SpringCloud Alibaba @SentinelResource 注解

本文介绍了如何在SpringCloudAlibaba的Sentinel框架中使用@SentinelResource注解实现按资源名称和URL地址的限流,并探讨了自定义限流处理和全局统一解决方案的优势。
摘要由CSDN通过智能技术生成

一、前言

        接下来是开展一系列的 SpringCloud 的学习之旅,从传统的模块之间调用,一步步的升级为 SpringCloud 模块之间的调用,此篇文章为第十五篇,即介绍 SpringCloud Alibaba 的 @SentinelResource 注解。

二、简介

        这个注解用于标记需要被流量控制、熔断降级以及系统保护等功能覆盖的方法或类。这个注解允许开发者自定义资源名称,并且可以配置异常处理逻辑和 fallback 函数。

        接下来我们分别使用按照资源名称限流和按照 url 地址限流分别来演示下。首先在 cloudalibaba-sentinel-service8401 模块新建一个 RateLimitController 类,用于下面的测试。

三、按资源名称限流

        在 RateLimitController 中创建一个方法,并指定限流时所调用的方法,代码如下:

@RestController
public class RateLimitController
{
    @GetMapping("/byResource")
    @SentinelResource(value = "byResource",blockHandler = "handleException")
    public CommonResult byResource()
    {

        return new CommonResult(200,"按资源名称限流测试OK",new Payment(2020L,"serial001"));
    }
    public CommonResult handleException(BlockException exception)
    {
        return new CommonResult(444,exception.getClass().getCanonicalName()+"\t 服务不可用");
    }
}

        在 sentinel 的管理界面根据资源名称配置限流规则,如下图:

        输入 http://localhost:8401/byResource,进行测试,当 1s 访问一次时,效果如下:

        当频繁点击时效果如下,达到了我们的效果。

四、按照 url 地址限流

        在 RateLimitController 中创建一个方法,不指定发生限流时所调用的方法,代码如下:

@RestController
public class RateLimitController
{
    @GetMapping("/byResource")
    @SentinelResource(value = "byResource",blockHandler = "handleException")
    public CommonResult byResource()
    {

        return new CommonResult(200,"按资源名称限流测试OK",new Payment(2020L,"serial001"));
    }
    public CommonResult handleException(BlockException exception)
    {
        return new CommonResult(444,exception.getClass().getCanonicalName()+"\t 服务不可用");
    }

    @GetMapping("/rateLimit/byUrl")
    @SentinelResource(value = "byUrl")
    public CommonResult byUrl()
    {

        return new CommonResult(200,"按url限流测试OK",new Payment(2020L,"serial002"));
    }

}

         在 sentinel 的管理界面根据 url 地址配置限流规则,如下图:

        输入 http://localhost:8401/rateLimit/byUrl,进行测试,当 1s 访问一次时,效果如下:

        当频繁点击时效果如下,出现的是默认的限流返回消息,达到了我们的效果。

五、临时节点问题

        此时,关闭我们的 cloudalibaba-sentinel-service8401 模块,并等待一会,然后刷新我们

sentinel 管理界面,可以看到,节点全部消失了,证明我们所配置的这些限流规则均为临时节点。

六、兜底方案面临的问题

        虽然限流发生时,我们可以指定兜底的方案,也可以不指定使用系统默认的兜底方案,但是也不是很好,总结起来有下面四点不好的地方:

        1、若使用系统默认的,则没有体现我们自己的业务要求。

        2、依照现有条件,我们自定义的处理方法又和业务代码耦合在一个类中,不直观。

        3、每个业务方法都添加一个兜底的,那代码膨胀加剧。

        4、全局统一的处理方法没有体现。

七、自定义限流处理

        为了解决上面提出的这四点问题,我们可以采用自定义的限流处理逻辑,首先创建一个自定义处理的 hanler 类,代码如下:

package com.springcloud.myhandler;

import com.alibaba.csp.sentinel.slots.block.BlockException;
import com.springcloud.entities.CommonResult;

public class CustomerBlockHandler {
    public static CommonResult handlerException(BlockException exception) {
        return new CommonResult(4444, "按客戶自定义,global handlerException----1");
    }

    public static CommonResult handlerException2(BlockException exception) {
        return new CommonResult(4444, "按客戶自定义,global handlerException----2");
    }
}

        在 RateLimitController 中创建一个测试方法,其中 blockHandlerClass 属性指定了兜底方法的类,blockHandler 属性指定了兜底的方法,代码如下:

    @GetMapping("/rateLimit/customerBlockHandler")
    @SentinelResource(value = "customerBlockHandler",
            blockHandlerClass = CustomerBlockHandler.class,
            blockHandler = "handlerException2")
    public CommonResult customerBlockHandler()
    {
        return new CommonResult(200,"按客戶自定义",new Payment(2020L,"serial003"));
    }

        打开 sentinel 的管理界面,配置对应的限流规则,如下:

         输入 http://localhost:8401/rateLimit/customerBlockHandler,进行测试,当 1s 访问一次时,效果如下:

        当频繁点击时效果如下,出现的是我们自定义的限流返回消息,达到了我们的效果。

  • 20
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

快乐的小三菊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值