网关是介于客户端和服务器端之间的中间层,所有的外部请求都会先经过网关这一层。
也就是说,API 的实现方面更多的考虑业务逻辑,而安全、性能、监控可以交由网关来做,这样既提高业务灵活性又不缺安全性,典型的架构图如图所示:
优点如下:
(1)安全 ,只有网关系统对外进行暴露,微服务可以隐藏在内网,通过防火墙保护。
(2)易于监控。可以在网关收集监控数据并将其推送到外部系统进行分析。
(3)易于统一认证授权。可以在网关上进行认证,然后再将请求转发到后端的微服务,而无须在每个微服务中进行认证。
(4)减少了客户端与各个微服务之间的交互次数。
总结:微服务网关就是一个系统,通过暴露该微服务网关系统,方便我们进行相关的鉴权,安全控制,日志统一处理,易于监控的相关功能。
1.网关微服务搭建
(1)pom.xml添加坐标
org.springframework.cloud
spring‐cloud‐starter‐gateway
org.springframework.cloud
spring‐cloud‐starter‐netflix‐hystrix
org.springframework.cloud
spring‐cloud‐starter‐netflix‐eureka‐client
(2)创建引导类
@SpringBootApplication
@EnableEurekaClient
public class GatewayApplication {
public static void main(String[] args) {
SpringApplication.run(GatewayApplication.class, args);
}
}
(3)在resources下创建application.yml
spring:
application:
name: sysgateway
cloud:
gateway:
routes:
‐ id: goods
uri: lb://goods
predicates:
‐ Path=/goods/**
filters:
‐ StripPrefix= 1
‐ id: system
uri: lb://system
predicates:
‐ Path=/system/**
filters:
‐ StripPrefix= 1
server:
port: 9101
eureka:
client:
service‐url:
defaultZone: http://127.0.0.1:6868/eureka
instance:
prefer‐ip‐address: true
2.微服务网关跨域
修改application.yml ,在spring.cloud.gateway节点下添加配置:
globalcors:
cors‐configurations:
'[/**]': # 匹配所有请求
allowedOrigins: "*" #跨域处理 允许所有的域
allowedMethods: # 支持的方法
‐ GET
‐ POST
‐ PUT
‐ DELETE
3.微服务网关过滤器
可以通过网关过滤器实现一些逻辑处理,比如IP黑白名单拦截、如下为两个设定先后顺序的过滤器:
(1)IpFilter
@Component
public class IpFilter implements GlobalFilter, Ordered {
@Override
public Mono
filter(ServerWebExchange exchange,GatewayFilterChain chain) { System.out.println("经过第1个过滤器IpFilter");
ServerHttpRequest request = exchange.getRequest();
InetSocketAddress remoteAddress = request.getRemoteAddress();
System.out.println("ip:"+remoteAddress.getHostName());
return chain.filter(exchange);
}
@Override
public int getOrder() {
return 1;
}
}
(2)UrlFilter
@Component
public class UrlFilter implements GlobalFilter, Ordered {
@Override
public Mono
filter(ServerWebExchange exchange,GatewayFilterChain chain) { System.out.println("经过第2个过滤器UrlFilter");
ServerHttpRequest request = exchange.getRequest();
String url = request.getURI().getPath();
System.out.println("url:"+url);
return chain.filter(exchange);
}
@Override
public int getOrder() {
return 2;
}
}
4.网关限流
(请求通过网关系统后才能路由到微服务中)
需求:每个ip地址1秒内只能发送1次请求,多出来的请求返回429错误。
(1)spring cloud gateway 默认使用redis的RateLimter限流算法来实现。
我们要使用首先需要引入redis的依赖
org.springframework.boot
spring‐boot‐starter‐data‐redis‐reactive
2.1.3.RELEASE
(2)定义KeyResolver
在GatewayApplicatioin引导类中添加如下代码,KeyResolver用于计算某一个类型的限流的KEY也就是说,可以通过KeyResolver来指定限流的Key。
//定义一个KeyResolver
@Bean
public KeyResolver ipKeyResolver() {
return new KeyResolver() {
@Override
public Mono
resolve(ServerWebExchange exchange) { return Mono.just(exchange.getRequest().getRemoteAddress().getHostName());
}
};
}
(3)修改application.yml中配置项,指定限制流量的配置以及REDIS的配置
修改后最终配置如下:
spring:
application:
name: sysgateway
cloud:
gateway:
globalcors:
cors‐configurations:
'[/**]': # 匹配所有请求
allowedOrigins: "*" #跨域处理 允许所有的域
allowedMethods: # 支持的方法
‐ GET
‐ POST
‐ PUT
‐ DELETE
routes:
‐ id: goods
uri: lb://goods
predicates:
‐ Path=/goods/**
filters:
‐ StripPrefix= 1
‐ name: RequestRateLimiter #请求数限流 名字不能随便写
args:
key‐resolver: "#{@ipKeyResolver}"
redis‐rate‐limiter.replenishRate: 1 #令牌桶每秒填充平均速率
redis‐rate‐limiter.burstCapacity: 1 #令牌桶总容量
‐ id: system
uri: lb://system
predicates:
‐ Path=/system/**
filters:
‐ StripPrefix= 1
# 配置Redis 127.0.0.1可以省略配置
redis:
host: 192.168.200.128
port: 6379
server:
port: 9101
eureka:
client:
service‐url:
defaultZone: http://127.0.0.1:6868/eureka
instance:
prefer‐ip‐address: true
解释:
burstCapacity:令牌桶总容量。
replenishRate:令牌桶每秒填充平均速率。
key-resolver:用于限流的键的解析器的 Bean 对象的名字。它使用 SpEL 表达式根据#{@beanName}从 Spring 容器中获取 Bean 对象。通过在 replenishRate 和中设置相同的值来实现稳定的速率 burstCapacity 。设置 burstCapacity 高于时,可以允许临时突发 replenishRate 。在这种情况下,需要在突发之间允许速率限制器一段时间(根据 replenishRate ),因为2次连续突发将导致请求被丢弃( HTTP 429 ‐ Too Many Requests )
key-resolver: "#{@userKeyResolver}" 用于通过SPEL表达式来指定使用哪一个KeyResolver.
如上配置:
表示 一秒内,允许 一个请求通过,令牌桶的填充速率也是一秒钟添加一个令牌。
最大突发状况也只允许 一秒内有一次请求,可以根据业务来调整 。
(4)测试
1.启动redis;2.启动注册中心;3.启动商品微服务;4.启动gateway网关;5;打开浏览器 http://localhost:9101/goods/brand
6.快速刷新,当1秒内发送多次请求,就会返回429错误。