Spring Cloud微服务网关Gateway组件学习笔记

目录

网关简介

1. 什么是Spring Cloud Gateway

1.1 核心概念

1.2 工作原理

2. Spring Cloud Gateway快速开始

2.1  环境搭建

2.2集成Nacos

3. 路由断言工厂(Route Predicate Factories)配置

3.1内置断言工厂

3.2自定义

4. 过滤器工厂( GatewayFilter Factories)配置

 4.1Gateway 内置的过滤器工厂

4.2 自定义过滤器工厂

4.3 全局过滤器(Global Filters)配置

4.4 自定义全局过滤器

4.5Reactor Netty 访问日志

4.6Gateway跨域配置(CORS Configuration)

5.gateway整合sentinel流控降级

6. 网关高可用

7.demo源码:springcloudAlibaba: Alibaba微服务学习demo


 

 

网关简介

大家都都知道在微服务架构中,一个系统会被拆分为很多个微服务。那么作为客户端要如何去调用这么多的微服务呢?
如果没有网关的存在,我们只能在客户端记录每个微服务的地址,然后分别去用。
 
58cece1bbc984af1b721e326e155c658.png

 

这样的架构,会存在着诸多的问题:
  • 每个业务都会需要鉴权、限流、权限校验、跨域等逻辑,如果每个业务都各自为战,自己造轮子实现一遍,会 很蛋疼,完全可以抽出来,放到一个统一的地方去做。
  • 如果业务量比较简单的话,这种方式前期不会有什么问题,但随着业务越来越复杂,比如淘宝、亚马逊打开一 个页面可能会涉及到数百个微服务协同工作,如果每一个微服务都分配一个域名的话,一方面客户端代码会很难维 护,涉及到数百个域名,另一方面是连接数的瓶颈,想象一下你打开一个APP,通过抓包发现涉及到了数百个远程 调用,这在移动端下会显得非常低效。
  • 后期如果需要对微服务进行重构的话,也会变的非常麻烦,需要客户端配合你一起进行改造,比如商品服务, 随着业务变的越来越复杂,后期需要进行拆分成多个微服务,这个时候对外提供的服务也需要拆分成多个,同时需 要客户端配合你进行改造,非常蛋疼。
上面的这些问题可以借助 API 网关来解决。
4480d8b6405044eab9d5a5afc54bce70.png
所谓的API网关,就是指系统的统一入口,它封装了应用程序的内部结构,为客户端提供统一服务,一些与业务本身功能无关的公共逻辑
可以在这里实现,诸如认证、鉴权、监控、路由转发等等。
添加上 API 网关之后,系统的架构图变成了如下所示:
e9fa2e9b419d434ca8aa8f166ac668a4.png
 
 
我们也可以观察下,我们现在的整体架构图:
e1320b00effd4355b81d72248d8329d6.png

 

1. 什么是Spring Cloud Gateway

 

网关作为流量的入口,常用的功能包括路由转发,权限校验,限流等。 Spring Cloud Gateway 是Spring Cloud官方推出的第二代网关框架,定位于取代 Netflix Zuul1.0。相比 Zuul 来说,Spring Cloud  Gateway 提供更优秀的性能,更强大的有功能。Spring Cloud Gateway 是由 WebFlux + Netty + Reactor 实现的响应式的 API 网关。 它不能在传统的 servlet 容器中工作,也不能构 建成 war 包 Spring Cloud Gateway 旨在为微服务架构提供一种简单且有效的 API 路由的管理方式,并基于 Filter 的方式提供网关的基本功能,例如 说安全认证、监控、限流等等。
其他的网关组件:
在SpringCloud微服务体系中,有个 很重要的组件就是网关,在1.x版本中都是采用的Zuul网关;但在2.x版本中,zuul的升级一直跳票, SpringCloud最后自己研发了一个网关替代Zuul,那就是 SpringCloud Gateway 网上很多地方都说Zuul是阻塞的,Gateway是非阻塞的,这么说是不严谨的,准确的讲Zuul1.x是阻塞的,而在2.x的版本中,Zuul也是基 于Netty,也是非阻塞的,如果一定要说性能,其实这个真没多大差距。
而官方出过一个测试项目,创建了一个benchmark的测试项目:spring-cloud-gateway-bench,其中对比了
 
bc47a9347d234940bb3fe38f059b70d0.png
 

性能强劲:是第一代网关Zuul的1.6倍

官网文档:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gateway-request-predicates-factories
 
 
Spring Cloud Gateway 功能特征
  • 基于Spring Framework 5, Project Reactor 和 Spring Boot 2.0 进行构建;
  • 动态路由:能够匹配任何请求属性;
  • 支持路径重写;
  • 集成 Spring Cloud 服务发现功能(Nacos、Eruka);
  • 可集成流控降级功能(Sentinel、Hystrix);
  • 可以对路由指定易于编写的 Predicate(断言)和 Filter(过滤器);

1.1 核心概念

  • 路由(route) 
路由是网关中最基础的部分,路由信息包括一个ID、一个目的URI、一组断言工厂、一组Filter组成。如果断言为真,则说明请求的URL和
配置的路由匹配。
  • 断言(predicates) 
Java8中的断言函数,SpringCloud Gateway中的断言函数类型是Spring5.0框架中的ServerWebExchange。断言函数允许开发者去定义
匹配Http request中的任何信息,比如请求头和参数等。
  • 过滤器(Filter) 
SpringCloud Gateway中的filter分为Gateway FilIer和Global Filter。Filter可以对请求和响应进行处理
 

1.2 工作原理

0571dabea6e540df814730bdb2c2c70a.png

 

执行流程大体如下:
1. Gateway Client向Gateway Server发送请求
2. 请求首先会被HttpWebHandlerAdapter进行提取组装成网关上下文
3. 然后网关的上下文会传递到DispatcherHandler,它负责将请求分发给RoutePredicateHandlerMapping
4. RoutePredicateHandlerMapping负责路由查找,并根据路由断言判断路由是否可用
5. 如果过断言成功,由FilteringWebHandler创建过滤器链并调用
6. 请求会一次经过PreFilter--微服务--PostFilter的方法,最终返回响应

2. Spring Cloud Gateway快速开始

2.1  环境搭建

1. 引入依赖
 <!--gateway的依赖 springcloud开发-->
        <dependency>
            <groupId>org.springframework.cloud</groupId>
            <artifactId>spring-cloud-starter-gateway</artifactId>
        </dependency>

 

注意:会和spring-webmvc的依赖冲突,需要排除spring-webmvc
 

  2.编写yml配置文件

server:
  port: 8083
spring:
  application:
    name: api-gateway
  cloud:
    #gateway配置
    gateway:
      #路由规则
      routes:
        - id: order_route #路由唯一标识,路由到order
          uri: http://localhost:8022 #需要转发的地址
          #路由断言 规则 用于规则配置
          predicates:
            - Path=/order-serv/**
            # http://localhost:8083/order-serv/order/add 路由到↓
            # http://localhost:8022/order-serv/order/add
          filters:
            - StripPrefix=1  #转发之前去掉第一层
            #http://localhost:8022/order/add

 

2.2集成Nacos

现在在配置文件中写死了转发路径的地址, 前面我们已经分析过地址写死带来的问题, 接下来我们从注册中心获取此地址。
 
1. 引入依赖
   <!--nacos注册发现依赖-->
        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
        </dependency>

 

2. 编写yml配置文件  
简写:  去掉关于路由的配置,自动寻找服务
server:
  port: 8083
spring:
  application:
    name: api-gateway
  cloud:
    #gateway配置
    gateway:
      discovery:
        locator:
          enabled: true #是否启动自动识别nacos服务
    nacos:
      server-addr: localhost:8848
      discovery:
        username: nacos
        password: nacos
        namespace: public

3.测试

a85b7ecf760e4b29badd7abd526171be.png

这时候,就发现只要按照网关地址/微服务/接口的格式去访问,就可以得到成功响应。
 
 
 

3. 路由断言工厂(Route Predicate Factories)配置

文档:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gateway-request-predicates-factories

作用: 当请求gateway的时候,  使用断言对请求进行匹配, 如果匹配成功就路由转发, 如果匹配失败就返回404
类型:内置,自定义

3.1内置断言工厂

SpringCloud Gateway包括许多内置的断言工厂,所有这些断言都与HTTP请求的不同属性匹配。具体如下:
  • 基于Datetime类型的断言工厂
此类型的断言根据时间做判断,主要有三个:
  • AfterRoutePredicateFactory: 接收一个日期参数,判断请求日期是否晚于指定日期
  • BeforeRoutePredicateFactory: 接收一个日期参数,判断请求日期是否早于指定日期
  • BetweenRoutePredicateFactory: 接收两个日期参数,判断请求日期是否在指定时间段内 ZonedDateTime.now()
‐ After=2019‐12‐31T23:59:59.789+08:00[Asia/Shanghai]
  • 基于远程地址的断言工厂  
RemoteAddrRoutePredicateFactory:接收一个IP地址段,判断请求主机地址是否在地址段中
 ‐ RemoteAddr=192.168.1.1/24
  • 基于Cookie的断言工厂
CookieRoutePredicateFactory:接收两个参数,cookie 名字和一个正则表达式。 判断请求
cookie是否具有给定名称且值与正则表达式匹配。
‐Cookie=chocolate, ch
  • 基于Header的断言工厂
HeaderRoutePredicateFactory:接收两个参数,标题名称和正则表达式。  判断请求Header是否具有给定名称且值与正则表达式匹配。
‐Header=X‐Request‐Id, \d+
  • 基于Host的断言工厂
HostRoutePredicateFactory:接收一个参数,主机名模式。判断请求的Host是否满足匹配规则。
 ‐Host=**.testhost.org
  • 基于Method请求方法的断言工厂
MethodRoutePredicateFactory:接收一个参数,判断请求类型是否跟指定的类型匹配。
‐Method=GET
  • 基于Path请求路径的断言工厂
PathRoutePredicateFactory:接收一个参数,判断请求的URI部分是否满足路径规则。
‐Path=/foo/{segment}
  • 基于Query请求参数的断言工厂
QueryRoutePredicateFactory :接收两个参数,请求param和正则表达式, 判断请求参数是否具有给定名称且值与正则表达式匹配。
‐Query=baz, ba.
  • 基于路由权重的断言工厂
WeightRoutePredicateFactory:接收一个[组名,权重], 然后对于同一个组内的路由按照权重转发
routes:
   ‐id: weight_route1
      uri: host1
      predicates:
         ‐Path=/product/**
         ‐Weight=group3, 1
   ‐id: weight_route2
      uri: host2
      predicates:
        ‐Path=/product/**
        ‐Weight= group3, 9

3.2自定义

自定义路由断言工厂需要继承 AbstractRoutePredicateFactory 类,重写 apply 方法的逻辑。在 apply 方法中可以通过 exchange.getRequest() 拿到 ServerHttpRequest 对象,从而可以获取到请求的参数、请求方式、请求头等信息。 
1.必须spring组件  bean
2. 类必须加上 RoutePredicateFactory作为结尾
3. 必须继承 AbstractRoutePredicateFactory
4. 必须声明静态内部类   声明属性来接收 配置文件中对应的断言的信息
5. 需要结合 shortcutFieldOrder进行绑定
6. 通过apply进行逻辑判断  true就是匹配成功   false匹配失败
注意: 命名需要以  RoutePredicateFactory 结尾
package com.wang.predicates;

import org.springframework.cloud.gateway.handler.predicate.AbstractRoutePredicateFactory;
import org.springframework.cloud.gateway.handler.predicate.GatewayPredicate;
import org.springframework.stereotype.Component;
import org.springframework.validation.annotation.Validated;
import org.springframework.web.server.ServerWebExchange;

import java.util.Arrays;
import java.util.List;
import java.util.function.Predicate;

/**
 * @author 飞
 */
@Component
public class CheckAuthRoutePredicateFactory
        extends AbstractRoutePredicateFactory<CheckAuthRoutePredicateFactory.Config> {

    public CheckAuthRoutePredicateFactory() {
        super(Config.class);
    }

    @Override
    public List<String> shortcutFieldOrder() {
        return Arrays.asList("name");
    }

    @Override
    public Predicate<ServerWebExchange> apply(Config config) {
        return new GatewayPredicate() {
            @Override
            public boolean test(ServerWebExchange exchange) {

                if(config.getName().equals("xushu")){
                    return true;
                }
                return false;
            }

        };
    }


    // 用于接收配置文件中 断言的信息
    @Validated
    public static class Config {
        private String name;

        public String getName() {
            return name;
        }

        public void setName(String name) {
            this.name = name;
        }
    }

}
yml中配置
server:
  port: 8083
spring:
  application:
    name: api-gateway
  cloud:
    #gateway配置
    gateway:
      #路由规则
      routes:
        - id: order_route #路由唯一标识,路由到order
          uri: lb://order-nacos #需要转发的地址 lb:使用naocs本地负载均衡
          #路由断言 规则 用于规则配置
          predicates:
            - Path=/order-nacos/**
            # http://localhost:8083/order-nacosorder/add 路由到↓
            # http://localhost:8022/order-nacos/order/add
#            - After=2000-12-31T23:59:59.789+08:00[Asia/Shanghai]
#            - Header=X-Request-Id,\d+
#            - Method=GET
#            - Query=name,xushu|zhuge
            - CheckAuth=xushu #自定义断言工厂
          filters:
            - StripPrefix=1  #转发之前去掉第一层    #http://localhost:8022/order/add
#            - CheckAuth=xushu #自定义过滤器
            - AddRequestHeader=X-Request-color,red  #添加请求头
#            - PrefixPath=/demo  # 添加前缀 对应微服务需要配置context-path
#            - AddRequestParameter=name,xushu #添加参数 这里的顺序应该与body的顺序保持一
#            - RedirectTo=302, https://www.baidu.com/ #重定向
#            - SetStatus= 404
    # 跨域配置
      globalcors:
        cors-configurations:
          '[/**]': # 允许跨域访问的资源
            allowedOrigins: "*"   #跨域允许来源
            allowedMethods:
              - GET
              - POST
    nacos:
      server-addr: localhost:8848
      discovery:
        username: nacos
        password: nacos
        namespace: public
# 配置sentinel
    sentinel:
      transport:
        dashboard: 127.0.0.1:8080
#      scg:
#        fallback: #自定义异常返回,推荐
#          mode: response
#          response-body: "{code:'',message:''}"

4. 过滤器工厂( GatewayFilter Factories)配置

 4.1Gateway 内置的过滤器工厂

Gateway 内置了很多的过滤器工厂,我们通过一些过滤器工厂可以进行一些业务逻辑处理器,比如添加剔除响应头,添加去除参数等

bb84100c810e4ad59be00fdffb9010ff.png

官方文档:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#gatewayfilter-factories

 
e1d1f9e331dc4f758530b74a484b07d8.png
 

 

几个实例:

708f8aa31c274177be0b7cb8ca19791f.png

4.2 自定义过滤器工厂

继承AbstractNameValueGatewayFilterFactory且我们的自定义名称必须要以GatewayFilterFactory结尾并交给spring管理。
package com.wang.filters;

import org.apache.commons.lang.StringUtils;
import org.springframework.cloud.gateway.filter.GatewayFilter;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.factory.AbstractGatewayFilterFactory;
import org.springframework.cloud.gateway.support.GatewayToStringStyler;
import org.springframework.cloud.gateway.support.HttpStatusHolder;
import org.springframework.cloud.gateway.support.ServerWebExchangeUtils;
import org.springframework.http.HttpStatus;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.stereotype.Component;
import org.springframework.util.Assert;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.net.URI;
import java.util.Arrays;
import java.util.List;

/**
 * @author 飞
 */
@Component
public class CheckAuthGatewayFilterFactory extends AbstractGatewayFilterFactory<CheckAuthGatewayFilterFactory.Config> {


    public CheckAuthGatewayFilterFactory() {
        super(Config.class);
    }

    public List<String> shortcutFieldOrder() {
        return Arrays.asList("value");
    }

    public GatewayFilter apply(Config config) {
        return new GatewayFilter() {
            @Override
            public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
                //获取name参数
                String name = exchange.getRequest().getQueryParams().getFirst("name");
                if (StringUtils.isNotBlank(name)) {
                    if (config.getValue().equals(name)){
                        return chain.filter(exchange);
                    }else {
                        //如果不等于value就失败
                        //返回404
                        exchange.getResponse().setStatusCode(HttpStatus.NOT_FOUND);
                        return exchange.getResponse().setComplete();
                    }
                }
                //否则正常访问
                return chain.filter(exchange);
            }
        };
    }

    public static class Config {
     private String value;

        public String getValue() {
            return value;
        }
        public void setValue(String value) {
            this.value = value;
        }
    }
}
 
配置自定义的过滤器工厂

 89a1d03e5ab440fd9a779bb5ef3064bf.png

4.3 全局过滤器(Global Filters)配置

c389d185d06f48a4bad828a737b607a3.png

 

局部过滤器和全局过滤器区别:  
  • 局部:局部针对某个路由, 需要在路由中进行配置
  • 全局:针对所有路由请求, 一旦定义就会投入使用
GlobalFilter 接口和 GatewayFilter 有一样的接口定义,只不过, GlobalFilter 会作用于所有路由。

 

  •  LoadBalancerClientFilter
LoadBalancerClientFilter 会查看exchange的属性 ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 的值(一个
URI),如果该值的scheme是 lb,比如:lb://myservice ,它将会使用Spring Cloud的LoadBalancerClient 来将 myservice 解析成实 际的host和port,并替换掉 ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 的内容。
其实就是用来整合负载均衡器Ribbon的

 

4.4 自定义全局过滤器

package com.wang.filters;

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

/**
 * 全局过滤器自定义,本例子为日志过滤器
 */
@Component
public class LogFilter implements GlobalFilter {
    Logger log= LoggerFactory.getLogger(this.getClass());

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {

        log.info(exchange.getRequest().getPath().value());
        return chain.filter(exchange);
    }

}

4.5Reactor Netty 访问日志

要启用 Reactor Netty 访问日志,设置­Dreactor.netty.http.server.accessLogEnabled=true 它必须是 Java 系统属性,而不是 Spring Boot 属性。
可以将日志记录系统配置为具有单独的访问日志文件。以下示例创建一个 Logback 配置:
 <appender name="accessLog" class="ch.qos.logback.core.FileAppender">
 <file>access_log.log</file>
 <encoder>
 <pattern>%msg%n</pattern>
</encoder>
</appender>
 <appender name="async" class="ch.qos.logback.classic.AsyncAppender">
 <appender‐ref ref="accessLog" />
</appender>

 <logger name="reactor.netty.http.server.AccessLog" level="INFO" additivity="false">
 <appender‐ref ref="async"/>
 </logger>

4.6Gateway跨域配置(CORS Configuration

  • 通过yml配置的方式
文档:https://docs.spring.io/spring-cloud-gateway/docs/current/reference/html/#cors-configuration
      globalcors:
        cors-configurations:
          '[/**]': # 允许跨域访问的资源
            allowedOrigins: "*"   #跨域允许来源
            allowedMethods:
              - GET
              - POST
  • 通过java配置的方式
package com.wang.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.reactive.CorsWebFilter;
import org.springframework.web.cors.reactive.UrlBasedCorsConfigurationSource;
import org.springframework.web.util.pattern.PathPatternParser;


/**
 * @author 飞
 * 跨域配置
 */
@Configuration
public class CorsConfig {
    @Bean
    public CorsWebFilter corsFilter() {
        CorsConfiguration config = new CorsConfiguration();
        config.addAllowedMethod("*");   // 允许的method
        config.addAllowedOrigin("*");   // 允许的来源
        config.addAllowedHeader("*");   // 允许的请求头参数

        // 运行访问的资源
        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
        source.registerCorsConfiguration("/**", config);

        return new CorsWebFilter(source);
    }
}

5.gateway整合sentinel流控降级

网关作为内部系统外的一层屏障, 对内起到一定的保护作用, 限流便是其中之一. 网关层的限流可以简单地针对不同路由进行限流,  也可针对业务的接口进行限流,或者根据接口的特征分组限流。
文档:https://github.com/alibaba/Sentinel/wiki/%E7%BD%91%E5%85%B3%E9%99%90%E6%B5%81
1. 添加依赖
  <!--sentinel整合gateway  以前的版本adapter-->
        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
        </dependency>

        <!--sentinel的依赖-->
        <dependency>
            <groupId>com.alibaba.cloud</groupId>
            <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
        </dependency>
2.添加配置
# 配置sentinel
    sentinel:
      transport:
        dashboard: 127.0.0.1:8080
#      scg:
#        fallback: #自定义异常返回,推荐
#          mode: response
#          response-body: "{code:'',message:''}"
170d2ef56bae403fbc68d0d89e0fb381.png

 

Sentinel 1.6.3 引入了网关流控控制台的支持,用户可以直接在 Sentinel 控制台上看 API Gateway 实时的 route 和自 定义 API 分组监控,管理网关规则和 API 分组配置。  
从 1.6.0 版本开始,Sentinel 提供了 Spring Cloud Gateway 的适配模块,可以提供两种资源维度的限流:
  • route 维度:即在 Spring 配置文件中配置的路由条目,资源名为对应的 routeId
  • 自定义 API 维度:用户可以利用 Sentinel 提供的 API 来自定义一些 API 分组

45f68aeb6a664b2b9fb87b4816df85f5.png

用户可以通过 GatewayRuleManager.loadRules(rules) 手动加载网关规则
 
自定义异常方式:
1.通过yml
# 配置sentinel
    sentinel:
      transport:
        dashboard: 127.0.0.1:8080
#      scg:
#        fallback: #自定义异常返回,推荐
#          mode: response
#          response-body: "{code:'',message:''}"
2.通过GatewayCallbackManager
package com.wang.config;

import com.alibaba.csp.sentinel.adapter.gateway.sc.callback.BlockRequestHandler;
import com.alibaba.csp.sentinel.adapter.gateway.sc.callback.GatewayCallbackManager;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpStatus;
import org.springframework.http.MediaType;
import org.springframework.web.reactive.function.BodyInserters;
import org.springframework.web.reactive.function.server.ServerResponse;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import javax.annotation.PostConstruct;
import java.util.HashMap;


/**
 * @author 飞
 */
@Configuration
public class GatewayConfig {

    @PostConstruct
    public void init(){

         BlockRequestHandler blockRequestHandler = new BlockRequestHandler() {
             @Override
             public Mono<ServerResponse> handleRequest(ServerWebExchange exchange, Throwable t) {

                 System.out.println(t);

                 HashMap<String,String> map=new HashMap<>();
                 map.put("code",HttpStatus.TOO_MANY_REQUESTS.toString());
                 map.put("message","限流了");

                 // 自定义异常处理
                 return ServerResponse.status(HttpStatus.OK)
                         .contentType(MediaType.APPLICATION_JSON)
                         .body(BodyInserters.fromValue(map));
             }
         };

        GatewayCallbackManager.setBlockHandler(blockRequestHandler);
    }



}

6. 网关高可用

为了保证 Gateway 的高可用性,可以同时启动多个 Gateway 实例进行负载,在 Gateway 的上游使用 Nginx 或者 F5 进行负载转发以达 到高可用。

 7549ca5448db4a6aa3bfc6a2d1d69a4e.png

 

 c626b03a3aca43bf8edcab9b7244dd0d.png

 

完整的yml:

server:
  port: 8083
spring:
  application:
    name: api-gateway
  cloud:
    #gateway配置
    gateway:
      #路由规则
      routes:
        - id: order_route #路由唯一标识,路由到order
          uri: lb://order-nacos #需要转发的地址 lb:使用naocs本地负载均衡
          #路由断言 规则 用于规则配置
          predicates:
            - Path=/order-nacos/**
            # http://localhost:8083/order-nacosorder/add 路由到↓
            # http://localhost:8022/order-nacos/order/add
#            - After=2000-12-31T23:59:59.789+08:00[Asia/Shanghai]
#            - Header=X-Request-Id,\d+
#            - Method=GET
#            - Query=name,xushu|zhuge
            - CheckAuth=xushu #自定义断言工厂
          filters:
            - StripPrefix=1  #转发之前去掉第一层    #http://localhost:8022/order/add
            - CheckAuth=xushu #自定义过滤器
            - AddRequestHeader=X-Request-color,red  #添加请求头
#            - PrefixPath=/demo  # 添加前缀 对应微服务需要配置context-path
#            - AddRequestParameter=name,xushu #添加参数 这里的顺序应该与body的顺序保持一
#            - RedirectTo=302, https://www.baidu.com/ #重定向
#            - SetStatus= 404
    # 跨域配置
      globalcors:
        cors-configurations:
          '[/**]': # 允许跨域访问的资源
            allowedOrigins: "*"   #跨域允许来源
            allowedMethods:
              - GET
              - POST
    nacos:
      server-addr: localhost:8848
      discovery:
        username: nacos
        password: nacos
        namespace: public
# 配置sentinel
    sentinel:
      transport:
        dashboard: 127.0.0.1:8080
#      scg:
#        fallback: #自定义异常返回,推荐
#          mode: response
#          response-body: "{code:'',message:''}"

7.demo源码:springcloudAlibaba: Alibaba微服务学习demo

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Traveler飞

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值