天天看點

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

大家好,我是不才陳某~

這是《Spring Cloud 進階》第八篇文章,往期文章如下:

  • 五十五張圖告訴你微服務的靈魂擺渡者Nacos究竟有多強?
  • openFeign奪命連環9問,這誰受得了?
  • 阿裡面試這樣問:Nacos、Apollo、Config配置中心如何選型?這10個次元告訴你!
  • 阿裡面試敗北:5種微服務注冊中心如何選型?這幾個次元告訴你!
  • 阿裡限流神器Sentinel奪命連環 17 問?
  • 對比7種分布式事務方案,還是偏愛阿裡開源的Seata,真香!(原理+實戰)
  • Spring Cloud Gateway奪命連環10問?

前一篇文章介紹了Spring Cloud Gateway的一些基礎知識點,今天陳某就來唠一唠網關層面如何做限流?

文章目錄如下:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

網關如何限流?

Spring Cloud Gateway本身自帶的限流實作,過濾器是

RequestRateLimiterGatewayFilterFactory

,不過這種上不了台面的就不再介紹了,有興趣的可以實作下。

今天的重點是內建阿裡的Sentinel實作網關限流,sentinel有不懂的可以看陳某的文章:阿裡限流神器Sentinel奪命連環 17 問?

從1.6.0版本開始,Sentinel提供了SpringCloud Gateway的适配子產品,可以提供兩種資源次元的限流:

  • route次元:即在配置檔案中配置的路由條目,資源名為對應的

    routeId

    ,這種屬于粗粒度的限流,一般是對某個微服務進行限流。
  • 自定義API次元:使用者可以利用Sentinel提供的API來自定義一些API分組,這種屬于細粒度的限流,針對某一類的uri進行比對限流,可以跨多個微服務。
sentinel官方文檔:https://github.com/alibaba/Sentinel/wiki/網關限流

Spring Cloud Gateway內建Sentinel實作很簡單,這就是阿裡的魅力,提供簡單、易操作的工具,讓程式員專注于業務。

建立項目

建立一個

gateway-sentinel9026

子產品,添加如下依賴:

<!--nacos注冊中心-->
    <dependency>
      <groupId>com.alibaba.cloud</groupId>
      <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
    </dependency>

    <!--spring cloud gateway-->
    <dependency>
      <groupId>org.springframework.cloud</groupId>
      <artifactId>spring-cloud-starter-gateway</artifactId>
    </dependency>

    <!--    spring cloud gateway整合sentinel的依賴-->
    <dependency>
      <groupId>com.alibaba.cloud</groupId>
      <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
    </dependency>

    <!--    sentinel的依賴-->
    <dependency>
      <groupId>com.alibaba.cloud</groupId>
      <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
    </dependency>
           
注意:這依然是一個網關服務,不要添加WEB的依賴

配置檔案

配置檔案中主要指定以下三種配置:

  • nacos的位址
  • sentinel控制台的位址
  • 網關路由的配置

配置如下:

spring:
  cloud:
    ## 整合sentinel,配置sentinel控制台的位址
    sentinel:
      transport:
        ## 指定控制台的位址,預設端口8080
        dashboard: localhost:8080
    nacos:
      ## 注冊中心配置
      discovery:
        # nacos的服務位址,nacos-server中IP位址:端口号
        server-addr: 127.0.0.1:8848
    gateway:
      ## 路由
      routes:
        ## id隻要唯一即可,名稱任意
        - id: gateway-provider
          uri: lb://gateway-provider
          ## 配置斷言
          predicates:
            ## Path Route Predicate Factory斷言,滿足/gateway/provider/**這個請求路徑的都會被路由到http://localhost:9024這個uri中
            - Path=/gateway/provider/**
           

上述配置中設定了一個路由

gateway-provider

,隻要請求路徑滿足

/gateway/provider/**

都會被路由到

gateway-provider

這個服務中。

限流配置

經過上述兩個步驟其實已經整合好了Sentinel,此時通路一下接口:http://localhost:9026/gateway/provider/port

然後在sentinel控制台可以看到已經被監控了,監控的路由是

gateway-provider

,如下圖:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

此時我們可以為其新增一個route次元的限流,如下圖:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

上圖中對

gateway-provider

這個路由做出了限流,QPS門檻值為1。

此時快速通路:http://localhost:9026/gateway/provider/port,看到已經被限流了,如下圖:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

以上route次元的限流已經配置成功,小夥伴可以自己照着上述步驟嘗試一下。

API分組限流也很簡單,首先需要定義一個分組,API管理-> 新增API分組,如下圖:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

比對模式選擇了精确比對(還有字首比對,正則比對),是以隻有這個uri:

http://xxxx/gateway/provider/port

會被限流。

第二步需要對這個分組添加流控規則,流控規則->新增網關流控,如下圖:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

API名稱那裡選擇對應的分組即可,新增之後,限流規則就生效了。

陳某不再測試了,小夥伴自己動手測試一下吧...............

陳某這裡隻是簡單的配置一下,至于限流規則持久化一些内容請看陳某的Sentinel文章,這裡就不再過多的介紹了。

如何自定義限流異常資訊?

從上面的示範中可以看到預設的異常傳回資訊是:"Block.........",這種肯定是用戶端不能接受的,是以需要定制自己的異常傳回資訊。

下面介紹兩種不同的方式定制異常傳回資訊,開發中自己選擇其中一種。

直接配置檔案中定制

開發者可以直接在配置檔案中直接修改傳回資訊,配置如下:

spring:
  cloud:
    ## 整合sentinel,配置sentinel控制台的位址
    sentinel:
      #配置限流之後,響應内容
      scg:
        fallback:
          ## 兩種模式,一種是response傳回文字提示資訊,
          ## 一種是redirect,重定向跳轉,需要同時配置redirect(跳轉的uri)
          mode: response
          ## 響應的狀态
          response-status: 200
          ## 響應體
          response-body: '{"code": 200,"message": "請求失敗,稍後重試!"}'
           

上述配置中

mode

配置的是

response

,一旦被限流了,将會傳回

JSON

串。

{
    "code": 200,
    "message": "請求失敗,稍後重試!"
}
           

重定向的配置如下:

spring:
  cloud:
    ## 整合sentinel,配置sentinel控制台的位址
    sentinel:
      #配置限流之後,響應内容
      scg:
        fallback:
          ## 兩種模式,一種是response傳回文字提示資訊,一種是redirect,重定向跳轉,需要同時配置redirect(跳轉的uri)
          mode: redirect
          ## 跳轉的URL
          redirect: http://www.baidu.com
           

一旦被限流,将會直接跳轉到:http://www.baidu.com

編碼定制

這種就不太靈活了,通過寫死的方式,完整代碼如下:

@Configuration
public class GatewayConfig {
    /**
     * 自定義限流處理器
     */
    @PostConstruct
    public void initBlockHandlers() {
        BlockRequestHandler blockHandler = (serverWebExchange, throwable) -> {
            Map map = new HashMap();
            map.put("code",200);
            map.put("message","請求失敗,稍後重試!");
            return ServerResponse.status(HttpStatus.OK)
                    .contentType(MediaType.APPLICATION_JSON_UTF8)
                    .body(BodyInserters.fromObject(map));
        };
        GatewayCallbackManager.setBlockHandler(blockHandler);
    }
}
           

兩種方式介紹完了,根據業務需求自己選擇适合的方式,當然陳某更喜歡第一種,理由:約定>配置>編碼。

網關限流了,服務就安全了嗎?

很多人認為隻要網關層面做了限流,躲在身後的服務就可以高枕無憂了,你是不是也有這種想法?

很顯然這種想法是錯誤的,複雜的微服務架構一個獨立服務不僅僅被一方調用,往往是多方調用,如下圖:

商品服務不僅僅被網關層調用,還被内部訂單服務調用,這時候僅僅在網關層限流,那麼商品服務還安全嗎?

一旦大量的請求訂單服務,比如大促秒殺,商品服務不做限流會被瞬間擊垮。

是以需要根據公司業務場景對自己負責的服務也要進行限流兜底,最常見的方案:網關層叢集限流+内部服務的單機限流兜底,這樣才能保證不被流量沖垮。

總結

文章介紹了Spring Cloud Gateway整合Sentinel對網關層進行限流,以及關于限流的一些思考。如有錯誤之處,歡迎留言指正。

項目源碼已經上傳Github,公号【碼猿技術專欄】回複關鍵詞:9528擷取!

本文來自部落格園,作者:不才陳某,轉載請注明原文連結:https://www.cnblogs.com/cbvlog/p/15512189.html

歡迎關注個人公衆号:碼猿技術專欄

繼續閱讀