【译文】Spring Cloud Gateway 3.0.4 官方文档

Spring Cloud Gateway 3.0.4

本项目提供了一个构建在 Spring 生态系统之上的 API 网关,包括:Spring 5、Spring Boot 2 和 Project Reactor。 Spring Cloud Gateway 旨在提供一种简单而有效的方式来路由到 API 并为它们提供交叉关注点,例如:安全性、监控/指标和弹性。

1. 如何加入

要将 Spring Cloud Gateway 包含在您的项目中,请使用具有 org.springframework.cloud 的组 ID 和 spring-cloud-starter-gateway 的工件 ID 的 starter。 有关使用当前 Spring Cloud Release Train 设置构建系统的详细信息,请参阅 Spring Cloud 项目页面。

如果包含启动器,但不希望启用网关,请设置 spring.cloud.gateway.enabled=false

Spring Cloud Gateway 基于 Spring Boot 2.x、Spring WebFlux 和 Project Reactor 构建。 因此,当您使用 Spring Cloud Gateway 时,您所知道的许多熟悉的同步库(例如 Spring Data 和 Spring Security)和模式可能不适用。 如果您不熟悉这些项目,我们建议您在使用 Spring Cloud Gateway 之前先阅读他们的文档以熟悉一些新概念。

Spring Cloud Gateway 需要 Spring Boot 和 Spring Webflux 提供的 Netty 运行时。 它不适用于传统的 Servlet 容器或构建为 WAR 时。

2. 词汇表

  • Route(路由):网关的基本构建块。 它由 ID、目标 URI、断言集合和过滤器集合定义。 如果聚合断言为真,则匹配路由。
  • Predicate(断言):这是一个 Java 8 函数断言。 输入类型是 Spring Framework ServerWebExchange。 这使您可以匹配来自 HTTP 请求的任何内容,例如标头或参数。
  • Filter(过滤器):这些是使用特定工厂构建的 GatewayFilter 实例。 在这里,您可以在发送下游请求之前或之后修改请求和响应。

3. 它如何工作

下图提供了 Spring Cloud Gateway 工作原理的高级概述:
【译文】Spring Cloud Gateway 3.0.4 官方文档_第1张图片

客户端向 Spring Cloud Gateway 发出请求。 如果网关处理程序映射确定请求与路由匹配,则将其发送到网关 Web 处理程序。 此处理程序通过特定于请求的过滤器链运行请求。 过滤器被虚线分隔的原因是过滤器可以在发送代理请求之前和之后运行逻辑。 执行所有“预”过滤器逻辑。 然后进行代理请求。 发出代理请求后,将运行“post”过滤器逻辑。

在没有端口的路由中定义的 URI 分别为 HTTP 和 HTTPS URI 获得默认端口值 80 和 443。

4. 配置路由断言工厂和网关过滤工厂

有两种方法可以配置断言和过滤器:快捷方式和完全扩展的参数。 下面的大多数示例都使用快捷方式。

名称和参数名称将在每个部分的第一句或第二句中作为代码列出。 参数通常按快捷方式配置所需的顺序列出。

4.1. 快捷方式配置

快捷方式配置由过滤器名称识别,后跟等号 (=),后跟由逗号 (,) 分隔的参数值。

spring:
  cloud:
    gateway:
      routes:
      - id: after_route
        uri: https://example.org
        predicates:
        - Cookie=mycookie,mycookievalue

前面的示例使用两个参数定义了 Cookie 路由断言工厂,即 cookie名称、mycookie和匹配 mycookievalue的值。

4.2. 完全展开的参数

完全扩展的参数看起来更像是带有名称/值对的标准 yaml 配置。 通常,会有一个名称键和一个 args 键。 args 键是键值对的映射,用于配置断言或过滤器。

spring:
  cloud:
    gateway:
      routes:
      - id: after_route
        uri: https://example.org
        predicates:
        - name: Cookie
          args:
            name: mycookie
            regexp: mycookievalue

这就是上面显示的 Cookie 断言的快捷配置的完整配置。

5. 路由断言工厂

Spring Cloud Gateway 匹配路由作为 Spring WebFlux HandlerMapping 基础结构的一部分。 Spring Cloud Gateway 包含许多内置的路由断言工厂。 所有这些断言都匹配 HTTP 请求的不同属性。 您可以将多个路由断言工厂与逻辑和语句组合在一起。

5.1. After路由断言工厂

After路由断言工厂接受一个参数,一个日期时间(这是一个 java ZonedDateTime)。 此断言匹配在指定日期时间之后发生的请求。 以下示例配置了一个 after 路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: after_route
        uri: https://example.org
        predicates:
        - After=2017-01-20T17:42:47.789-07:00[America/Denver]

此路由匹配 2017 年 1 月 20 日 17:42 山地时间(丹佛)之后提出的任何请求。

5.2. Before路由断言工厂

Before路由断言工厂接受一个参数,一个日期时间(它是一个 java ZonedDateTime)。 此断言匹配在指定日期时间之前发生的请求。 以下示例配置了一个 before 路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: before_route
        uri: https://example.org
        predicates:
        - Before=2017-01-20T17:42:47.789-07:00[America/Denver]

此路由匹配 2017 年 1 月 20 日 17:42 山地时间(丹佛)之前提出的任何请求。

5.3. Between路由断言工厂

路由断言工厂之间有两个参数,datetime1datetime2,它们是 java ZonedDateTime 对象。 此断言匹配发生在 datetime1之后和 datetime2之前的请求。 datetime2参数必须在 datetime1之后。 以下示例配置了一个 between 路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: between_route
        uri: https://example.org
        predicates:
        - Between=2017-01-20T17:42:47.789-07:00[America/Denver], 2017-01-21T17:42:47.789-07:00[America/Denver]

此路由匹配 2017 年 1 月 20 日 17:42 山地时间(丹佛)之后和 2017 年 1 月 21 日 17:42 山地时间(丹佛)之前提出的任何请求。 这对于维护窗口可能很有用。

5.4. Cookie路由断言工厂

Cookie路由断言工厂有两个参数,即 cookie名称和一个 regexp(这是一个 Java 正则表达式)。 此断言匹配具有给定名称且其值与正则表达式匹配的 cookie。 以下示例配置 cookie 路由断言工厂:

spring:
  cloud:
    gateway:
      routes:
      - id: cookie_route
        uri: https://example.org
        predicates:
        - Cookie=chocolate, ch.p

此路由匹配具有名为 Chocolate 的 cookie 的请求,该 cookie 的值与 ch.p 正则表达式匹配。

5.5. Header路由断言工厂

Header 路由断言工厂接受两个参数,标题名称和一个 regexp(这是一个 Java 正则表达式)。 此断言与具有给定名称的标头匹配,其值与正则表达式匹配。 以下示例配置标头路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: header_route
        uri: https://example.org
        predicates:
        - Header=X-Request-Id, \d+

如果请求具有名为 X-Request-Id 的标头,其值与 \d+ 正则表达式匹配(即,它具有一个或多个数字的值),则此路由匹配。

5.6. Host路由断言工厂

主机路由断言工厂采用一个参数:主机名模式列表。 该模式是 Ant 风格的模式,带有 . 作为分隔符。 此断言匹配与模式匹配的 Host 标头。 以下示例配置主机路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: host_route
        uri: https://example.org
        predicates:
        - Host=**.somehost.org,**.anotherhost.org

还支持 URI 模板变量(例如 {sub}.myhost.org)。

如果请求具有值为 www.somehost.org 或 beta.somehost.org 或 www.anotherhost.org 的 Host 标头,则此路由匹配。

此断言提取 URI 模板变量(例如 sub,在前面的示例中定义)作为名称和值的映射,并将其放置在 ServerWebExchange.getAttributes() 中,并使用 ServerWebExchangeUtils.URI_TEMPLATE_VARIABLES_ATTRIBUTE 中定义的键。 然后这些值可供 GatewayFilter 工厂使用。

5.7. Method路由断言工厂

方法路由断言工厂采用一个方法参数,它是一个或多个参数:要匹配的 HTTP 方法。 以下示例配置方法路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: method_route
        uri: https://example.org
        predicates:
        - Method=GET,POST

如果请求方法是 GET 或 POST,则此路由匹配。

5.8. Path路由断言工厂

Path Route Predicate Factory 接受两个参数:一个 Spring PathMatcher 模式列表和一个名为 matchTrailingSlash 的可选标志(默认为 true)。 以下示例配置路径路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: path_route
        uri: https://example.org
        predicates:
        - Path=/red/{segment},/blue/{segment}

如果请求路径是例如:/red/1 或 /red/1/ 或 /red/blue 或 /blue/green,则此路由匹配。

如果 matchTrailingSlash 设置为 false,则不会匹配请求路径 /red/1/。

此断言提取 URI 模板变量(例如在前面的示例中定义的段)作为名称和值的映射,并将其放置在 ServerWebExchange.getAttributes() 中,并使用在 ServerWebExchangeUtils.URI_TEMPLATE_VARIABLES_ATTRIBUTE 中定义的键。 然后这些值可供 GatewayFilter 工厂使用

可以使用实用方法(称为 get)来更轻松地访问这些变量。 以下示例显示了如何使用 get 方法:

Map<String, String> uriVariables = ServerWebExchangeUtils.getPathPredicateVariables(exchange);

String segment = uriVariables.get("segment");

5.9. Query路由断言工厂

查询路由断言工厂有两个参数:一个必需的param和一个可选的正则表达式regexp(它是一个 Java 正则表达式)。 以下示例配置查询路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: query_route
        uri: https://example.org
        predicates:
        - Query=green

如果请求包含绿色查询参数,则前面的路由匹配。

spring:
  cloud:
    gateway:
      routes:
      - id: query_route
        uri: https://example.org
        predicates:
        - Query=red, gree.

如果请求包含red查询参数并且其值与 gree. 匹配的,则匹配前面的路由。所以 greengreet会匹配。

5.10. RemoteAddr路由断言工厂

RemoteAddr 路由断言工厂采用源列表(最小大小 1),这些sources是 CIDR 表示法(IPv4 或 IPv6)字符串,例如 192.168.0.1/16(其中 192.168.0.1 是 IP 地址,16 是子网掩码 )。 以下示例配置 RemoteAddr 路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: remoteaddr_route
        uri: https://example.org
        predicates:
        - RemoteAddr=192.168.1.1/24

如果请求的远程地址是例如 192.168.1.10,则此路由匹配。

5.11. Weight路由断言工厂

Weight 路由断言工厂采用两个参数:groupweight(一个 int)。 权重按组计算。 以下示例配置权重路由断言:

spring:
  cloud:
    gateway:
      routes:
      - id: weight_high
        uri: https://weighthigh.org
        predicates:
        - Weight=group1, 8
      - id: weight_low
        uri: https://weightlow.org
        predicates:
        - Weight=group1, 2

该路由会将约 80% 的流量转发到 weighthigh.org,将约 20% 的流量转发到 weightlow.org

5.11.1. 修改远程地址的解析方式

默认情况下,RemoteAddr 路由断言工厂使用来自传入请求的远程地址。 如果 Spring Cloud Gateway 位于代理层之后,这可能与实际客户端 IP 地址不匹配。

您可以通过设置自定义 RemoteAddressResolver 来自定义解析远程地址的方式。 Spring Cloud Gateway 带有一个基于 X-Forwarded-For 标头 XForwardedRemoteAddressResolver 的非默认远程地址解析器。

XForwardedRemoteAddressResolver有两个静态构造函数方法,它们采取不同的安全方法:

  • XForwardedRemoteAddressResolver::trustAll 返回一个 RemoteAddressResolver,它总是采用在 X-Forwarded-For 标头中找到的第一个 IP 地址。 这种方法容易受到欺骗,因为恶意客户端可以为 X-Forwarded-For 设置一个初始值,该值将被解析器接受。
  • XForwardedRemoteAddressResolver::maxTrustedIndex 采用一个索引,该索引与运行在 Spring Cloud Gateway 前面的受信任基础设施的数量相关。 例如,如果 Spring Cloud Gateway 只能通过 HAProxy 访问,则应使用值 1。 如果在访问 Spring Cloud Gateway 之前需要两跳可信基础设施,则应使用值 2。

考虑以下标头值:

X-Forwarded-For: 0.0.0.1, 0.0.0.2, 0.0.0.3

以下 maxTrustedIndex 值产生以下远程地址:

maxTrustedIndex result
[Integer.MIN_VALUE,0] (invalid, IllegalArgumentException during initialization)
1 0.0.0.3
2 0.0.0.2
3 0.0.0.1
[4, Integer.MAX_VALUE] 0.0.0.1

以下示例显示了如何使用 Java 实现相同的配置:

RemoteAddressResolver resolver = XForwardedRemoteAddressResolver
    .maxTrustedIndex(1);

...

.route("direct-route",
    r -> r.remoteAddr("10.1.1.1", "10.10.1.1/24")
        .uri("https://downstream1")
.route("proxied-route",
    r -> r.remoteAddr(resolver, "10.10.1.1", "10.10.1.1/24")
        .uri("https://downstream2")
)

6. GatewayFilter工厂

路由过滤器允许以某种方式修改传入的 HTTP 请求或传出的 HTTP 响应。 路由过滤器的范围是特定的路由。 Spring Cloud Gateway 包括许多内置的 GatewayFilter 工厂。

有关如何使用以下任何过滤器的更详细示例,请查看单元测试。

6.1. AddRequestHeader GatewayFilter 工厂

AddRequestHeader GatewayFilter 工厂采用名称和值参数。 以下示例配置 AddRequestHeader GatewayFilter:

spring:
  cloud:
    gateway:
      routes:
      - id: add_request_header_route
        uri: https://example.org
        filters:
        - AddRequestHeader=X-Request-red, blue

此清单将 X-Request-red:blue 标头添加到所有匹配请求的下游请求标头中。

AddRequestHeader知道用于匹配路径或主机的 URI 变量。 URI 变量可以在值中使用并在运行时扩展。 以下示例配置使用变量的 AddRequestHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: add_request_header_route
        uri: https://example.org
        predicates:
        - Path=/red/{segment}
        filters:
        - AddRequestHeader=X-Request-Red, Blue-{segment}

6.2. AddRequestParameter GatewayFilter工厂

AddRequestParameter ``GatewayFilterFactory 采用namevalue参数。 以下示例配置 AddRequestParameter GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: add_request_parameter_route
        uri: https://example.org
        filters:
        - AddRequestParameter=red, blue

这会将 red=blue 添加到所有匹配请求的下游请求的查询字符串中。

AddRequestParameter知道用于匹配路径或主机的 URI 变量。 URI 变量可以在值中使用并在运行时扩展。 以下示例配置使用变量的 AddRequestParameter GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: add_request_parameter_route
        uri: https://example.org
        predicates:
        - Host: {segment}.myhost.org
        filters:
        - AddRequestParameter=foo, bar-{segment}

6.3. AddResponseHeader GatewayFilter工厂

AddResponseHeader GatewayFilterFactory 采用name和value参数。 以下示例配置 AddResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: add_response_header_route
        uri: https://example.org
        filters:
        - AddResponseHeader=X-Response-Red, Blue

这会将 X-Response-Foo:Bar 标头添加到所有匹配请求的下游响应标头中。

AddResponseHeader知道用于匹配路径或主机的 URI 变量。 URI 变量可以在值中使用并在运行时扩展。 以下示例配置使用变量的 AddResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: add_response_header_route
        uri: https://example.org
        predicates:
        - Host: {segment}.myhost.org
        filters:
        - AddResponseHeader=foo, bar-{segment}

6.4. DedupeResponseHeader GatewayFilter工厂

DedupeResponseHeader GatewayFilter 工厂采用name参数和可选的strategy参数。 name可以包含以空格分隔的标题名称列表。 以下示例配置 DedupeResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: dedupe_response_header_route
        uri: https://example.org
        filters:
        - DedupeResponseHeader=Access-Control-Allow-Credentials Access-Control-Allow-Origin

在网关 CORS 逻辑和下游逻辑都添加它们的情况下,这会删除 Access-Control-Allow-Credentials 和 Access-Control-Allow-Origin 响应标头的重复值。

DedupeResponseHeader 过滤器还接受一个可选的策略参数。 接受的值为 RETAIN_FIRST(默认)、RETAIN_LAST 和 RETAIN_UNIQUE。

6.5. Spring Cloud 断路器网关过滤器工厂

Spring Cloud CircuitBreaker GatewayFilter 工厂使用 Spring Cloud CircuitBreaker API 将网关路由包装在断路器中。 Spring Cloud CircuitBreaker 支持多个可与 Spring Cloud Gateway 一起使用的库。 Spring Cloud 支持开箱即用的 Resilience4J。

要启用 Spring Cloud CircuitBreaker 过滤器,您需要将 spring-cloud-starter-circuitbreaker-reactor-resilience4j 放在类路径上。 以下示例配置 Spring Cloud CircuitBreaker GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: circuitbreaker_route
        uri: https://example.org
        filters:
        - CircuitBreaker=myCircuitBreaker

要配置断路器,请参阅您正在使用的底层断路器实现的配置。

  • Resilience4J Documentation

Spring Cloud CircuitBreaker 过滤器还可以接受可选的 fallbackUri 参数。 目前,只支持转发:schemed URIs。 如果调用回退,则请求将转发到与 URI 匹配的控制器。 以下示例配置了这样的回退:

spring:
  cloud:
    gateway:
      routes:
      - id: circuitbreaker_route
        uri: lb://backing-service:8088
        predicates:
        - Path=/consumingServiceEndpoint
        filters:
        - name: CircuitBreaker
          args:
            name: myCircuitBreaker
            fallbackUri: forward:/inCaseOfFailureUseThis
        - RewritePath=/consumingServiceEndpoint, /backingServiceEndpoint

下面的清单在 Java 中做了同样的事情:

@Bean
public RouteLocator routes(RouteLocatorBuilder builder) {
    return builder.routes()
        .route("circuitbreaker_route", r -> r.path("/consumingServiceEndpoint")
            .filters(f -> f.circuitBreaker(c -> c.name("myCircuitBreaker").fallbackUri("forward:/inCaseOfFailureUseThis"))
                .rewritePath("/consumingServiceEndpoint", "/backingServiceEndpoint")).uri("lb://backing-service:8088")
        .build();
}

当调用断路器回退时,此示例转发到 /inCaseofFailureUseThis URI。 请注意,此示例还演示了(可选)Spring Cloud LoadBalancer 负载平衡(由目标 URI 上的 lb 前缀定义)。

主要场景是使用 fallbackUri 在网关应用程序中定义内部控制器或处理程序。 但是,您也可以将请求重新路由到外部应用程序中的控制器或处理程序,如下所示:

spring:
  cloud:
    gateway:
      routes:
      - id: ingredients
        uri: lb://ingredients
        predicates:
        - Path=//ingredients/**
        filters:
        - name: CircuitBreaker
          args:
            name: fetchIngredients
            fallbackUri: forward:/fallback
      - id: ingredients-fallback
        uri: http://localhost:9994
        predicates:
        - Path=/fallback

在此示例中,网关应用程序中没有fallback端点或处理程序。 但是,在另一个应用程序中有一个,在 localhost:9994 下注册。

如果请求被转发到回退,Spring Cloud CircuitBreaker Gateway 过滤器还提供导致它的 Throwable。 它作为 ServerWebExchangeUtils.CIRCUITBREAKER_EXECUTION_EXCEPTION_ATTR 属性添加到 ServerWebExchange中,可在网关应用程序中处理回退时使用。

对于外部控制器/处理程序场景,可以添加带有异常详细信息的标头。 您可以在 FallbackHeaders GatewayFilter Factory 部分找到有关这样做的更多信息。

6.5.1. 根据状态代码使断路器跳闸

在某些情况下,您可能希望根据从其环绕的路由返回的状态代码来触发断路器。 断路器配置对象采用状态代码列表,如果返回这些状态代码,将导致断路器跳闸。 在设置要使断路器跳闸的状态代码时,您可以使用带有状态代码值的整数或 HttpStatus 枚举的字符串表示形式。

spring:
  cloud:
    gateway:
      routes:
      - id: circuitbreaker_route
        uri: lb://backing-service:8088
        predicates:
        - Path=/consumingServiceEndpoint
        filters:
        - name: CircuitBreaker
          args:
            name: myCircuitBreaker
            fallbackUri: forward:/inCaseOfFailureUseThis
            statusCodes:
              - 500
              - "NOT_FOUND"
@Bean
public RouteLocator routes(RouteLocatorBuilder builder) {
    return builder.routes()
        .route("circuitbreaker_route", r -> r.path("/consumingServiceEndpoint")
            .filters(f -> f.circuitBreaker(c -> c.name("myCircuitBreaker").fallbackUri("forward:/inCaseOfFailureUseThis").addStatusCode("INTERNAL_SERVER_ERROR"))
                .rewritePath("/consumingServiceEndpoint", "/backingServiceEndpoint")).uri("lb://backing-service:8088")
        .build();
}

6.6. FallbackHeaders GatewayFilter工厂

FallbackHeaders 工厂允许您在转发到外部应用程序中的 fallbackUri 的请求的标头中添加 Spring Cloud CircuitBreaker 执行异常详细信息,如下面的场景:

spring:
  cloud:
    gateway:
      routes:
      - id: ingredients
        uri: lb://ingredients
        predicates:
        - Path=//ingredients/**
        filters:
        - name: CircuitBreaker
          args:
            name: fetchIngredients
            fallbackUri: forward:/fallback
      - id: ingredients-fallback
        uri: http://localhost:9994
        predicates:
        - Path=/fallback
        filters:
        - name: FallbackHeaders
          args:
            executionExceptionTypeHeaderName: Test-Header

在此示例中,在运行断路器时发生执行异常后,请求将转发到在 localhost:9994 上运行的应用程序中的回退端点或处理程序。 FallbackHeaders 过滤器将带有异常类型、消息和(如果可用)根本原因异常类型和消息的标头添加到该请求中。

您可以通过设置以下参数的值(显示为它们的默认值)来覆盖配置中标头的名称:

  • executionExceptionTypeHeaderName ("Execution-Exception-Type")
  • executionExceptionMessageHeaderName ("Execution-Exception-Message")
  • rootCauseExceptionTypeHeaderName ("Root-Cause-Exception-Type")
  • rootCauseExceptionMessageHeaderName ("Root-Cause-Exception-Message")

有关断路器和网关的更多信息,请参阅 Spring Cloud CircuitBreaker Factory 部分。

6.7. MapRequestHeaderGatewayFilter工厂

MapRequestHeader GatewayFilter工厂采用 fromHeadertoHeader参数。 它创建一个新的命名标头 (toHeader),并从传入的 http 请求中从现有命名标头 (fromHeader) 中提取该值。 如果输入标头不存在,则过滤器没有影响。 如果新命名的标头已存在,则其值将使用新值进行扩充。 以下示例配置 MapRequestHeader

spring:
  cloud:
    gateway:
      routes:
      - id: map_request_header_route
        uri: https://example.org
        filters:
        - MapRequestHeader=Blue, X-Request-Red

这会将 X-Request-Red:< values> 标头添加到下游请求中,并使用来自传入 HTTP 请求的 Blue 标头的更新值。

6.8. PrefixPathGatewayFilter 工厂

PrefixPath GatewayFilter 工厂采用单个前缀参数。 以下示例配置 PrefixPath GatewayFilter:

spring:
  cloud:
    gateway:
      routes:
      - id: prefixpath_route
        uri: https://example.org
        filters:
        - PrefixPath=/mypath

这会将 /mypath 前缀为所有匹配请求的路径。 因此,对 /hello 的请求将被发送到 /mypath/hello。

6.9. PreserveHostHeader GatewayFilter 工厂

PreserveHostHeader GatewayFilter 工厂没有参数。 此过滤器设置路由过滤器检查的请求属性,以确定是否应发送原始主机标头,而不是由 HTTP 客户端确定的主机标头。 以下示例配置 PreserveHostHeader GatewayFilter:

spring:
  cloud:
    gateway:
      routes:
      - id: preserve_host_route
        uri: https://example.org
        filters:
        - PreserveHostHeader

6.10. RequestRateLimiter GatewayFilter 工厂

RequestRateLimiter GatewayFilter工厂使用 RateLimiter实现来确定是否允许继续处理当前请求。 如果不是,则返回 HTTP 429 - Too Many Requests(默认情况下)状态。

此过滤器采用可选的 keyResolver 参数和特定于速率限制器的参数(本节稍后介绍)。

keyResolver是一个实现 KeyResolver接口的 bean。 在配置中,使用 SpEL 按名称引用 bean。 #{@myKeyResolver} 是一个 SpEL 表达式,它引用名为 myKeyResolver的 bean。 以下清单显示了 KeyResolver接口:

public interface KeyResolver {
    Mono<String> resolve(ServerWebExchange exchange);
}

KeyResolver接口让可插拔策略派生出限制请求的密钥。 在未来的里程碑版本中,将有一些 KeyResolver实现。

KeyResolver的默认实现是 PrincipalNameKeyResolver,它从 ServerWebExchange检索 Principal并调用 Principal.getName()

默认情况下,如果 KeyResolver 未找到密钥,则拒绝请求。 您可以通过设置 spring.cloud.gateway.filter.request-rate-limiter.deny-empty-key(true 或 false)和 spring.cloud.gateway.filter.request-rate-limiter.empty-key-status-code 来调整此行为属性。

RequestRateLimiter 不能使用“快捷方式”表示法进行配置。 以下示例无效:

# INVALID SHORTCUT CONFIGURATION
spring.cloud.gateway.routes[0].filters[0]=RequestRateLimiter=2, 2, #{@userkeyresolver}

6.10.1. Redis RateLimiter

Redis 的实现基于 Stripe 的工作。 它需要使用 spring-boot-starter-data-redis-reactive Spring Boot starter。

使用的算法是令牌桶算法。

redis-rate-limiter.replenishRate 属性是您希望允许用户每秒执行多少请求,而没有任何丢弃的请求。 这是令牌桶填充的速率。

redis-rate-limiter.burstCapacity 属性是允许用户在一秒内执行的最大请求数。 这是令牌桶可以容纳的令牌数量。 将此值设置为零会阻止所有请求。

redis-rate-limiter.requestedTokens 属性是请求花费多少令牌。 这是每个请求从存储桶中获取的令牌数量,默认为 1。

稳定的速率是通过在replyRateburstCapacity中设置相同的值来实现的。 通过将burstCapacity设置为高于replyRate,可以允许临时突发。 在这种情况下,需要允许速率限制器在突发之间有一段时间(根据replyRate),因为两个连续的突发将导致请求丢失(HTTP 429 - Too Many Requests)。 以下清单配置了 redis-rate-limiter:

低于 1 请求/秒的速率限制是通过将replyRate设置为所需的请求数量、将requestedTokens设置为以秒为单位的时间跨度以及将burstCapacity设置为replyRate 和requestedTokens 的乘积来实现的,例如 设置replyRate=1requestedTokens=60burstCapacity=60 将导致1 请求/分钟的限制。

spring:
  cloud:
    gateway:
      routes:
      - id: requestratelimiter_route
        uri: https://example.org
        filters:
        - name: RequestRateLimiter
          args:
            redis-rate-limiter.replenishRate: 10
            redis-rate-limiter.burstCapacity: 20
            redis-rate-limiter.requestedTokens: 1

以下示例在 Java 中配置 KeyResolver:

@Bean
KeyResolver userKeyResolver() {
    return exchange -> Mono.just(exchange.getRequest().getQueryParams().getFirst("user"));
}

这定义了每个用户 10 的请求速率限制。 允许突发 20 个,但在下一秒,只有 10 个请求可用。 KeyResolver 是一个简单的获取用户请求参数的方法(注意,不推荐用于生产)。

您还可以将速率限制器定义为实现 RateLimiter 接口的 bean。 在配置中,您可以使用 SpEL 按名称引用 bean。 #{@myRateLimiter} 是一个 SpEL 表达式,它引用名为 myRateLimiter 的 bean。 下面的清单定义了一个速率限制器,它使用前面清单中定义的 KeyResolver:

spring:
  cloud:
    gateway:
      routes:
      - id: requestratelimiter_route
        uri: https://example.org
        filters:
        - name: RequestRateLimiter
          args:
            rate-limiter: "#{@myRateLimiter}"
            key-resolver: "#{@userKeyResolver}"

6.11. RedirectTo GatewayFilter 工厂

RedirectTo GatewayFilter工厂接受两个参数,statusurlstatus参数应该是一个 300 系列的重定向 HTTP 代码,比如 301。url参数应该是一个有效的 URL。 这是 Location标头的值。 对于相对重定向,您应该使用 uri: no://op 作为路由定义的 uri。 以下清单配置了一个 RedirectTo GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: prefixpath_route
        uri: https://example.org
        filters:
        - RedirectTo=302, https://acme.org

这将发送带有 Location:https://acme.org 标头的状态 302 以执行重定向。

6.12. RemoveRequestHeader GatewayFilter 工厂

RemoveRequestHeader GatewayFilter工厂采用名称参数。 它是要删除的标题的名称。 以下清单配置了 RemoveRequestHeader GatewayFilter:

spring:
  cloud:
    gateway:
      routes:
      - id: removerequestheader_route
        uri: https://example.org
        filters:
        - RemoveRequestHeader=X-Request-Foo

这会在向下游发送之前删除 X-Request-Foo 标头。

6.13. RemoveResponseHeader GatewayFilter 工厂

RemoveResponseHeader GatewayFilter 工厂采用 name 参数。 它是要删除的标题的名称。 以下清单配置了 RemoveResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: removeresponseheader_route
        uri: https://example.org
        filters:
        - RemoveResponseHeader=X-Response-Foo

这将在响应返回到网关客户端之前从响应中删除 X-Response-Foo 标头。

要删除任何类型的敏感标头,您应该为您可能想要这样做的任何路由配置此过滤器。 此外,您可以使用 spring.cloud.gateway.default-filters 配置此过滤器一次,并将其应用于所有路由。

6.14. RemoveRequestParameter GatewayFilter 工厂

RemoveRequestParameter GatewayFilter 工厂采用名称参数。 它是要删除的查询参数的名称。 以下示例配置 RemoveRequestParameter GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: removerequestparameter_route
        uri: https://example.org
        filters:
        - RemoveRequestParameter=red

这将在向下游发送之前删除红色参数。

6.15. RewritePath GatewayFilter 工厂

RewritePath GatewayFilter 工厂采用路径正则表达式参数和替换参数。 这使用 Java 正则表达式来灵活地重写请求路径。 以下清单配置了 RewritePath GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: rewritepath_route
        uri: https://example.org
        predicates:
        - Path=/red/**
        filters:
        - RewritePath=/red/?(?>.*), /$\{segment}

对于 /red/blue 的请求路径,这会在发出下游请求之前将路径设置为 /blue。 请注意,由于 YAML 规范,$ 应替换为 $\

6.16. RewriteLocationResponseHeader GatewayFilter 工厂

RewriteLocationResponseHeader GatewayFilter工厂修改 Location响应头的值,通常是为了摆脱后端特定的细节。 它采用stripVersionModelocationHeaderNamehostValueprotocolsRegex参数。 以下清单配置了 RewriteLocationResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: rewritelocationresponseheader_route
        uri: http://example.org
        filters:
        - RewriteLocationResponseHeader=AS_IN_REQUEST, Location, ,

例如对于POST api.example.com/some/object/name的请求,object-service.prod.example.net/v2/some/object/idLocation响应头值改写为api.example.com/some/object/id

stripVersionMode参数具有以下可能的值:NEVER_STRIPAS_IN_REQUEST(默认)和 ALWAYS_STRIP

  • NEVER_STRIP:不剥离版本,即使原始请求路径不包含版本。
  • AS_IN_REQUEST仅当原始请求路径不包含版本时才会剥离版本。
  • ALWAYS_STRIP始终剥离版本,即使原始请求路径包含版本。

hostValue参数(如果提供)用于替换响应 Location 标头的 host:port部分。 如果未提供,则使用 Host 请求标头的值。

protocolRegex 参数必须是有效的正则表达式字符串,与协议名称匹配。 如果不匹配,则过滤器不执行任何操作。 默认为 http|https|ftp|ftps

6.17. RewriteResponseHeader GatewayFilter 工厂

RewriteResponseHeader GatewayFilter 工厂采用名称、正则表达式和替换参数。 它使用 Java 正则表达式来灵活地重写响应头值。 以下示例配置了 RewriteResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: rewriteresponseheader_route
        uri: https://example.org
        filters:
        - RewriteResponseHeader=X-Response-Red, , password=[^&]+, password=***

对于/42?user=ford&password=omg!what&flag=true的header值,在进行下游请求后设置为/42?user=ford&password=***&flag=true。 由于 YAML 规范,您必须使用 $\ 来表示 $

6.18. SaveSession GatewayFilter 工厂

SaveSession GatewayFilter 工厂在向下游转发调用之前强制执行 WebSession::save 操作。 这在将 Spring Session 之类的东西与惰性数据存储一起使用时特别有用,并且您需要确保在进行转发调用之前已保存会话状态。 以下示例配置 SaveSession GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: save_session
        uri: https://example.org
        predicates:
        - Path=/foo/**
        filters:
        - SaveSession

如果您将 Spring Security 与 Spring Session 集成并希望确保安全详细信息已转发到远程进程,则这一点至关重要。

6.19. SecureHeaders GatewayFilter 工厂

根据本博客文章中提出的建议,SecureHeaders GatewayFilter 工厂向响应添加了许多标头。

添加了以下标题(显示为默认值):

  • X-Xss-Protection:1 (mode=block)
  • Strict-Transport-Security (max-age=631138519)
  • X-Frame-Options (DENY)
  • X-Content-Type-Options (nosniff)
  • Referrer-Policy (no-referrer)
  • Content-Security-Policy (default-src 'self' https:; font-src 'self' https: data:; img-src 'self' https: data:; object-src 'none'; script-src https:; style-src 'self' https: 'unsafe-inline)'
  • X-Download-Options (noopen)
  • X-Permitted-Cross-Domain-Policies (none)

要更改默认值,请在 spring.cloud.gateway.filter.secure-headers 命名空间中设置适当的属性。 以下属性可用:

  • xss-protection-header
  • strict-transport-security
  • x-frame-options
  • x-content-type-options
  • referrer-policy
  • content-security-policy
  • x-download-options
  • x-permitted-cross-domain-policies

要禁用默认值,请使用逗号分隔值设置 spring.cloud.gateway.filter.secure-headers.disable 属性。 以下示例显示了如何执行此操作:

spring.cloud.gateway.filter.secure-headers.disable=x-frame-options,strict-transport-security

需要使用安全标头的小写全名来禁用它。

6.20. SetPath GatewayFilter 工厂

SetPath GatewayFilter 工厂采用路径模板参数。 它提供了一种通过允许路径的模板化段来操作请求路径的简单方法。 这使用了 Spring Framework 中的 URI 模板。 允许多个匹配段。 以下示例配置 SetPath GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: setpath_route
        uri: https://example.org
        predicates:
        - Path=/red/{segment}
        filters:
        - SetPath=/{segment}

对于 /red/blue 的请求路径,这会在发出下游请求之前将路径设置为 /blue。

6.21. SetRequestHeader GatewayFilter 工厂

SetRequestHeader GatewayFilter 工厂采用名称和值参数。 以下清单配置了 SetRequestHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: setrequestheader_route
        uri: https://example.org
        filters:
        - SetRequestHeader=X-Request-Red, Blue

GatewayFilter替换(而不是添加)具有给定名称的所有标头。 因此,如果下游服务器以 X-Request-Red:1234 响应,这将替换为 X-Request-Red:Blue,这是下游服务将收到的。

SetRequestHeader知道用于匹配路径或主机的 URI 变量。 URI 变量可以在值中使用并在运行时扩展。 以下示例配置了一个使用变量的 SetRequestHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: setrequestheader_route
        uri: https://example.org
        predicates:
        - Host: {segment}.myhost.org
        filters:
        - SetRequestHeader=foo, bar-{segment}

6.22. SetResponseHeader GatewayFilter 工厂

SetResponseHeader GatewayFilter 工厂采用名称和值参数。 以下清单配置了 SetResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: setresponseheader_route
        uri: https://example.org
        filters:
        - SetResponseHeader=X-Response-Red, Blue

GatewayFilter替换(而不是添加)具有给定名称的所有标头。 因此,如果下游服务器以 X-Response-Red:1234 响应,这将替换为 X-Response-Red:Blue,这是网关客户端将收到的。

SetResponseHeader 知道用于匹配路径或主机的 URI 变量。 URI 变量可以在值中使用,并将在运行时扩展。 以下示例配置了一个使用变量的 SetResponseHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: setresponseheader_route
        uri: https://example.org
        predicates:
        - Host: {segment}.myhost.org
        filters:
        - SetResponseHeader=foo, bar-{segment}

6.23. SetStatus GatewayFilter 工厂

SetStatus GatewayFilter 工厂采用单个参数 status。 它必须是有效的 Spring HttpStatus。 它可能是整数值 404或枚举的字符串表示形式:NOT_FOUND。 以下清单配置了 SetStatus GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: setstatusstring_route
        uri: https://example.org
        filters:
        - SetStatus=BAD_REQUEST
      - id: setstatusint_route
        uri: https://example.org
        filters:
        - SetStatus=401

无论哪种情况,响应的 HTTP 状态都设置为 401。

您可以配置SetStatus GatewayFilter 以在响应的标头中返回来自代理请求的原始 HTTP 状态代码。 如果配置了以下属性,则将标头添加到响应中:

spring:
  cloud:
    gateway:
      set-status:
        original-status-header-name: original-http-status

6.24. StripPrefix GatewayFilter 工厂

StripPrefix GatewayFilter 工厂采用一个参数,partsparts参数指示在将请求发送到下游之前要从请求中剥离的路径中的部分数。 以下清单配置了 StripPrefix GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: nameRoot
        uri: https://nameservice
        predicates:
        - Path=/name/**
        filters:
        - StripPrefix=2

当通过网关向 /name/blue/red 发出请求时,对 nameservice 发出的请求看起来像 nameservice/red

6.25. Retry GatewayFilter 工厂

Retry GatewayFilter 工厂支持以下参数:

  • retries: 应该尝试的重试次数。
  • statuses: 应该重试的 HTTP 状态码,用 org.springframework.http.HttpStatus
  • methods: 应该重试的 HTTP 方法,用org.springframework.http.HttpMethod`。
  • series: 要重试的一系列状态码,用org.springframework.http.HttpStatus.Series
  • exceptions: 应该重试的抛出异常的列表。
  • backoff: 为重试配置的指数退避。 在 firstBackoff * (factor ^ n) 的退避间隔后执行重试,其中 n 是迭代次数。 如果配置了 maxBackoff,则应用的最大退避限制为 maxBackoff。 如果basedOnPreviousValue 为真,则使用prevBackoff * factor 计算回退。为重试配置的指数退避。 在 firstBackoff * (factor ^ n) 的退避间隔后执行重试,其中 n 是迭代次数。 如果配置了 maxBackoff,则应用的最大退避限制为 maxBackoff。 如果basedOnPreviousValue 为真,则使用prevBackoff * factor 计算回退。

如果启用,则为重试过滤器配置以下默认值:

  • retries: Three times
  • series: 5XX series
  • methods: GET method
  • exceptions: IOException and TimeoutException
  • backoff: disabled

以下清单配置了重试网关过滤器:

spring:
  cloud:
    gateway:
      routes:
      - id: retry_test
        uri: http://localhost:8080/flakey
        predicates:
        - Host=*.retry.com
        filters:
        - name: Retry
          args:
            retries: 3
            statuses: BAD_GATEWAY
            methods: GET,POST
            backoff:
              firstBackoff: 10ms
              maxBackoff: 50ms
              factor: 2
              basedOnPreviousValue: false

使用带有 forward: 前缀的重试过滤器时,应仔细编写目标端点,以便在出现错误时不会执行任何可能导致响应被发送到客户端并提交的操作。 例如,如果目标端点是带注释的控制器,则目标控制器方法不应返回带有错误状态代码的 ResponseEntity。 相反,它应该抛出异常或发出错误信号(例如,通过 Mono.error(ex) 返回值),重试过滤器可以配置为通过重试来处理。

将重试过滤器与任何带有正文的 HTTP 方法一起使用时,正文将被缓存,网关将受到内存限制。 正文缓存在由 ServerWebExchangeUtils.CACHED_REQUEST_BODY_ATTR 定义的请求属性中。 对象的类型是 org.springframework.core.io.buffer.DataBuffer。

可以使用单个status和method添加简化的“快捷方式”符号。

下面两个例子是等价的:

spring:
  cloud:
    gateway:
      routes:
      - id: retry_route
        uri: https://example.org
        filters:
        - name: Retry
          args:
            retries: 3
            statuses: INTERNAL_SERVER_ERROR
            methods: GET
            backoff:
              firstBackoff: 10ms
              maxBackoff: 50ms
              factor: 2
              basedOnPreviousValue: false

      - id: retryshortcut_route
        uri: https://example.org
        filters:
        - Retry=3,INTERNAL_SERVER_ERROR,GET,10ms,50ms,2,false

6.26. RequestSize GatewayFilter 工厂

当请求大小大于允许的限制时,RequestSize GatewayFilter 工厂可以限制请求到达下游服务。 过滤器采用 maxSize 参数。 maxSize 是一个 DataSize 类型,因此值可以定义为一个数字,后跟一个可选的 DataUnit 后缀,例如 ‘KB’ 或 ‘MB’。 字节的默认值为“B”。 它是以字节为单位定义的请求的允许大小限制。 以下清单配置了 RequestSize GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: request_size_route
        uri: http://localhost:8080/upload
        predicates:
        - Path=/upload
        filters:
        - name: RequestSize
          args:
            maxSize: 5000000

当请求因大小而被拒绝时,RequestSize GatewayFilter 工厂将响应状态设置为 413 Payload Too Large 并带有一个额外的标头 errorMessage。 以下示例显示了这样的错误消息:

errorMessage` : `Request size is larger than permissible limit. Request size is 6.0 MB where permissible limit is 5.0 MB

如果未在路由定义中作为过滤器参数提供,则默认请求大小设置为 5 MB。

6.27. SetRequestHostHeader GatewayFilter 工厂

在某些情况下,可能需要覆盖主机标头。 在这种情况下, SetRequestHostHeader GatewayFilter 工厂可以用指定的值替换现有的主机头。 过滤器采用主机参数。 以下清单配置了 SetRequestHostHeader GatewayFilter

spring:
  cloud:
    gateway:
      routes:
      - id: set_request_host_header_route
        uri: http://localhost:8080/headers
        predicates:
        - Path=/headers
        filters:
        - name: SetRequestHostHeader
          args:
            host: example.org

SetRequestHostHeader GatewayFilter 工厂用 example.org 替换主机标头的值。

6.28. 修改请求体的GatewayFilter工厂

您可以使用 ModifyRequestBody 过滤器来修改请求正文,然后网关将其发送到下游。

此过滤器只能通过使用 Java DSL 进行配置。

以下清单显示了如何修改请求正文 GatewayFilter:

@Bean
public RouteLocator routes(RouteLocatorBuilder builder) {
    return builder.routes()
        .route("rewrite_request_obj", r -> r.host("*.rewriterequestobj.org")
            .filters(f -> f.prefixPath("/httpbin")
                .modifyRequestBody(String.class, Hello.class, MediaType.APPLICATION_JSON_VALUE,
                    (exchange, s) -> return Mono.just(new Hello(s.toUpperCase())))).uri(uri))
        .build();
}

static class Hello {
    String message;

    public Hello() { }

    public Hello(String message) {
        this.message = message;
    }

    public String getMessage() {
        return message;
    }

    public void setMessage(String message) {
        this.message = message;
    }
}

如果请求没有正文,则 RewriteFilter 将传递 null。 应返回 Mono.empty() 以在请求中分配缺失的主体。

6.29. 修改响应体的GatewayFilter工厂

您可以使用 ModifyResponseBody 过滤器在响应正文发送回客户端之前对其进行修改。

此过滤器只能通过使用 Java DSL 进行配置。

以下清单显示了如何修改响应正文 GatewayFilter:

@Bean
public RouteLocator routes(RouteLocatorBuilder builder) {
    return builder.routes()
        .route("rewrite_response_upper", r -> r.host("*.rewriteresponseupper.org")
            .filters(f -> f.prefixPath("/httpbin")
                .modifyResponseBody(String.class, String.class,
                    (exchange, s) -> Mono.just(s.toUpperCase()))).uri(uri))
        .build();
}

如果响应没有正文,则 RewriteFilter 将传递 null。 应返回 Mono.empty() 以在响应中分配缺失的主体

6.30. Token 中继 GatewayFilter工厂

令牌中继是 OAuth2 消费者充当客户端并将传入令牌转发到传出资源请求的地方。 消费者可以是纯客户端(如 SSO 应用程序)或资源服务器。

Spring Cloud Gateway 可以将 OAuth2 访问令牌下游转发到它正在代理的服务。 要将此功能添加到网关,您需要像这样添加 TokenRelayGatewayFilterFactory

@Bean
public RouteLocator customRouteLocator(RouteLocatorBuilder builder) {
    return builder.routes()
            .route("resource", r -> r.path("/resource")
                    .filters(f -> f.tokenRelay())
                    .uri("http://localhost:9000"))
            .build();
}

或者这样

spring:
  cloud:
    gateway:
      routes:
      - id: resource
        uri: http://localhost:9000
        predicates:
        - Path=/resource
        filters:
        - TokenRelay=

并且它将(除了登录用户并获取令牌之外)将身份验证令牌下游传递给服务(在本例中为/resource)。

要为 Spring Cloud Gateway 启用此功能,请添加以下依赖项

  • org.springframework.boot:spring-boot-starter-oauth2-client

它是如何工作的? {githubmaster}/src/main/java/org/springframework/cloud/gateway/security/TokenRelayGatewayFilterFactory.java[filter] 从当前已验证的用户中提取访问令牌,并将其放入下游请求的请求头中。

有关完整的工作示例,请参阅此项目。

只有在设置了正确的 spring.security.oauth2.client.* 属性时才会创建 TokenRelayGatewayFilterFactory bean,这将触发 ReactiveClientRegistrationRepository bean 的创建。

TokenRelayGatewayFilterFactory 使用的 ReactiveOAuth2AuthorizedClientService 的默认实现使用内存数据存储。 如果您需要更强大的解决方案,您将需要提供自己的实现 ReactiveOAuth2AuthorizedClientService

6.31. 默认的拦截器

要添加过滤器并将其应用于所有路由,您可以使用 spring.cloud.gateway.default-filters。 此属性采用过滤器列表。 以下清单定义了一组默认过滤器:

spring:
  cloud:
    gateway:
      default-filters:
      - AddResponseHeader=X-Response-Default-Red, Default-Blue
      - PrefixPath=/httpbin

7. 全局过滤器

GlobalFilter接口与 GatewayFilter具有相同的签名。 这些是有条件地应用于所有路由的特殊过滤器。

在未来的里程碑版本中,此界面及其用法可能会发生变化。

7.1. 组合全局过滤器和GatewayFilter排序

当请求与路由匹配时,过滤 Web 处理程序会将 GlobalFilter 的所有实例和 GatewayFilter 的所有特定于路由的实例添加到过滤器链中。 这个组合过滤器链由 org.springframework.core.Ordered 接口排序,您可以通过实现 getOrder() 方法设置该接口。

由于 Spring Cloud Gateway 区分过滤器逻辑执行的“pre”和“post”阶段(参见 How it Works),具有最高优先级的过滤器是“pre”阶段的第一个,“post”阶段的最后一个—— 阶段。

以下清单配置了过滤器链:

@Bean
public GlobalFilter customFilter() {
    return new CustomGlobalFilter();
}

public class CustomGlobalFilter implements GlobalFilter, Ordered {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        log.info("custom global filter");
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return -1;
    }
}

7.2. ForwardRoutingFilter

ForwardRoutingFilter 在交换属性ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 中查找 URI。 如果 URL 有转发方案(例如 forward:///localendpoint),它会使用 Spring DispatcherHandler来处理请求。 请求 URL 的路径部分被转发 URL 中的路径覆盖。 未修改的原始 URL 将附加到 ServerWebExchangeUtils.GATEWAY_ORIGINAL_REQUEST_URL_ATTR 属性中的列表中。

7.3. ReactiveLoadBalancerClientFilter

ReactiveLoadBalancerClientFilter 在名为 ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 的交换属性中查找 URI。 如果 URL 具有 lb 方案(例如 lb://myservice),则它使用 Spring Cloud ReactorLoadBalancer 将名称(本例中为 myservice)解析为实际主机和端口,并替换同一属性中的 URI。 未修改的原始 URL 将附加到 ServerWebExchangeUtils.GATEWAY_ORIGINAL_REQUEST_URL_ATTR 属性中的列表中。 过滤器还会查看 ServerWebExchangeUtils.GATEWAY_SCHEME_PREFIX_ATTR 属性以查看它是否等于 lb。如果是,则应用相同的规则。 以下清单配置了一个 ReactiveLoadBalancerClientFilter

spring:
  cloud:
    gateway:
      routes:
      - id: myRoute
        uri: lb://service
        predicates:
        - Path=/service/**

默认情况下,当 ReactorLoadBalancer 找不到服务实例时,会返回 503。 您可以通过设置 spring.cloud.gateway.loadbalancer.use404=true 将网关配置为返回 404。

ReactiveLoadBalancerClientFilter 返回的 ServiceInstanceisSecure 值会覆盖向网关发出的请求中指定的方案。 例如,如果请求通过 HTTPS 进入网关,但 ServiceInstance 指示它不安全,则通过 HTTP 发出下游请求。 相反的情况也可以适用。 但是,如果在网关配置中为路由指定了 GATEWAY_SCHEME_PREFIX_ATTR,则前缀将被剥离,并且来自路由 URL 的结果方案将覆盖 ServiceInstance 配置。

Gateway 支持所有 LoadBalancer 功能。 您可以在 Spring Cloud Commons 文档中阅读有关它们的更多信息。

7.4. Netty路由过滤器

如果位于 ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 交换属性中的 URL 具有 httphttps 方案,则 Netty 路由过滤器运行。 它使用 Netty HttpClient 发出下游代理请求。 响应放在 ServerWebExchangeUtils.CLIENT_RESPONSE_ATTR 交换属性中,以供稍后过滤器使用。 (还有一个实验性的 WebClientHttpRoutingFilter 执行相同的功能但不需要 Netty。)

7.5. NettyWriteResponseFilter

如果 ServerWebExchangeUtils.CLIENT_RESPONSE_ATTR 交换属性中存在 Netty HttpClientResponse,则 NettyWriteResponseFilter 运行。 它在所有其他过滤器完成后运行,并将代理响应写回网关客户端响应。 (还有一个实验性的 WebClientWriteResponseFilter 可以执行相同的功能但不需要 Netty。)

7.6. RouteToRequestUrlFilter

如果 ServerWebExchangeUtils.GATEWAY_ROUTE_ATTR 交换属性中存在 Route 对象,则 RouteToRequestUrlFilter 运行。 它基于请求 URI 创建一个新的 URI,但使用 Route 对象的 URI 属性进行更新。 新 URI 位于 ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 交换属性中。

如果 URI 具有方案前缀,例如 lb:ws://serviceid,则 lb 方案将从 URI 中剥离并放置在 ServerWebExchangeUtils.GATEWAY_SCHEME_PREFIX_ATTR 中,以便稍后在过滤器链中使用。

7.7. Websocket路由过滤器

如果位于 ServerWebExchangeUtils.GATEWAY_REQUEST_URL_ATTR 交换属性中的 URL 具有 wswss 方案,则 websocket 路由过滤器运行。 它使用 Spring WebSocket 基础结构向下游转发 websocket 请求。

您可以通过在 URI 前加上 lb 来负载平衡 websocket,例如 lb:ws://serviceid

如果你使用 SockJS 作为普通 HTTP 的后备,你应该配置一个普通的 HTTP 路由以及 websocket 路由。

以下清单配置了一个 websocket 路由过滤器:

spring:
  cloud:
    gateway:
      routes:
      # SockJS route
      - id: websocket_sockjs_route
        uri: http://localhost:3001
        predicates:
        - Path=/websocket/info/**
      # Normal Websocket route
      - id: websocket_route
        uri: ws://localhost:3001
        predicates:
        - Path=/websocket/**

7.8. 网关指标过滤器

要启用网关指标,请将 spring-boot-starter-actuator 添加为项目依赖项。 然后,默认情况下,只要属性 spring.cloud.gateway.metrics.enabled 未设置为 false,网关指标过滤器就会运行。 此过滤器添加了一个名为spring.cloud.gateway.requests 的计时器指标,并带有以下标签:

  • routeId: The route ID.
  • routeUri: The URI to which the API is routed.
  • outcome: The outcome, as classified by HttpStatus.Series.
  • status: The HTTP status of the request returned to the client.
  • httpStatusCode: The HTTP Status of the request returned to the client.
  • httpMethod: The HTTP method used for the request.

此外,通过属性spring.cloud.gateway.metrics.tags.path.enabled(默认设置为 false),您可以使用标签激活额外的指标:

  • path: Path of the request.

然后可以从 /actuator/metrics/spring.cloud.gateway.requests 抓取这些指标,并且可以轻松地与 Prometheus 集成以创建 Grafana 仪表板。

要启用 prometheus 端点,请将 micrometer-registry-prometheus 添加为项目依赖项。

7.9. 将交换标记为已路由

网关路由 ServerWebExchange后,它通过将 gatewayAlreadyRouted添加到交换属性来将该交换标记为“已路由”。 一旦请求被标记为路由,其他路由过滤器将不会再次路由该请求,实质上是跳过过滤器。 有一些方便的方法可用于将交换标记为已路由或检查交换是否已被路由。

  • ServerWebExchangeUtils.isAlreadyRouted 接受一个 ServerWebExchange 对象并检查它是否已被“routed”。
  • ServerWebExchangeUtils.setAlreadyRouted 接受一个 ServerWebExchange 对象并将其标记为“routed”。

8. HttpHeadersFilters

HttpHeadersFilters 在向下游发送请求之前应用于请求,例如在 NettyRoutingFilter 中。

8.1. 转发头过滤器

转发头过滤器创建转发头以发送到下游服务。 它将当前请求的 Host 标头、方案和端口添加到任何现有的 Forwarded 标头中。

8.2. RemoveHopByHop 头过滤器

RemoveHopByHop 标头过滤器从转发的请求中删除标头。 删除的默认标头列表来自 IETF。

默认删除的header是:

  • Connection
  • Keep-Alive
  • Proxy-Authenticate
  • Proxy-Authorization
  • TE
  • Trailer
  • Transfer-Encoding
  • Upgrade

要更改此设置,请将 spring.cloud.gateway.filter.remove-hop-by-hop.headers 属性设置为要删除的标头名称列表。

8.3. XForwarded 头过滤器

XForwarded 标头过滤器创建各种 X-Forwarded-* 标头以发送到下游服务。 它使用当前请求的主机头、方案、端口和路径来创建各种头。

可以通过以下布尔属性(默认为 true)控制单个标题的创建:

  • spring.cloud.gateway.x-forwarded.for-enabled
  • spring.cloud.gateway.x-forwarded.host-enabled
  • spring.cloud.gateway.x-forwarded.port-enabled
  • spring.cloud.gateway.x-forwarded.proto-enabled
  • spring.cloud.gateway.x-forwarded.prefix-enabled

附加多个标题可以由以下布尔属性控制(默认为 true):

  • spring.cloud.gateway.x-forwarded.for-append
  • spring.cloud.gateway.x-forwarded.host-append
  • spring.cloud.gateway.x-forwarded.port-append
  • spring.cloud.gateway.x-forwarded.proto-append
  • spring.cloud.gateway.x-forwarded.prefix-append

9. TLS and SSL

网关可以通过遵循通常的 Spring 服务器配置来侦听 HTTPS 上的请求。 以下示例显示了如何执行此操作:

server:
  ssl:
    enabled: true
    key-alias: scg
    key-store-password: scg1234
    key-store: classpath:scg-keystore.p12
    key-store-type: PKCS12

您可以将网关路由路由到 HTTP 和 HTTPS 后端。 如果您要路由到 HTTPS 后端,则可以使用以下配置将网关配置为信任所有下游证书:

spring:
  cloud:
    gateway:
      httpclient:
        ssl:
          useInsecureTrustManager: true

使用不安全的信任管理器不适合生产。 对于生产部署,您可以使用一组它可以信任的已知证书配置网关,并使用以下配置:

spring:
  cloud:
    gateway:
      httpclient:
        ssl:
          trustedX509Certificates:
          - cert1.pem
          - cert2.pem

如果 Spring Cloud Gateway 未提供受信任的证书,则使用默认信任库(您可以通过设置 javax.net.ssl.trustStore 系统属性来覆盖)。

9.1. TLS 握手

网关维护一个客户端池,用于路由到后端。 通过 HTTPS 通信时,客户端会发起 TLS 握手。 许多超时与此握手相关。 您可以配置这些超时可以配置(默认显示)如下:

spring:
  cloud:
    gateway:
      httpclient:
        ssl:
          handshake-timeout-millis: 10000
          close-notify-flush-timeout-millis: 3000
          close-notify-read-timeout-millis: 0

10. 配置

Spring Cloud Gateway 的配置由一组 RouteDefinitionLocator (路由定义定位器)实例驱动。 以下清单显示了 RouteDefinitionLocator 接口的定义:

public interface RouteDefinitionLocator {
    Flux<RouteDefinition> getRouteDefinitions();
}

默认情况下,PropertiesRouteDefinitionLocator使用 Spring Boot 的 @ConfigurationProperties 机制加载属性。

较早的配置示例都使用使用位置参数而不是命名参数的快捷表示法。 下面两个例子是等价的:

spring:
  cloud:
    gateway:
      routes:
      - id: setstatus_route
        uri: https://example.org
        filters:
        - name: SetStatus
          args:
            status: 401
      - id: setstatusshortcut_route
        uri: https://example.org
        filters:
        - SetStatus=401

对于网关的某些用途,属性就足够了,但某些生产用例受益于从外部源(例如数据库)加载配置。 未来的里程碑版本将具有基于 Spring Data Repositories 的 RouteDefinitionLocator实现,例如 Redis、MongoDB 和 Cassandra。

10.1. 路由定义指标

要启用 RouteDefinition 指标,请将 spring-boot-starter-actuator 添加为项目依赖项。 然后,默认情况下,只要属性spring.cloud.gateway.metrics.enabled 设置为 true,指标就可用。 将添加名为 spring.cloud.gateway.routes.count 的计量指标,其值为 RouteDefinitions的数量。 该指标可从 /actuator/metrics/spring.cloud.gateway.routes.count 获得。

11. 路由元数据配置

您可以使用元数据为每个路由配置附加参数,如下所示:

spring:
  cloud:
    gateway:
      routes:
      - id: route_with_metadata
        uri: https://example.org
        metadata:
          optionName: "OptionValue"
          compositeObject:
            name: "value"
          iAmNumber: 1

您可以从exchange中获取所有元数据属性,如下所示:

Route route = exchange.getAttribute(GATEWAY_ROUTE_ATTR);
// get all metadata properties
route.getMetadata();
// get a single metadata property
route.getMetadata(someKey);

12. Http超时配置

可以为所有路由配置 Http 超时(响应和连接),并为每个特定路由覆盖。

12.1. 全局超时

要配置全局 http 超时:
connect-timeout必须以毫秒为单位指定。
response-timeout必须指定为 java.time.Duration。

spring:
  cloud:
    gateway:
      httpclient:
        connect-timeout: 1000
        response-timeout: 5s

12.2. 每个路由超时

要配置全局 http 超时:
connect-timeout必须以毫秒为单位指定。
response-timeout必须以毫秒为单位指定。

      - id: per_route_timeouts
        uri: https://example.org
        predicates:
          - name: Path
            args:
              pattern: /delay/{timeout}
        metadata:
          response-timeout: 200
          connect-timeout: 200

使用 Java DSL 的每条路由超时配置

import static org.springframework.cloud.gateway.support.RouteMetadataUtils.CONNECT_TIMEOUT_ATTR;
import static org.springframework.cloud.gateway.support.RouteMetadataUtils.RESPONSE_TIMEOUT_ATTR;

      @Bean
      public RouteLocator customRouteLocator(RouteLocatorBuilder routeBuilder){
         return routeBuilder.routes()
               .route("test1", r -> {
                  return r.host("*.somehost.org").and().path("/somepath")
                        .filters(f -> f.addRequestHeader("header1", "header-value-1"))
                        .uri("http://someuri")
                        .metadata(RESPONSE_TIMEOUT_ATTR, 200)
                        .metadata(CONNECT_TIMEOUT_ATTR, 200);
               })
               .build();
      }

12.3. Fluent Java 路由API

为了允许在 Java 中进行简单的配置,RouteLocatorBuilder bean 包含一个流的 API。 以下清单显示了它的工作原理:

// static imports from GatewayFilters and RoutePredicates
@Bean
public RouteLocator customRouteLocator(RouteLocatorBuilder builder, ThrottleGatewayFilterFactory throttle) {
    return builder.routes()
            .route(r -> r.host("**.abc.org").and().path("/image/png")
                .filters(f ->
                        f.addResponseHeader("X-TestHeader", "foobar"))
                .uri("http://httpbin.org:80")
            )
            .route(r -> r.path("/image/webp")
                .filters(f ->
                        f.addResponseHeader("X-AnotherHeader", "baz"))
                .uri("http://httpbin.org:80")
                .metadata("key", "value")
            )
            .route(r -> r.order(-1)
                .host("**.throttle.org").and().path("/get")
                .filters(f -> f.filter(throttle.apply(1,
                        1,
                        10,
                        TimeUnit.SECONDS)))
                .uri("http://httpbin.org:80")
                .metadata("key", "value")
            )
            .build();
}

这种风格还允许更多的自定义谓词断言。 RouteDefinitionLocatorbean 定义的断言使用逻辑and进行组合。 通过使用 fluent Java API,您可以在 Predicate 类上使用 and()or()negate() 运算符。

12.4. 基于服务发现的路由定位器

您可以将网关配置为基于向 DiscoveryClient兼容服务注册表注册的服务创建路由。

要启用此功能,请设置 spring.cloud.gateway.discovery.locator.enabled=true 并确保 DiscoveryClient实现(例如 Netflix Eureka、Consul 或 Zookeeper)在类路径上并已启用。

12.4.1. 为DiscoveryClient路由配置断言和过滤器

默认情况下,网关为使用 DiscoveryClient创建的路由定义单个断言和过滤器。

默认断言是使用 /serviceId/** 模式定义的路径断言,其中 serviceId 是来自 DiscoveryClient 的服务的 ID。

默认过滤器是带有正则表达式 /serviceId/?(?.*) 和替换 /${remaining} 的重写路径过滤器。 这会在向下游发送请求之前从路径中剥离服务 ID。

如果要自定义 DiscoveryClient 路由使用的谓词或过滤器,请设置 spring.cloud.gateway.discovery.locator.predicates[x]spring.cloud.gateway.discovery.locator.filters[y]。 这样做时,如果您想保留该功能,您需要确保包含前面显示的默认谓词和过滤器。 以下示例显示了它的样子:

spring.cloud.gateway.discovery.locator.predicates[0].name: Path
spring.cloud.gateway.discovery.locator.predicates[0].args[pattern]: "'/'+serviceId+'/**'"
spring.cloud.gateway.discovery.locator.predicates[1].name: Host
spring.cloud.gateway.discovery.locator.predicates[1].args[pattern]: "'**.foo.com'"
spring.cloud.gateway.discovery.locator.filters[0].name: CircuitBreaker
spring.cloud.gateway.discovery.locator.filters[0].args[name]: serviceId
spring.cloud.gateway.discovery.locator.filters[1].name: RewritePath
spring.cloud.gateway.discovery.locator.filters[1].args[regexp]: "'/' + serviceId + '/?(?.*)'"
spring.cloud.gateway.discovery.locator.filters[1].args[replacement]: "'/${remaining}'"

13. 响应式Netty访问日志

要启用 Reactor Netty 访问日志,请设置 -Dreactor.netty.http.server.accessLogEnabled=true。

它必须是 Java 系统属性,而不是 Spring Boot 属性。

您可以将日志记录系统配置为具有单独的访问日志文件。 以下示例创建一个 Logback 配置:

    <appender name="accessLog" class="ch.qos.logback.core.FileAppender">
        <file>access_log.logfile>
        <encoder>
            <pattern>%msg%npattern>
        encoder>
    appender>
    <appender name="async" class="ch.qos.logback.classic.AsyncAppender">
        <appender-ref ref="accessLog" />
    appender>

    <logger name="reactor.netty.http.server.AccessLog" level="INFO" additivity="false">
        <appender-ref ref="async"/>
    logger>

14. CORS配置

您可以配置网关以控制 CORS 行为。 “全局” CORS 配置是 URL 模式到 Spring Framework CorsConfiguration 的映射。 以下示例配置 CORS:

spring:
  cloud:
    gateway:
      globalcors:
        cors-configurations:
          '[/**]':
            allowedOrigins: "https://docs.spring.io"
            allowedMethods:
            - GET

在前面的示例中,对于所有 GET 请求路径,允许来自 docs.spring.io 的请求发出 CORS 请求。

要为某些网关路由断言未处理的请求提供相同的 CORS 配置,请将 spring.cloud.gateway.globalcors.add-to-simple-url-handler-mapping 属性设置为 true。 当您尝试支持 CORS 预检请求并且您的路由断言由于 HTTP 方法是options而未评估为 true时,这很有用。

15. Actuator API

/gateway 执行器端点允许您监视 Spring Cloud Gateway 应用程序并与之交互。 要远程访问,必须在应用程序属性中启用并通过 HTTP 或 JMX 公开端点。 以下清单显示了如何执行此操作:

management.endpoint.gateway.enabled=true # default value
management.endpoints.web.exposure.include=gateway

15.1. 详细的执行器格式

Spring Cloud Gateway 中添加了一种新的、更详细的格式。 它为每条路由添加了更多详细信息,让您可以查看与每条路由关联的断言和过滤器以及任何可用的配置。 以下示例配置/actuator/gateway/routes

[
  {
    "predicate": "(Hosts: [**.addrequestheader.org] && Paths: [/headers], match trailing slash: true)",
    "route_id": "add_request_header_test",
    "filters": [
      "[[AddResponseHeader X-Response-Default-Foo = 'Default-Bar'], order = 1]",
      "[[AddRequestHeader X-Request-Foo = 'Bar'], order = 1]",
      "[[PrefixPath prefix = '/httpbin'], order = 2]"
    ],
    "uri": "lb://testservice",
    "order": 0
  }
]

默认情况下启用此功能。 要禁用它,请设置以下属性:

spring.cloud.gateway.actuator.verbose.enabled=false

这将在未来版本中默认为 true。

15.2. 检索路由过滤器

本节详细介绍了如何检索路由过滤器,包括:

  • Global Filters
  • [gateway-route-filters]

15.2.1. 全局过滤器

要检索应用于所有路由的全局过滤器,请向 /actuator/gateway/globalfilters 发出 GET 请求。 得到的响应类似于以下内容:

{
  "org.springframework.cloud.gateway.filter.ReactiveLoadBalancerClientFilter@77856cc5": 10100,
  "org.springframework.cloud.gateway.filter.RouteToRequestUrlFilter@4f6fd101": 10000,
  "org.springframework.cloud.gateway.filter.NettyWriteResponseFilter@32d22650": -1,
  "org.springframework.cloud.gateway.filter.ForwardRoutingFilter@106459d9": 2147483647,
  "org.springframework.cloud.gateway.filter.NettyRoutingFilter@1fbd5e0": 2147483647,
  "org.springframework.cloud.gateway.filter.ForwardPathFilter@33a71d23": 0,
  "org.springframework.cloud.gateway.filter.AdaptCachedBodyGlobalFilter@135064ea": 2147483637,
  "org.springframework.cloud.gateway.filter.WebsocketRoutingFilter@23c05889": 2147483646
}

响应包含现有全局过滤器的详细信息。 对于每个全局过滤器,都有过滤器对象的字符串表示(例如,org.springframework.cloud.gateway.filter.ReactiveLoadBalancerClientFilter@77856cc5)和过滤器链中的对应顺序。}

15.2.2. 路由过滤器

要检索应用于路由的 GatewayFilter 工厂,请向 /actuator/gateway/routefilters 发出 GET请求。 得到的响应类似于以下内容:

{
  "[AddRequestHeaderGatewayFilterFactory@570ed9c configClass = AbstractNameValueGatewayFilterFactory.NameValueConfig]": null,
  "[SecureHeadersGatewayFilterFactory@fceab5d configClass = Object]": null,
  "[SaveSessionGatewayFilterFactory@4449b273 configClass = Object]": null
}

响应包含应用于任何特定路由的 GatewayFilter 工厂的详细信息。 对于每个工厂,都有对应对象的字符串表示(例如,[SecureHeadersGatewayFilterFactory@fceab5d configClass = Object])。 请注意,空值是由于端点控制器的实现不完整,因为它尝试设置过滤器链中对象的顺序,这不适用于 GatewayFilter 工厂对象。

15.2.3. 刷新路由缓存

要清除路由缓存,请向 /actuator/gateway/refresh 发出 POST 请求。 请求返回 200 没有响应正文。

15.2.4. 检索网关中定义的路由

要检索网关中定义的路由,请向 /actuator/gateway/routes 发出 GET 请求。 得到的响应类似于以下内容:

[{
  "route_id": "first_route",
  "route_object": {
    "predicate": "org.springframework.cloud.gateway.handler.predicate.PathRoutePredicateFactory$$Lambda$432/1736826640@1e9d7e7d",
    "filters": [
      "OrderedGatewayFilter{delegate=org.springframework.cloud.gateway.filter.factory.PreserveHostHeaderGatewayFilterFactory$$Lambda$436/674480275@6631ef72, order=0}"
    ]
  },
  "order": 0
},
{
  "route_id": "second_route",
  "route_object": {
    "predicate": "org.springframework.cloud.gateway.handler.predicate.PathRoutePredicateFactory$$Lambda$432/1736826640@cd8d298",
    "filters": []
  },
  "order": 0
}]

响应包含网关中定义的所有路由的详细信息。 下表描述了响应的每个元素(每个元素都是一个路由)的结构:

Path Type Description
route_id String The route ID.
route_object.predicate Object The route predicate.
route_object.filters Array The GatewayFilter factories applied to the route.
order Number The route order.

15.2.5. 检索有关特定路由的信息

要检索有关单个路由的信息,请向 /actuator/gateway/routes/{id}(例如,/actuator/gateway/routes/first_route)发出 GET 请求。 得到的响应类似于以下内容:

{
  "id": "first_route",
  "predicates": [{
    "name": "Path",
    "args": {"_genkey_0":"/first"}
  }],
  "filters": [],
  "uri": "https://www.uri-destination.org",
  "order": 0
}]

下表描述了响应的结构:

Path Type Description
id String The route ID.
predicates Array 路由断言的集合。 每个项目定义给定断言的名称和参数。
filters Array 应用于路由的过滤器集合。
uri String 路由的目标 URI。
order Number 路由的顺序。

15.2.6. 创建和删除特定路由

要创建路由,请使用指定路由字段的 JSON 正文向 /gateway/routes/{id_route_to_create} 发出 POST 请求(请参阅检索有关特定路由的信息)。

要删除路由,请向 /gateway/routes/{id_route_to_delete} 发出 DELETE 请求。

15.2.7. 回顾:所有端点的列表

下表总结了 Spring Cloud Gateway 执行器端点(注意每个端点都有 /actuator/gateway 作为基本路径):

ID HTTP Method Description
globalfilters GET 显示应用于路由的全局过滤器列表。
routefilters GET 显示应用于特定路由的 GatewayFilter 工厂列表。
refresh POST 清除路由缓存。
routes GET 显示网关中定义的路由列表。
routes/{id} GET 显示有关特定路线的信息。
routes/{id} POST 向网关添加新路由。
routes/{id} DELETE 从网关中删除现有路由。

16. 故障排查

本节介绍使用 Spring Cloud Gateway 时可能出现的常见问题。

16.1. 日志级别

以下记录器可能包含 DEBUG 和 TRACE 级别的有价值的故障排除信息:

  • org.springframework.cloud.gateway
  • org.springframework.http.server.reactive
  • org.springframework.web.reactive
  • org.springframework.boot.autoconfigure.web
  • reactor.netty
  • redisratelimiter

16.2. 窃听

Reactor Netty HttpClient 和 HttpServer 可以启用窃听。 当与将 reactor.netty 日志级别设置为 DEBUG 或 TRACE 结合使用时,它可以记录信息,例如通过路由发送和接收的标头和正文。 要启用窃听,请分别为 HttpServer 和 HttpClient 设置 spring.cloud.gateway.httpserver.wiretap=truespring.cloud.gateway.httpclient.wiretap=true

17. 开发者指南

这些是编写网关的一些自定义组件的基本指南。

17.1. 编写自定义路由断言工厂

为了编写路由谓词,您需要实现 RoutePredicateFactory。 有一个名为 AbstractRoutePredicateFactory 的抽象类,您可以对其进行扩展。

public class MyRoutePredicateFactory extends AbstractRoutePredicateFactory<HeaderRoutePredicateFactory.Config> {

    public MyRoutePredicateFactory() {
        super(Config.class);
    }

    @Override
    public Predicate<ServerWebExchange> apply(Config config) {
        // grab configuration from Config object
        return exchange -> {
            //grab the request
            ServerHttpRequest request = exchange.getRequest();
            //take information from the request to see if it
            //matches configuration.
            return matches(config, request);
        };
    }

    public static class Config {
        //Put the configuration properties for your filter here
    }

}

17.2. 编写自定义GatewayFilter工厂

要编写 GatewayFilter,您必须实现 GatewayFilterFactory。 您可以扩展名为 AbstractGatewayFilterFactory 的抽象类。 以下示例显示了如何执行此操作:

PreGatewayFilterFactory.java

public class PreGatewayFilterFactory extends AbstractGatewayFilterFactory<PreGatewayFilterFactory.Config> {

    public PreGatewayFilterFactory() {
        super(Config.class);
    }

    @Override
    public GatewayFilter apply(Config config) {
        // grab configuration from Config object
        return (exchange, chain) -> {
            //If you want to build a "pre" filter you need to manipulate the
            //request before calling chain.filter
            ServerHttpRequest.Builder builder = exchange.getRequest().mutate();
            //use builder to manipulate the request
            return chain.filter(exchange.mutate().request(builder.build()).build());
        };
    }

    public static class Config {
        //Put the configuration properties for your filter here
    }

}

PostGatewayFilterFactory.java

public class PostGatewayFilterFactory extends AbstractGatewayFilterFactory<PostGatewayFilterFactory.Config> {

    public PostGatewayFilterFactory() {
        super(Config.class);
    }

    @Override
    public GatewayFilter apply(Config config) {
        // grab configuration from Config object
        return (exchange, chain) -> {
            return chain.filter(exchange).then(Mono.fromRunnable(() -> {
                ServerHttpResponse response = exchange.getResponse();
                //Manipulate the response in some way
            }));
        };
    }

    public static class Config {
        //Put the configuration properties for your filter here
    }

}

17.2.1. 在配置中命名自定义过滤器和引用

自定义过滤器类名称应以 GatewayFilterFactory 结尾。

例如,要在配置文件中引用名为Something 的过滤器,该过滤器必须位于名为SomethingGatewayFilterFactory 的类中。

可以创建一个没有 GatewayFilterFactory 后缀命名的网关过滤器,例如类 AnotherThing。 这个过滤器可以在配置文件中被引用为另一个东西。 这不是受支持的命名约定,并且可能会在未来版本中删除此语法。 请更新过滤器名称以符合要求。

17.3. 编写自定义全局过滤器

要编写自定义全局过滤器,您必须实现 GlobalFilter 接口。 这将过滤器应用于所有请求。

以下示例分别显示了如何设置全局前置过滤器和后置过滤器:

@Bean
public GlobalFilter customGlobalFilter() {
    return (exchange, chain) -> exchange.getPrincipal()
        .map(Principal::getName)
        .defaultIfEmpty("Default User")
        .map(userName -> {
          //adds header to proxied request
          exchange.getRequest().mutate().header("CUSTOM-REQUEST-HEADER", userName).build();
          return exchange;
        })
        .flatMap(chain::filter);
}

@Bean
public GlobalFilter customGlobalPostFilter() {
    return (exchange, chain) -> chain.filter(exchange)
        .then(Mono.just(exchange))
        .map(serverWebExchange -> {
          //adds header to response
          serverWebExchange.getResponse().getHeaders().set("CUSTOM-RESPONSE-HEADER",
              HttpStatus.OK.equals(serverWebExchange.getResponse().getStatusCode()) ? "It worked": "It did not work");
          return serverWebExchange;
        })
        .then();
}

18. 使用 Spring MVC 或 Webflux 构建简单网关

下面介绍另一种风格的网关。 先前的文档均不适用于以下内容。

Spring Cloud Gateway 提供了一个名为 ProxyExchange 的实用程序对象。 您可以在常规 Spring Web 处理程序中使用它作为方法参数。 它通过反映 HTTP 动词的方法支持基本的下游 HTTP 交换。 对于 MVC,它还支持通过 forward() 方法转发到本地处理程序。 要使用 ProxyExchange,请在类路径中包含正确的模块(spring-cloud-gateway-mvc 或 spring-cloud-gateway-webflux)。

以下 MVC 示例将向 /test 下游的请求代理到远程服务器:

@RestController
@SpringBootApplication
public class GatewaySampleApplication {

    @Value("${remote.home}")
    private URI home;

    @GetMapping("/test")
    public ResponseEntity<?> proxy(ProxyExchange<byte[]> proxy) throws Exception {
        return proxy.uri(home.toString() + "/image/png").get();
    }

}

以下示例对 Webflux 执行相同的操作:

@RestController
@SpringBootApplication
public class GatewaySampleApplication {

    @Value("${remote.home}")
    private URI home;

    @GetMapping("/test")
    public Mono<ResponseEntity<?>> proxy(ProxyExchange<byte[]> proxy) throws Exception {
        return proxy.uri(home.toString() + "/image/png").get();
    }

}

ProxyExchange 上的便捷方法使处理程序方法能够发现和增强传入请求的 URI 路径。 例如,您可能想要提取路径的尾随元素以将它们传递到下游:

@GetMapping("/proxy/path/**")
public ResponseEntity<?> proxyPath(ProxyExchange<byte[]> proxy) throws Exception {
  String path = proxy.path("/proxy/path/");
  return proxy.uri(home.toString() + "/foos/" + path).get();
}

Spring MVC 和 Webflux 的所有功能都可用于网关处理程序方法。 因此,您可以注入请求标头和查询参数,例如,您可以使用映射注释中的声明来约束传入的请求。 有关这些功能的更多详细信息,请参阅 Spring MVC 中 @RequestMapping 的文档。

您可以使用 ProxyExchange上的 header() 方法向下游响应添加标头。

您还可以通过向 get() 方法(和其他方法)添加映射器来操作响应标头(以及响应中您喜欢的任何其他内容)。 映射器是一个Function,它接受传入的 ResponseEntity并将其转换为传出的。

为不向下游传递的“敏感”标头(默认情况下,cookieauthorization)和“代理”(x-forwarded-*)标头提供一流的支持。

19. 配置属性

要查看所有 Spring Cloud Gateway 相关配置属性的列表,请参阅附录。

你可能感兴趣的:(文档,文档,spring,cloud)