1.微服务整合Sentinel
引入sentinel依赖
<!--sentinel-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
配置控制台属性
spring:
cloud:
sentinel:
transport:
dashboard: localhost:8080
2.限流规则
注册到sentinel的服务,默认不会形成簇点链路,只有访问一次端点(end point)(对外暴露的服务接口),才会形成簇点链路.
2.1 添加限流规则
-
资源名 : 默认为服务的接口映射
-
针对来源 : default : 所有来源均限流
-
阈值类型 : QPS : 每秒钟请求次数
-
单据阈值 : 2 :每秒钟最多请求2次,之外的请求直接报限流异常.
2.2 流控模式
2.2.1 直接
- 统计当前资源的请求,触发阈值时对当前资源直接限流,也是默认模式.
2.2.2 关联
- 统计与当前资源相关的另一个资源,触发阈值时,对当前资源限流.
- 使用场景 : 比如用户支付时需要修改订单状态,同时用户要查询订单.查询和修改操作会争抢数据库锁,产生竞争.业务需求 : 当修改订单业务触发时,需要对查询订单业务限流.
- 主要是基于优先级的思想
- 测试 : 在OrderController新增两个端点 : /order/query 和 /order/update 无需业务实现
- 配置流控测试 , 当/order/update 资源被访问的QPS超过5时,对/order/query请求限流.
- 对谁限流就给谁加流控
- 总体解释 : 当/order/update的请求到达阈值(2)的时候,对/order/query进行限流.
@RestController
@RequestMapping("/order")
public class OrderController {
@Autowired
private OrderService orderService;
//限流 : 直接
@GetMapping("/one/{id}")
public String selectOrderById(@PathVariable("id") Long id){
return orderService.selectOrderUserPOJOByOrderId(id);
}
//限流 : 关联
@GetMapping("/query")
public String queryOrder(){
return "查询订单";
}
//限流 : 关联
@GetMapping("/update")
public String updateOrder(){
return "更新订单";
}
}
2.2.3 链路
- 统计从指定链路访问到本资源的请求,触发阈值时,对指定链路限流.
- 需求 : 有查询订单和创建订单业务,两者都需要查询订单.针对从查询订单进入到查询商品的请求统计,并设置限流
- 步骤
- 在OrderService中添加一个queryGoods方法,不用实现业务
- 在OrderController中,改造/order/query端点,调用OrderService中的queryGoods方法
- 在OrderController中添加一个/order/save的端点,调用OrderService的queryGoods方法
- 给queryGoods设置限流规则,从/order/query进入queryGoods的方法限制QPS必须小于2
- 步骤
- sentinel默认只标记Controller的方法为资源(默认只监控controller的资源),如果要标记其他方法,需要利用@SentinelResource注解
@SentinelResource("goods")
@Override
public String queryGoods() {
return "查询商品";
}
@RestController
@RequestMapping("/order")
public class OrderController {
@Autowired
private OrderService orderService;
//限流 : 直接
@GetMapping("/one/{id}")
public String selectOrderById(@PathVariable("id") Long id){
return orderService.selectOrderUserPOJOByOrderId(id);
}
//限流 : 关联
//限流 : 链路
@GetMapping("/query")
public String queryOrder(){
String goodsInfo = orderService.queryGoods();
System.err.println(goodsInfo);
return "查询订单";
}
//限流 : 关联
@GetMapping("/update")
public String updateOrder(){
return "更新订单";
}
//限流链路
@GetMapping("/save")
public String saveOrder(){
String goodsInfo = orderService.queryGoods();
System.err.println(goodsInfo);
return "保存订单";
}
}
- Sentinel默认会将controller方法做context整合,导致链路模式失败(在一个Controller类下面的默认是同一个根链路,而这与链路模式不符),需要修改application.yml,添加配置:
spring:
cloud:
sentinel:
transport:
dashboard: localhost:8080
web-context-unify: false
- 链路节点 :
- 只针对/order/query进入的对queryGoods的请求做限流.
2.2.4 热点参数限流
- 热点参数限流是分别统计参数值相同的请求,判断是否超过QPS阈值
示例 :
- 对hot这个资源的0号参数(第一个参数)做统计,每1秒相同的参数值请求数不超过5.
- 演示 : 给/order/{orderId}这个资源添加热点参数限流,规则如下:
- 默认的热点参数规则是每1秒请求量不超过2
- 给102这个参数设置例外:每1秒请求量不超过4
- 给103这个参数设置例外:每1秒请求量不超过10
- 热点参数限流对默认的SpringMVC资源无效
- 步骤
- 在需要创建热点参数限流模式的端点增加注解 @SentinelResource("hot")
- 步骤
//限流 : 直接
@SentinelResource("hot")
@GetMapping("/one/{id}")
public String selectOrderById(@PathVariable("id") Long id){
return orderService.selectOrderUserPOJOByOrderId(id);
}
2.3 流控效果
2.3.1 快速失败
- 达到阈值之后,新的请求会被立即拒绝并抛出FlowException异常.是默认的处理方式
2.3.2 warm up
- 预热模式,对超出阈值的请求同样是拒绝并抛出异常。但这种模式阈值会动态变化,从一个较小值逐渐增加到最大阈值
- warm up也叫预热模式,是应对服务冷启动的一种方案。请求阈值初始值是 threshold / coldFactor,持续指定时长后,逐渐提高到threshold值。而coldFactor的默认值是3.例如,我设置QPS的threshold为10,预热时间为5秒,那么初始阈值就是 10 / 3 ,也就是3,然后在5秒后逐渐增长到10.
- 需求 : 给/order/{orderId}这个资源设置限流,最大QPS为10,利用warm up效果,预热时长为5秒
- 最大QPS : 10 , 项目启动时允许QPS最大值为3 , 5秒内主键增长到10.
2.3.3 排队等待
-
让所有的请求按照先后次序排队执行,两个请求的间隔不能小于指定时长(必须至少等待设置的时长间隔)
-
当请求超过QPS阈值时,快速失败和warm up 会拒绝新的请求并抛出异常。而排队等待则是让所有请求进入一个队列中,然后按照阈值允许的时间间隔依次执行。后来的请求必须等待前面执行完成,如果请求预期的等待时间超出最大时长,则会被拒绝。 例如:QPS = 5,意味着每200ms处理一个队列中的请求;timeout = 2000,意味着预期等待超过2000ms的请求会被拒绝并抛出异常
- 效果 : 流量削峰 : 是所有请求都非常平稳的被服务器处理
3.隔离和降级
- 虽然限流可以尽量避免因高并发而引起的服务故障,但服务还会因为其它原因而故障。而要将这些故障控制在一定范围,避免雪崩,就要靠线程隔离(舱壁模式)和熔断降级手段了。
不管是线程隔离还是熔断降级,都是对客户端(调用方)的保护。
3.1 Feign整合Sentinel
- SpringCloud中,微服务调用都是通过Feign来实现的,因此做客户端保护必须整合Feign和Sentinel
- 修改OrderService的application.yml文件,开启Feign的Sentinel功能
feign:
sentinel:
enabled: true
- 编写降级类 FallbackFactory,可以原创调用的异常做处理
- 在feign-api项目中定义类,实现FallbackFactory
public class UserClientFallback implements FallbackFactory<UserClient2> {
@Override
public UserClient2 create(Throwable throwable) {
return new UserClient2() {
@Override
public String selectUserById(Long id) {
return "降级逻辑,返回一个空用户";
}
};
}
}
- 在feing-api项目中的DefaultFeignConfiguration类中将UserClientFallbackFactory注册为一个Bean:
@Configuration
public class FallbackConfig {
@Bean
public UserClientFallback userClientFallback(){
return new UserClientFallback();
}
}
- 在feing-api项目中的UserClient接口中使用UserClientFallbackFactory:
@FeignClient(value = "user-service",fallbackFactory = UserClientFallback.class)
public interface UserClient2 {
@GetMapping("/user/one/{id}")
String selectUserById(@PathVariable("id") Long id);
}
- 循环依赖注入问题
Caused by: org.springframework.beans.factory.BeanCurrentlyInCreationException: Error creating bean with name 'com.nanoswarm.client.UserClient2': Requested bean is currently in creation: Is there an unresolvable circular reference?
springCloud的版本问题,springCloud版本改成8,然后在配置类加上@Configuration注解
3.2 线程隔离
- 线程隔离有两种方式实现
- 线程池隔离
- 信号量隔离(sentinel默认采用) : 利用技术器,限制访问线程数,(大锅饭)
- 线程池隔离 VS 信号量
信号量隔离 | 线程池隔离 | |
优点 | 轻量级,无额外开销 | 支持主从超时,异步调用 |
缺点 | 不支持主从超时,异步调用 | 线程的额外开销比较大 |
使用场景 | 高频调用,高扇出 | 低扇出(服务的) |
- 配置
- QPS : 就是每秒的请求数
- 线程数:是该资源能使用用的tomcat线程数的最大值。也就是通过限制线程数量,实现舱壁模式
- 需求 : 给 UserClient的查询用户接口设置流控规则,线程数不能超过 2。然后利用jemeter测试
3.3 熔断降级
- 熔断降级是解决雪崩问题的重要手段。其思路是由断路器统计服务调用的异常比例、慢请求比例,如果超出阈值则会熔断该服务。即拦截访问该服务的一切请求;而当服务恢复时,断路器会放行访问该服务的请求。
3.3.1 慢调用
- 慢调用:业务的响应时长(RT)大于指定时长的请求认定为慢调用请求。在指定时间内,如果请求数量超过设定的最小数量,慢调用比例大于设定的阈值,则触发熔断。例如:
解读:RT超过500ms的调用是慢调用,统计最近10000ms内的请求,如果请求量超过10次,并且慢调用比例不低于0.5,则触发熔断,熔断时长为5秒。然后进入half-open状态,放行一次请求做测试。
- 需求:给 UserClient的查询用户接口设置降级规则,慢调用的RT阈值为50ms,统计时间为1秒,最小请求数量为5,失败阈值比例为0.4,熔断时长为5
@RestController
@RequestMapping("/user")
public class UserController {
@GetMapping("/one/{id}")
public String selectUserById(@PathVariable("id") Long id) throws InterruptedException {
if(id == 1){
//条件为大于50ms则为慢调用
TimeUnit.MILLISECONDS.sleep(60);
}
return "这个用户信息的id为"+id;
}
}
3.3.1 异常比例
- 异常比例或异常数:统计指定时间内的调用,如果调用次数超过指定请求数,并且出现异常的比例达到设定的比例阈值(或超过指定异常数),则触发熔断
- 需求:给 UserClient的查询用户接口设置降级规则,统计时间为1秒,最小请求数量为5,失败阈值比例为0.4,熔断时长为5s
@RestController
@RequestMapping("/user")
public class UserController {
@GetMapping("/one/{id}")
public String selectUserById(@PathVariable("id") Long id) throws InterruptedException {
if(id == 2){
//条件为大于50ms则为慢调用
throw new RuntimeException("熔断策略-异常比例");
}
return "这个用户信息的id为"+id;
}
}
3.3.3 异常数
- 自行配置
4.授权规则
- 授权规则可以对调用方的来源做控制,有白名单和黑名单两种方式
- 来源(origin)在白名单内的调用者允许访问
- 来源(origin)在黑名单内的调用者不允许访问
例如,我们限定只允许从网关来的请求访问order-service,那么流控应用中就填写网关的名称
4.1 配置
- Sentinel是通过RequestOriginParser这个接口的parseOrigin来获取请求的来源的。
public interface RequestOriginParser
/**
* 从请求request对象中获取origin,获取方式自定义
*/ String parseOrigin(HttpServletRequest request);
}
- 例如,我们尝试从request中获取一个名为origin的请求头,作为origin的值:
@Component
public class HeaderOriginParser implements RequestOriginParser {
@Override
public String parseOrigin(HttpServletRequest request) {
// 1.获取请求头
String origin = request.getHeader("origin");
// 2.非空判断
if (StringUtils.isEmpty(origin)) {
origin = "blank";
}
return origin;
}
}
- 我们还需要在gateway服务中,利用网关的过滤器添加名为gateway的origin头:
spring:
cloud:
gateway:
default-filters:
- AddRequestHeader=origin,gateway
- 给/order/{orderId} 配置授权规则:
5.自定义异常
- 默认情况下,发生限流、降级、授权拦截时,都会抛出异常到调用方。如果要自定义异常时的返回结果,需要实现BlockExceptionHandler接口
Blocked by Sentinel (flow limiting)
public interface BlockExceptionHandler {
/**
* 处理请求被限流、降级、授权拦截时抛出的异常:BlockException
*/
void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception;
}
- 而BlockException包含很多个子类,分别对应不同的场景
异常 | 说明 |
FlowException | 限流异常 |
ParamFlowException | 热点参数限流异常 |
DegradeException | 降级异常 |
AuthorityException | 授权规则异常 |
SystemBlockException | 系统规则异常 |
- 配置
@Component
public class SentinelExceptionHandler implements BlockExceptionHandler {
@Override
public void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception {
String msg = "未知异常";
int status = 429;
if (e instanceof FlowException) {
msg = "请求被限流了";
} else if (e instanceof ParamFlowException) {
msg = "请求被热点参数限流";
} else if (e instanceof DegradeException) {
msg = "请求被降级了";
} else if (e instanceof AuthorityException) {
msg = "没有权限访问";
status = 401;
}
response.setContentType("application/json;charset=utf-8");
response.setStatus(status);
response.getWriter().println("{\"msg\": " + msg + ", \"status\": " + status + "}");
}
}
6.规则持久化
- push模式:
- 控制台将配置规则推送到远程配置中心,例如Nacos。Sentinel客户端监听Nacos,获取配置变更的推送消息,完成本地配置更新
- 配置 : 引入依赖
<!--sentinel 整合 nacos 将规则保存在nacos-->
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
- 配置nacos地址 : 在order-service中的application.yml文件配置nacos地址及监听的配置信息:
spring:
cloud:
sentinel:
datasource:
flow:
nacos:
server-addr: localhost:8848 # nacos地址
dataId: orderservice-flow-rules #配置文件Id
groupId: SENTINEL_GROUP #组名
rule-type: flow # 还可以是:degrade、authority、param-flow
- 修改sentinel-dashboard源码 : 非常复杂,去黑马的百度网盘下载markdowm文件吧.
spring:
cloud:
nacos:
server-addr: localhost:8848
discovery:
ephemeral: false
#namespace: 命名空间
#cluster-name: 集群名称
sentinel:
transport:
dashboard: localhost:8080
web-context-unify: false
datasource:
flow:
nacos:
server-addr: localhost:8848
dataId: order-service-flow-rules
groupId: SENTINEL_GROUP
rule-type: flow #限流规则 还可以是 degrade,authority,param-flow
# degrade:
# nacos:
# server-addr: localhost:8848
# dataId: order-service-flow-rules
# groupId: SENTINEL_GROUP
# rule-type: degrade #限流规则 还可以是 degrade,authority,param-flow