
    <dependency>
    	<groupId>com.alibaba.cloud</groupId>
    	<artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
    </dependency>
    
  2. 在主类上添加注解

    @SpringBootApplication
    @EnableDiscoveryClient
    public class ApiGatewayApplication {
        public static void main(String[] args) {
            SpringApplication.run(ApiGatewayApplication.class);
        }
    }
    
  3. 修改配置文件

    server:
      port: 7000
    spring:
      application:
        name: api-gateway
      cloud:
        nacos:
          discovery:
            server-addr: 127.0.0.1:8848
        gateway:
          routes:
            - id: product_route
              uri: lb://service-product # lb指的是从nacos中按照名称获取微服务,并遵循负载均衡策略
              predicates:
                - Path=/product-serv/**
              filters:
                - StripPrefix=1
    
  4. 启动两个商品微服务和网关微服务,进行测试

    ​ 使用原始端口http://localhost:8081/product/1进行访问,可以成功访问(可以设置阻断,写在网关限流中)

    image-20230818201241915

    ​ 使用网关端口http://localhost:7000/product-serv/product/1进行访问,可以成功访问,多访问几次发现可以实现负载均衡

    image-20230818201256914

    image-20230818202117711

    image-20230818202128706

4. 最终版

  1. 在Spring Cloud Alibaba 2021.1 后需要额外导入

    <dependency>
    	<groupId>org.springframework.cloud</groupId>
    	<artifactId>spring-cloud-starter-loadbalancer</artifactId>
    </dependency>
    
  2. 去掉路由的配置,使用自动配置,交给Gateway在Nacos中检索相关服务

    server:
      port: 7000
    spring:
      application:
        name: api-gateway
      cloud:
        nacos:
          discovery:
            server-addr: 127.0.0.1:8848
        gateway:
          discovery:
            locator:
              enabled: true # 让gateway可以发现nacos中的微服务
    
  3. 重复之前的测试

    ​ 使用原始端口http://localhost:8081/product/1进行访问,可以成功访问(可以设置阻断,写在网关限流中)

    image-20230818195040222

    ​ 使用网关端口http://localhost:7000/service-product/product/1进行访问(注意访问地址变了),可以成功访问,并且能够实现负载均衡

    image-20230818195536740

三、跨域请求

​ Spring Cloud Gateway还针对跨域访问进行了设计,可以使用以下配置解决跨域问题

spring:
  cloud:
    gateway:
      # 跨域
      globalcors:
        corsConfigurations:
          '[/**]':
            allowedHeaders: "*"
            allowedOrigins: "*"
            allowedMethods: "*"
  • allowedHeaders:头部允许字段
  • allowedOrigins:允许地址
  • allowedMethods:允许请求方法

四、Geteway核心架构

1. 基本概念

​ 路由(Route)是Gateway中最基本的组件之一,表示一个具体的路由信息载体,主要定义了下面几个信息:

  • id:路由标识符,区别于其他Route
  • uri:路由指向的目的地uri,即客户请求最终被转发到的微服务
  • order:用于多个Route之间的排序,数值越小排序越靠前,匹配优先级越高
  • predicate:断言的作用是进行条件判断,只有断言都返回真,才会执行真正的路由
  • filter:过滤器用于修改请求和响应信息

2. 执行流程

image-20230818204106670

​ 执行流程大体如下

  1. Gateway Client向Gateway Server发送请求
  2. 请求首先会被HttpWebHandlerAdapter进行提取组装成网关上下文
  3. 网关的上下文会传递到DispatcherHandler,他负责将请求分发给RoutePredicteHanderMapping
  4. RoutePredicateHandlerMapping负责路由查找,并根据路由的断言判断路由是否可用
  5. 如果断言成功,由FilteringWebHandler创建过滤器并调用
  6. 请求会依次经过PreFilter——微服务——PostFilter的方法,最终返回响应

断言

1. 简介

​ Predicate(断言,谓词)用于进行条件判定,只有断言都返回真,才会执行真正的路由

​ 断言就是说:在 什么条件情况下 才能进行路由转发

​ https://docs.spring.io/spring-cloud-gateway/docs/4.1.0-M1/reference/html/#the-method-route-predicate-factory

2. 内置路由断言工厂

​ Spring Cloud Gateway包括许多内置的断言工厂,所有这些断言都与HTTP请求的不同属性匹配

  • 基于Datetime类型的断言工厂

    此类型的断言根据时间做判断,主要有三个:

    • AfterRoutePredicateFactory:接收一个日期参数,判断请求日期是否晚于指定日期
    • BeforeRoutePredicateFactory:接收一个日期参数,判断请求日期是否早于指定日期
    • BetweenRoutePredicateFactory:接收两个日期参数,判断请求日期是否在指定时间段内
    -After=2019-12-31T23:59:59.789+08:00[Asia/Shanghai]
    
  • 基于远程地址的断言工厂

    RemoteAddrRoutePredicateFactory:接收一个IP地址段,判断请求主机地址是否在地址段中

    -RemoteAddr=192.168.1.1/24
    
  • 基于Cookie的断言工厂

    CookieRoutePredicateFactory:接收两个参数,cookie 名字和一个正则表达式,判断请求cookie是否具有给定名称且值与正则表达式匹配

    -Cookie=chocolate, ch.
    
  • 基于Header的断言工厂

    HeaderRoutePredicateFactory:接收两个参数,标题名称和正则表达式,判断请求Header是否具有给定名称且值与正则表达式匹配

    -Header=X-Request-Id, \d+
    
  • 基于Host的断言工厂

    HostRoutePredicateFactory:接收一个参数,主机名模式,判断请求的Host是否满足匹配规则

    -Host=.testhost.org
    
  • 基于Method请求方法的断言工厂
    MethodRoutePredicateFactory:接收一个参数,判断请求类型是否跟指定的类型匹配

    -Method=GET
    
  • 基于Path请求路径的断言工厂

    PathRoutePredicateFactory:接收一个参数,判断请求的URI部分是否满足路径规则

    -Path=/foo/{segment}
    
  • 基于Query请求参数的断言工厂
    QueryRoutePredicateFactory :接收两个参数,请求param和正则表达式,判断请求参数是否具有给定名称且值与正则表达式匹配

    -Query=baz, ba.
    
  • 基于路由权重的断言工厂
    WeightRoutePredicateFactory:接收一个[组名,权重], 然后对于同一个组内的路由按照权重转发

    routes:
        -id: weight_route1
        uri: host1
        predicates:
            -Path=/product/
            -Weight=group3, 1
        -id: weight_route2
        uri: host2
        predicates:
            -Path=/product/**
            -Weight= group3, 9
    

​ 测试

server:
  port: 7000
spring:
  application:
    name: api-gateway
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848
    gateway:
      discovery:
        locator:
          enabled: true # 让gateway可以发现nacos中的微服务
      routes:
        - id: product_route
          uri: lb://service-product # lb指的是从nacos中按照名称获取微服务,并遵循负载均衡策略
          predicates:
            - Path=/product-serv/**
            - Query=name,zk.
            - Method=POST #限制请求方式为POST
          filters:
            - StripPrefix=1

image-20230818210300084

image-20230818210322240

3. 自定义断言工厂

  1. 添加lombok,commons-3依赖

    <dependency>
        <groupId>org.projectlombok</groupId>
        <artifactId>lombok</artifactId>
    </dependency>
    <dependency>
        <groupId>org.apache.commons</groupId>
        <artifactId>commons-lang3</artifactId>
        <version>3.7</version>
    </dependency>
    
  2. 在配置文件中,添加一个Age的断言配置

    server:
      port: 7000
    spring:
      application:
        name: api-gateway
      cloud:
        nacos:
          discovery:
            server-addr: 127.0.0.1:8848
        gateway:
          discovery:
            locator:
              enabled: true # 让gateway可以发现nacos中的微服务
          routes:
            - id: product_route
              uri: lb://service-product # lb指的是从nacos中按照名称获取微服务,并遵循负载均衡策略
              predicates:
                - Path=/product-serv/**
                - Age=18,60
              filters:
                - StripPrefix=1
    
  3. 自定义一个断言工厂, 实现断言方法

    //这是一个自定义的路由断言工厂类,要求有两个
    //1 名字必须是 配置+RoutePredicateFactory
    //2 必须继承AbstractRoutePredicateFactory<配置类>
    @Component
    public class AgeRoutePredicateFactory extends AbstractRoutePredicateFactory<AgeRoutePredicateFactory.Config> {
        public AgeRoutePredicateFactory() {
            super(AgeRoutePredicateFactory.Config.class);
        }
    
        //用于从配置文件中获取参数值赋值到配置类中的属性上
        @Override
        public List<String> shortcutFieldOrder() {
             //这里的顺序要跟配置文件中的参数顺序一致
            return Arrays.asList("minAge", "maxAge");
        }
    
        //断言
        @Override
        public Predicate<ServerWebExchange> apply(AgeRoutePredicateFactory.Config
                                                          config) {
            return new Predicate<ServerWebExchange>() {
                @Override
                public boolean test(ServerWebExchange serverWebExchange) {
                    //从serverWebExchange获取传入的参数
                    String ageStr =
                            serverWebExchange.getRequest().getQueryParams().getFirst("age");
                    if (StringUtils.isNotEmpty(ageStr)) {
                        int age = Integer.parseInt(ageStr);
                        return age > config.getMinAge() && age < config.getMaxAge();
                    }
                    return true;
                }
            };
        }
        //配置类,用于接收配置文件中的对应参数
        @Data
        @NoArgsConstructor
        public static class Config {
            private int minAge;//18
            private int maxAge;//60
        }
    }
    
  4. 启动测试

    image-20230818211254023

过滤器

1. 简介

  • 作用: 过滤器就是在请求的传递过程中,对请求和响应做一些手脚
  • 生命周期: Pre Post
  • 分类: 局部过滤器(作用在某一个路由上) 全局过滤器(作用全部路由上)

​ 在Gateway中, Filter的生命周期只有两个:“pre” 和 “post”:

  • PRE: 这种过滤器在请求被路由之前调用。我们可利用这种过滤器实现身份验证、在集群中选择
    请求的微服务、记录调试信息等
  • POST:这种过滤器在路由到微服务以后执行。这种过滤器可用来为响应添加标准的HTTP、Header、收集统计信息和指标、将响应从微服务发送给客户端等

image-20230818212133455

​ Gateway 的Filter从作用范围可分为两种: GatewayFilter与GlobalFilter

  • GatewayFilter:应用到单个路由或者一个分组的路由上
  • GlobalFilter:应用到所有的路由上

2. 局部过滤器

​ 局部过滤器是针对单个路由的过滤器。

2.1. 内置局部过滤器

​ 在Spring Cloud Gateway中内置了很多不同类型的网关路由过滤器。具体如下:

  1. AddRequestHeader GatewayFilter Factory

​ AddRequestHeader GatewayFilter Factory通过配置name和value可以增加请求的header,application.yml:

spring:  
	cloud:    
		gateway:   
        	routes: 
            - id: add_request_header_route  
              uri: http://www.google.com  
              filters:
              	- AddRequestHeader=X-Request-Foo, Bar

​ 对匹配的请求,会额外添加X-Request-Foo:Bar的header

  1. AddRequestParameter GatewayFilter Factory

AddRequestParameter GatewayFilter Factory通过配置name和value可以增加请求的参数。 application.yml:

spring:  
	cloud:  
    	gateway:   
        	routes:      
        		- id: add_request_parameter_route     
                uri: http://www.google.com     
                filters:       
                	- AddRequestParameter=foo, bar

​ 对匹配的请求,会额外添加foo=bar的请求参数。

  1. AddResponseHeader GatewayFilter Factory

​ AddResponseHeader GatewayFilter Factory通过配置name和value可以增加响应的header。 application.yml:

spring:  
	cloud:   
    	gateway:  
        	routes:      
               - id: add_request_header_route    
                 uri: http://www.google.com     
                 filters:        
                	 - AddResponseHeader=X-Response-Foo, Bar

​ 对匹配的请求,响应返回时会额外添加X-Response-Foo:Bar的header返回。

  1. Hystrix GatewayFilter Factory

​ Hystrix是Netflix实现的断路器模式工具包,The Hystrix GatewayFilter就是将断路器使用在gateway的路由上,目的是保护你的服务避免级联故障,以及在下游失败时可以降级返回。

​ 项目里面引入spring-cloud-starter-netflix-hystrix依赖,并提供HystrixCommand的名字,即可生效Hystrix GatewayFilter。 application.yml:

spring:  
	cloud:    
		gateway:      
			routes:     
                - id: hystrix_route      
                uri: http://www.google.com     
                filters:        
	            	- Hystrix=myCommandName

​ 那么剩下的过滤器,就会包装在名为myCommandName的HystrixCommand中运行。

​ Hystrix过滤器也是通过配置可以参数fallbackUri,来支持路由熔断后的降级处理,降级后,请求会跳过fallbackUri配置的路径,目前只支持forward:的URI协议。 application.yml:

spring:
  cloud:
    gateway:
      routes:
      - id: hystrix_route
        uri: lb://backing-service:8088
        predicates:
        - Path=/consumingserviceendpoint
        filters:
        - name: Hystrix
          args:
            name: fallbackcmd
            fallbackUri: forward:/incaseoffailureusethis

​ 当Hystrix降级后就会将请求转发到/incaseoffailureusethis。

​ 整个流程其实是用fallbackUri将请求跳转到gateway内部的controller或者handler,然而也可以通过以下的方式将请求转发到外部的服务: application.yml:

spring:
  cloud:
    gateway:
      routes:
      - id: ingredients
        uri: lb://ingredients
        predicates:
        - Path=//ingredients/**
        filters:
        - name: Hystrix
          args:
            name: fetchIngredients
            fallbackUri: forward:/fallback
          - id: ingredients-fallback
            uri: http://localhost:9994
            predicates:
            	- Path=/fallback

​ 以上的例子,gateway降级后就会将请求转发到http://localhost:9994。

​ Hystrix Gateway filter在转发降级请求时,会将造成降级的异常设置在ServerWebExchangeUtils.HYSTRIX_EXECUTION_EXCEPTION_ATTR属性中,在处理降级时也可以用到。

​ 比如下一节讲到的FallbackHeaders GatewayFilter Factory,就会通过上面的方式拿到异常信息,设置到降级转发请求的header上,来告知降级下游异常信息。

​ 通过下面配置可以设置Hystrix的全局超时信息: application.yml:

hystrix.command.fallbackcmd.execution.isolation.thread.timeoutInMilliseconds: 5000
  1. FallbackHeaders GatewayFilter Factory

​ FallbackHeaders GatewayFilter Factory可以将Hystrix执行的异常信息添加到外部请求的fallbackUriheader上。 application.yml:

spring:
  cloud:
    gateway:
      routes:
      - id: ingredients
        uri: lb://ingredients
        predicates:
        - Path=//ingredients/**
        filters:
        - name: Hystrix
          args:
            name: fetchIngredients
            fallbackUri: forward:/fallback
      - id: ingredients-fallback
        uri: http://localhost:9994
        predicates:
        - Path=/fallback
        filters:
        - name: FallbackHeaders
          args:
            executionExceptionTypeHeaderName: Test-Header

​ 在这个例子中,当请求lb://ingredients降级后,FallbackHeadersfilter会将HystrixCommand的异常信息,通过Test-Header带给http://localhost:9994服务。

​ 你也可以使用默认的header,也可以像上面一下配置修改header的名字:

executionExceptionTypeHeaderName ("Execution-Exception-Type")

executionExceptionMessageHeaderName ("Execution-Exception-Message")

rootCauseExceptionTypeHeaderName ("Root-Cause-Exception-Type")

rootCauseExceptionMessageHeaderName ("Root-Cause-Exception-Message")
  1. PrefixPath GatewayFilter Factory

​ The PrefixPath GatewayFilter Factor通过设置prefix参数来路径前缀。 application.yml:

spring:
 cloud:
   gateway:
     routes:
      - id: prefixpath_route
        uri: http://www.google.com
        filters:
        - PrefixPath=/mypath

内置局部过滤器的使用

server:
  port: 7000
spring:
  application:
    name: api-gateway
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848
    gateway:
      discovery:
        locator:
          enabled: true
      routes:
        - id: product_route
          uri: lb://service-product
          predicates:
            - Path=/product-serv/**
          filters:
            - StripPrefix=1
            - SetStatus=2000 # 修改返回状态

2.2. 自定义局部过滤器

  1. 在配置文件中,添加一个Log的过滤器配置
server:
  port: 7000
spring:
  application:
    name: api-gateway
  cloud:
    nacos:
      discovery:
        server-addr: 127.0.0.1:8848
    gateway:
      discovery:
        locator:
          enabled: true
      routes:
        - id: product_route
          uri: lb://service-product
          predicates:
            - Path=/product-serv/**
          filters:
            - StripPrefix=1
            - Log=true,false # 控制日志是否开启
  1. 自定义一个过滤器工厂,实现方法
package com.zking.filters;

import lombok.Data;
import lombok.NoArgsConstructor;
import org.springframework.cloud.gateway.filter.GatewayFilter;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.factory.AbstractGatewayFilterFactory;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.util.Arrays;
import java.util.List;

//自定义局部过滤器
@Component
public class LogGatewayFilterFactory
        extends AbstractGatewayFilterFactory<LogGatewayFilterFactory.Config> {

    //构造函数
    public LogGatewayFilterFactory() {
        super(Config.class);
    }

    //读取配置文件中的参数 赋值到 配置类中
    @Override
    public List<String> shortcutFieldOrder() {
        return Arrays.asList("consoleLog", "cacheLog");
    }

    //过滤器逻辑
    @Override
    public GatewayFilter apply(Config config) {
        return new GatewayFilter() {
            @Override
            public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
                if (config.isCacheLog()) {
                    System.out.println("cacheLog已经开启了....");
                }
                if (config.isConsoleLog()) {
                    System.out.println("consoleLog已经开启了....");
                }

                return chain.filter(exchange);
            }
        };
    }

    //配置类 接收配置参数
    @Data
    @NoArgsConstructor
    public static class Config {
        private boolean consoleLog;
        private boolean cacheLog;
    }
}
  1. 启动测试

3. 全局过滤器

​ 全局过滤器作用于所有路由, 无需配置。通过全局过滤器可以实现对权限的统一校验,安全性验证等功能。

3.1. 内置全局过滤器

​ SpringCloud Gateway内部也是通过一系列的内置全局过滤器对整个路由转发进行处理如下:

image-20230818213133562

image-20230818213143645

​ 这里将 Spring Cloud Gateway 内置的所有全局过滤器简单整理成了一张表格,用作速览:

全局过滤器作用
Forward Routing Filter用于本地forward,也就是将请求在Gateway服务内进行转发,而不是转发到下游服务
LoadBalancerClient Filter整合Ribbon实现负载均衡 lb://服务名
Netty Routing Filter使用Netty的 HttpClient 转发http、https请求
Netty Write Response Filter将代理响应写回网关的客户端侧
RouteToRequestUrl Filter将从request里获取的原始url转换成Gateway进行请求转发时所使用的url
Websocket Routing Filter使用Spring Web Socket将转发 Websocket 请求
Gateway Metrics Filter整合监控相关,提供监控指标

参考: https://www.jianshu.com/p/3ab97acf1e69

3.2. 自定义全局过滤器

​ 内置的过滤器已经可以完成大部分的功能,但是对于企业开发的一些业务功能处理,还是需要我们自己编写过滤器来实现的,那么我们一起通过代码的形式自定义一个过滤器,去完成统一的权限校验。

​ 开发中的鉴权逻辑:

  • 当客户端第一次请求服务时,服务端对用户进行信息认证(登录)
  • 认证通过,将用户信息进行加密形成token,返回给客户端,作为登录凭证
  • 以后每次请求,客户端都携带认证的token
  • 服务端对token进行解密,判断是否有效。

image-20230818213159397

​ 如上图,对于验证用户是否已经登录鉴权的过程可以在网关统一检验。

image-20230818213228092

package com.zking.filters;

import org.apache.commons.lang3.StringUtils;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.http.HttpStatus;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

//自定义全局过滤器需要实现GlobalFilter和Ordered接口
@Component
public class AuthGlobalFilter implements GlobalFilter, Ordered {

    //完成判断逻辑
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        String token = exchange.getRequest().getQueryParams().getFirst("token");
        if (!StringUtils.equals(token, "admin")) {
            System.out.println("鉴权失败");
            exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
            return exchange.getResponse().setComplete();
        }
        //调用chain.filter继续向下游执行
        return chain.filter(exchange);
    }

    //顺序,数值越小,优先级越高
    @Override
    public int getOrder() {
        return 0;
    }

}

网关限流

​ 网关是所有请求的公共入口,所以可以在网关进行限流,而且限流的方式也很多,我们本次采用前面学过的Sentinel组件来实现网关的限流。Sentinel支持对SpringCloud Gateway、Zuul等主流网关进行限流。

image-20230818214341385

从1.6.0版本开始,Sentinel提供了SpringCloud Gateway的适配模块,可以提供两种资源维度的限流:

  • route维度:即在Spring配置文件中配置的路由条目,资源名为对应的routeId

  • 自定义API维度:用户可以利用Sentinel提供的API来自定义一些API分组

1 导入依赖

<dependency>
	<groupId>com.alibaba.csp</groupId>
	<artifactId>sentinel-spring-cloud-gateway-adapter</artifactId>
</dependency>

2 编写配置类
基于Sentinel 的Gateway限流是通过其提供的Filter来完成的,使用时只需注入对应的
SentinelGatewayFilter实例以及 SentinelGatewayBlockExceptionHandler 实例即可。

package com.zking.config;

import com.alibaba.csp.sentinel.adapter.gateway.common.SentinelGatewayConstants;
import com.alibaba.csp.sentinel.adapter.gateway.common.api.ApiDefinition;
import com.alibaba.csp.sentinel.adapter.gateway.common.api.ApiPathPredicateItem;
import com.alibaba.csp.sentinel.adapter.gateway.common.api.ApiPredicateItem;
import com.alibaba.csp.sentinel.adapter.gateway.common.api.GatewayApiDefinitionManager;
import com.alibaba.csp.sentinel.adapter.gateway.common.rule.GatewayFlowRule;
import com.alibaba.csp.sentinel.adapter.gateway.common.rule.GatewayRuleManager;
import com.alibaba.csp.sentinel.adapter.gateway.sc.SentinelGatewayFilter;
import com.alibaba.csp.sentinel.adapter.gateway.sc.callback.BlockRequestHandler;
import com.alibaba.csp.sentinel.adapter.gateway.sc.callback.GatewayCallbackManager;
import com.alibaba.csp.sentinel.adapter.gateway.sc.exception.SentinelGatewayBlockExceptionHandler;
import org.springframework.beans.factory.ObjectProvider;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.core.Ordered;
import org.springframework.core.annotation.Order;
import org.springframework.http.HttpStatus;
import org.springframework.http.MediaType;
import org.springframework.http.codec.ServerCodecConfigurer;
import org.springframework.web.reactive.function.BodyInserters;
import org.springframework.web.reactive.function.server.ServerResponse;
import org.springframework.web.reactive.result.view.ViewResolver;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import javax.annotation.PostConstruct;
import java.util.*;

@Configuration
public class GatewayConfiguration {
    private final List<ViewResolver> viewResolvers;

    private final ServerCodecConfigurer serverCodecConfigurer;

    public GatewayConfiguration(ObjectProvider<List<ViewResolver>> viewResolversProvider,
                                ServerCodecConfigurer serverCodecConfigurer) {
        this.viewResolvers = viewResolversProvider.getIfAvailable(Collections::emptyList);
        this.serverCodecConfigurer = serverCodecConfigurer;
    }

    // 初始化一个限流的过滤器
    @Bean
    @Order(Ordered.HIGHEST_PRECEDENCE)
    public GlobalFilter sentinelGatewayFilter() {
        return new SentinelGatewayFilter();
    }

    // 配置初始化的限流参数
    @PostConstruct
    public void initGatewayRules() {
        Set<GatewayFlowRule> rules = new HashSet<>();
        rules.add(
                new GatewayFlowRule("product_route") //资源名称,对应路由id
                        .setCount(1) // 限流阈值
                        .setIntervalSec(1) // 统计时间窗口,单位是秒,默认是 1 秒
        );
        GatewayRuleManager.loadRules(rules);
    }

    // 配置限流的异常处理器
    @Bean
    @Order(Ordered.HIGHEST_PRECEDENCE)
    public SentinelGatewayBlockExceptionHandler sentinelGatewayBlockExceptionHandler() {
        return new SentinelGatewayBlockExceptionHandler(viewResolvers, serverCodecConfigurer);
    }

    // 自定义限流异常页面
    @PostConstruct
    public void initBlockHandlers() {
        BlockRequestHandler blockRequestHandler = new BlockRequestHandler() {
            public Mono<ServerResponse> handleRequest(ServerWebExchange serverWebExchange, Throwable throwable) {
                Map map = new HashMap<>();
                map.put("code", 0);
                map.put("message", "接口被限流了");
                return ServerResponse.status(HttpStatus.OK).
                        contentType(MediaType.APPLICATION_JSON_UTF8).
                        body(BodyInserters.fromObject(map));
            }
        };
        GatewayCallbackManager.setBlockHandler(blockRequestHandler);
    }

}

3 测试
在一秒钟内多次访问http://localhost:7000/product-serv/product/1就可以看到限流启作用了。

image-20230818214402754

4 自定义API分组
自定义API分组是一种更细粒度的限流规则定义

    // 配置初始化的限流参数
    @PostConstruct
    public void initGatewayRules() {
//        Set<GatewayFlowRule> rules = new HashSet<>();
//        rules.add(
//                new GatewayFlowRule("product_route") //资源名称,对应路由id
//                        .setCount(1) // 限流阈值
//                        .setIntervalSec(1) // 统计时间窗口,单位是秒,默认是 1 秒
//        );
//        GatewayRuleManager.loadRules(rules);


        Set<GatewayFlowRule> rules = new HashSet<>();
        rules.add(new GatewayFlowRule("product_api1").setCount(1).setIntervalSec(1));
        rules.add(new GatewayFlowRule("product_api2").setCount(1).setIntervalSec(1));
        GatewayRuleManager.loadRules(rules);
    }
   
   //自定义API分组
    @PostConstruct
    private void initCustomizedApis() {
        Set<ApiDefinition> definitions = new HashSet<>();
        ApiDefinition api1 = new ApiDefinition("product_api1")
                .setPredicateItems(new HashSet<ApiPredicateItem>() {{
                    // 以/product-serv/product/api1 开头的请求
                    add(new ApiPathPredicateItem().setPattern("/product-serv/product/api1/**").
                            setMatc	hStrategy(SentinelGatewayConstants.URL_MATCH_STRATEGY_PREFIX));
                }});
        ApiDefinition api2 = new ApiDefinition("product_api2")
                .setPredicateItems(new HashSet<ApiPredicateItem>() {{
                    // 以/product-serv/product/api2/demo1 完成的url路径匹配
                    add(new ApiPathPredicateItem().setPattern("/product-serv/product/api2/demo1"));
                }});
        definitions.add(api1);
        definitions.add(api2);
        GatewayApiDefinitionManager.loadApiDefinitions(definitions);
    }
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值