偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Spring Cloud Gateway 整合阿里 Sentinel 網(wǎng)關(guān)限流實(shí)戰(zhàn)

開(kāi)發(fā) 前端
Spring Cloud Gateway本身自帶的限流實(shí)現(xiàn),過(guò)濾器是RequestRateLimiterGatewayFilterFactory,不過(guò)這種上不了臺(tái)面的就不再介紹了,有興趣的可以實(shí)現(xiàn)下。

[[433195]]

前一篇文章介紹了Spring Cloud Gateway的一些基礎(chǔ)知識(shí)點(diǎn),今天陳某就來(lái)嘮一嘮網(wǎng)關(guān)層面如何做限流?

文章目錄如下:

網(wǎng)關(guān)如何限流?

Spring Cloud Gateway本身自帶的限流實(shí)現(xiàn),過(guò)濾器是RequestRateLimiterGatewayFilterFactory,不過(guò)這種上不了臺(tái)面的就不再介紹了,有興趣的可以實(shí)現(xiàn)下。

今天的重點(diǎn)是集成阿里的Sentinel實(shí)現(xiàn)網(wǎng)關(guān)限流,sentinel有不懂的可以看陳某的文章:阿里限流神器Sentinel奪命連環(huán) 17 問(wèn)?

從1.6.0版本開(kāi)始,Sentinel提供了SpringCloud Gateway的適配模塊,可以提供兩種資源維度的限流:

  • route維度:即在配置文件中配置的路由條目,資源名為對(duì)應(yīng)的routeId,這種屬于粗粒度的限流,一般是對(duì)某個(gè)微服務(wù)進(jìn)行限流。
  • 自定義API維度:用戶可以利用Sentinel提供的API來(lái)自定義一些API分組,這種屬于細(xì)粒度的限流,針對(duì)某一類的uri進(jìn)行匹配限流,可以跨多個(gè)微服務(wù)。

sentinel官方文檔:https://github.com/alibaba/Sentinel/wiki/%E7%BD%91%E5%85%B3%E9%99%90%E6%B5%81

Spring Cloud Gateway集成Sentinel實(shí)現(xiàn)很簡(jiǎn)單,這就是阿里的魅力,提供簡(jiǎn)單、易操作的工具,讓程序員專注于業(yè)務(wù)。

新建項(xiàng)目

新建一個(gè)gateway-sentinel9026模塊,添加如下依賴:

  1. <!--nacos注冊(cè)中心--> 
  2.     <dependency> 
  3.       <groupId>com.alibaba.cloud</groupId> 
  4.       <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId> 
  5.     </dependency> 
  6.  
  7.     <!--spring cloud gateway--> 
  8.     <dependency> 
  9.       <groupId>org.springframework.cloud</groupId> 
  10.       <artifactId>spring-cloud-starter-gateway</artifactId> 
  11.     </dependency> 
  12.  
  13.     <!--    spring cloud gateway整合sentinel的依賴--> 
  14.     <dependency> 
  15.       <groupId>com.alibaba.cloud</groupId> 
  16.       <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId> 
  17.     </dependency> 
  18.  
  19.     <!--    sentinel的依賴--> 
  20.     <dependency> 
  21.       <groupId>com.alibaba.cloud</groupId> 
  22.       <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId> 
  23.     </dependency> 

注意:這依然是一個(gè)網(wǎng)關(guān)服務(wù),不要添加WEB的依賴

配置文件

配置文件中主要指定以下三種配置:

  • nacos的地址
  • sentinel控制臺(tái)的地址
  • 網(wǎng)關(guān)路由的配置

配置如下:

  1. spring: 
  2.   cloud: 
  3.     ## 整合sentinel,配置sentinel控制臺(tái)的地址 
  4.     sentinel: 
  5.       transport: 
  6.         ## 指定控制臺(tái)的地址,默認(rèn)端口8080 
  7.         dashboard: localhost:8080 
  8.     nacos: 
  9.       ## 注冊(cè)中心配置 
  10.       discovery: 
  11.         # nacos的服務(wù)地址,nacos-server中IP地址:端口號(hào) 
  12.         server-addr: 127.0.0.1:8848 
  13.     gateway: 
  14.       ## 路由 
  15.       routes: 
  16.         ## id只要唯一即可,名稱任意 
  17.         - id: gateway-provider 
  18.           uri: lb://gateway-provider 
  19.           ## 配置斷言 
  20.           predicates: 
  21.             ## Path Route Predicate Factory斷言,滿足/gateway/provider/**這個(gè)請(qǐng)求路徑的都會(huì)被路由到http://localhost:9024這個(gè)uri中 
  22.             - Path=/gateway/provider/** 

上述配置中設(shè)置了一個(gè)路由gateway-provider,只要請(qǐng)求路徑滿足/gateway/provider/**都會(huì)被路由到gateway-provider這個(gè)服務(wù)中。

限流配置

經(jīng)過(guò)上述兩個(gè)步驟其實(shí)已經(jīng)整合好了Sentinel,此時(shí)訪問(wèn)一下接口:http://localhost:9026/gateway/provider/port

然后在sentinel控制臺(tái)可以看到已經(jīng)被監(jiān)控了,監(jiān)控的路由是gateway-provider,如下圖:

此時(shí)我們可以為其新增一個(gè)route維度的限流,如下圖:

上圖中對(duì)gateway-provider這個(gè)路由做出了限流,QPS閾值為1。

此時(shí)快速訪問(wèn):http://localhost:9026/gateway/provider/port,看到已經(jīng)被限流了,如下圖:

以上route維度的限流已經(jīng)配置成功,小伙伴可以自己照著上述步驟嘗試一下。

API分組限流也很簡(jiǎn)單,首先需要定義一個(gè)分組,API管理-> 新增API分組,如下圖:

匹配模式選擇了精確匹配(還有前綴匹配,正則匹配),因此只有這個(gè)uri:http://xxxx/gateway/provider/port會(huì)被限流。

第二步需要對(duì)這個(gè)分組添加流控規(guī)則,流控規(guī)則->新增網(wǎng)關(guān)流控,如下圖:

API名稱那里選擇對(duì)應(yīng)的分組即可,新增之后,限流規(guī)則就生效了。

陳某不再測(cè)試了,小伙伴自己動(dòng)手測(cè)試一下吧...............

陳某這里只是簡(jiǎn)單的配置一下,至于限流規(guī)則持久化一些內(nèi)容請(qǐng)看陳某的Sentinel文章,這里就不再過(guò)多的介紹了。

如何自定義限流異常信息?

從上面的演示中可以看到默認(rèn)的異常返回信息是:"Block.........",這種肯定是客戶端不能接受的,因此需要定制自己的異常返回信息。

下面介紹兩種不同的方式定制異常返回信息,開(kāi)發(fā)中自己選擇其中一種。

直接配置文件中定制

開(kāi)發(fā)者可以直接在配置文件中直接修改返回信息,配置如下:

  1. spring: 
  2.   cloud: 
  3.     ## 整合sentinel,配置sentinel控制臺(tái)的地址 
  4.     sentinel: 
  5.       #配置限流之后,響應(yīng)內(nèi)容 
  6.       scg: 
  7.         fallback: 
  8.           ## 兩種模式,一種是response返回文字提示信息, 
  9.           ## 一種是redirect,重定向跳轉(zhuǎn),需要同時(shí)配置redirect(跳轉(zhuǎn)的uri) 
  10.           mode: response 
  11.           ## 響應(yīng)的狀態(tài) 
  12.           response-status: 200 
  13.           ## 響應(yīng)體 
  14.           response-body: '{"code": 200,"message": "請(qǐng)求失敗,稍后重試!"}' 

上述配置中mode配置的是response,一旦被限流了,將會(huì)返回JSON串。

  1.     "code": 200, 
  2.     "message""請(qǐng)求失敗,稍后重試!" 

重定向的配置如下:

  1. spring: 
  2.   cloud: 
  3.     ## 整合sentinel,配置sentinel控制臺(tái)的地址 
  4.     sentinel: 
  5.       #配置限流之后,響應(yīng)內(nèi)容 
  6.       scg: 
  7.         fallback: 
  8.           ## 兩種模式,一種是response返回文字提示信息,一種是redirect,重定向跳轉(zhuǎn),需要同時(shí)配置redirect(跳轉(zhuǎn)的uri) 
  9.           mode: redirect 
  10.           ## 跳轉(zhuǎn)的URL 
  11.           redirect: http://www.baidu.com 

一旦被限流,將會(huì)直接跳轉(zhuǎn)到:http://www.baidu.com

編碼定制

這種就不太靈活了,通過(guò)硬編碼的方式,完整代碼如下:

  1. @Configuration 
  2. public class GatewayConfig { 
  3.     /** 
  4.      * 自定義限流處理器 
  5.      */ 
  6.     @PostConstruct 
  7.     public void initBlockHandlers() { 
  8.         BlockRequestHandler blockHandler = (serverWebExchange, throwable) -> { 
  9.             Map map = new HashMap(); 
  10.             map.put("code",200); 
  11.             map.put("message","請(qǐng)求失敗,稍后重試!"); 
  12.             return ServerResponse.status(HttpStatus.OK) 
  13.                     .contentType(MediaType.APPLICATION_JSON_UTF8) 
  14.                     .body(BodyInserters.fromObject(map)); 
  15.         }; 
  16.         GatewayCallbackManager.setBlockHandler(blockHandler); 
  17.     } 

兩種方式介紹完了,根據(jù)業(yè)務(wù)需求自己選擇適合的方式,當(dāng)然陳某更喜歡第一種,理由:約定>配置>編碼。

網(wǎng)關(guān)限流了,服務(wù)就安全了嗎?

很多人認(rèn)為只要網(wǎng)關(guān)層面做了限流,躲在身后的服務(wù)就可以高枕無(wú)憂了,你是不是也有這種想法?

很顯然這種想法是錯(cuò)誤的,復(fù)雜的微服務(wù)架構(gòu)一個(gè)獨(dú)立服務(wù)不僅僅被一方調(diào)用,往往是多方調(diào)用,如下圖:

商品服務(wù)不僅僅被網(wǎng)關(guān)層調(diào)用,還被內(nèi)部訂單服務(wù)調(diào)用,這時(shí)候僅僅在網(wǎng)關(guān)層限流,那么商品服務(wù)還安全嗎?

一旦大量的請(qǐng)求訂單服務(wù),比如大促秒殺,商品服務(wù)不做限流會(huì)被瞬間擊垮。

因此需要根據(jù)公司業(yè)務(wù)場(chǎng)景對(duì)自己負(fù)責(zé)的服務(wù)也要進(jìn)行限流兜底,最常見(jiàn)的方案:網(wǎng)關(guān)層集群限流+內(nèi)部服務(wù)的單機(jī)限流兜底,這樣才能保證不被流量沖垮。

總結(jié) 

文章介紹了Spring Cloud Gateway整合Sentinel對(duì)網(wǎng)關(guān)層進(jìn)行限流,以及關(guān)于限流的一些思考。

責(zé)任編輯:武曉燕 來(lái)源: 碼猿技術(shù)專欄
相關(guān)推薦

2021-05-21 08:30:26

Sentinel GateWay 微服務(wù)

2024-09-06 13:53:28

2022-04-11 07:34:46

OAuth2UAA節(jié)點(diǎn)

2024-04-03 08:08:15

謂詞網(wǎng)關(guān)開(kāi)發(fā)

2022-05-12 08:21:13

項(xiàng)目網(wǎng)關(guān)模塊

2021-03-16 08:31:59

微服務(wù)Sentinel雪崩效應(yīng)

2023-04-26 09:16:17

2025-05-27 02:55:00

Spring微服務(wù)

2023-11-09 08:31:56

Spring微服務(wù)網(wǎng)關(guān)

2022-05-03 19:38:15

限流微服務(wù)Sentinel

2023-09-15 08:18:49

cookie網(wǎng)關(guān)代理

2023-02-13 08:10:40

Gateway網(wǎng)關(guān)Spring

2023-04-14 09:01:25

2018-12-19 15:05:55

Spring Clou網(wǎng)關(guān) Gateway

2022-01-07 07:29:08

Rbac權(quán)限模型

2023-03-08 09:03:55

2022-05-19 10:52:20

云原生網(wǎng)關(guān)技術(shù)

2023-09-12 07:19:06

微服務(wù)網(wǎng)關(guān)架構(gòu)

2024-12-27 08:43:17

2022-05-29 21:38:11

限流熔斷流量
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)