天天看點

SpringCloudAlibaba項目之GateWay網關

SpringCloudAlibaba随筆目錄

一、SpringCloudAlibaba項目之父工程搭建

二、SpringCloudAlibaba項目之Nacos搭建及服務注冊

三、SpringCloudAlibaba項目之生産者與消費者

四、SpringCloudAlibaba項目之Ribbon負載均衡

五、SpringCloudAlibaba項目之OpenFeign遠端調用

六、SpringCloudAlibaba項目之Nacos-config配置中心

七、SpringCloudAlibaba項目之Sentinel流量控制

八、SpringCloudAlibaba項目之Seata分布式事務

九、SpringCloudAlibaba項目之GateWay網關

十、SpringCloudAlibaba項目之SkyWalking鍊路追蹤

SpringCloudAlibaba項目之GateWay網關

1、什麼是API 網關

  (1)定義

  網關的角色是作為一個 API 架構,用來保護、增強和控制對于 API 服務的通路。API 網關是一個處于應用程式或服務(提供 REST API 接口服務)之前的系統,用來管理授權、通路控制和流量限制等,這樣 REST API 接口服務就被 API 網關保護起來,對所有的調用者透明。是以,隐藏在 API 網關後面的業務系統就可以專注于建立和管理服務,而不用去處理這些政策性的基礎設施。

  (2)職能

SpringCloudAlibaba項目之GateWay網關
   (3)分類與功能
SpringCloudAlibaba項目之GateWay網關

2、GateWay

  (1)簡介

  Spring Cloud Gateway是Spring官方基于Spring 5.0,Spring Boot 2.0和Project Reactor等技術開發的網關,Spring Cloud Gateway旨在為微服務架構提供一種簡單而有效的統一的API路由管理方式。Spring Cloud Gateway作為Spring Cloud生态系中的網關,目标是替代ZUUL,其不僅提供統一的路由方式,并且基于Filter鍊的方式提供了網關基本的功能,例如:安全,監控/埋點,和限流等。

  github:https://github.com/apex/gateway

  (2)為什麼使用Gateway

  Spring Cloud Gateway 可以看做是一個 Zuul 1.x 的更新版和代替品,比 Zuul 2 更早的使用 Netty 實作異步 IO,進而實作了一個簡單、比 Zuul 1.x 更高效的、與 Spring Cloud 緊密配合的 API 網關。

  Spring Cloud Gateway 裡明确的區分了 Router 和 Filter,并且一個很大的特點是内置了非常多的開箱即用功能,并且都可以通過 SpringBoot 配置或者手工編碼鍊式調用來使用。

比如内置了 10 種 Router,使得我們可以直接配置一下就可以随心所欲的根據 Header、或者 Path、或者 Host、或者 Query 來做路由。

比如區分了一般的 Filter 和全局 Filter,内置了 20 種 Filter 和 9 種全局 Filter,也都可以直接用。當然自定義 Filter 也非常友善。

  (3)概念

SpringCloudAlibaba項目之GateWay網關
SpringCloudAlibaba項目之GateWay網關
SpringCloudAlibaba項目之GateWay網關

 3、快速使用

pom.xml依賴

<!-- nacos 服務注冊發現(用戶端)依賴 -->
<dependency>
    <groupId>com.alibaba.cloud</groupId>
    <artifactId>spring-cloud-starter-alibaba-nacos-discovery</artifactId>
</dependency>
<!-- gateway 網關依賴 -->
<dependency>
    <groupId>org.springframework.cloud</groupId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>      

application.yml(推薦使用yaml格式)

# 應用服務 WEB 通路端口
server:
  port: 8090
spring:
  application:
    name: service-gateway # 應用名稱
  cloud:
    # Nacos幫助文檔: https://nacos.io/zh-cn/docs/concepts.html
    # Nacos認證資訊
    nacos:
      discovery:
        username: nacos
        password: nacos
        # Nacos 服務發現與注冊配置,其中子屬性 server-addr 指定 Nacos 伺服器主機和端口
        server-addr: 127.0.0.1:8848
        namespace: public # 注冊到 nacos 的指定 namespace,預設為 public
    # gateway 配置
    gateway:
      # 路由規則
      routes:
        - id: order_route # 路由的唯一辨別,路由到order
          uri: lb://service-openfeign  # 需要轉發的位址  lb:使用nacos本地的負載均衡政策
          # 斷言規則 用于路由規則的比對
          predicates:
            - Path=/service-order/**
          # 過濾器
          filters:
            - StripPrefix=1 #轉發之前去掉第一層路由      

注意:yaml格式注意每個字段對應的位置,否則會出問題

通路位址:http://127.0.0.1:8090/service-order/order/addOrder

SpringCloudAlibaba項目之GateWay網關

 4、路由斷言工廠

  Spring Cloud Gateway的路由比對的功能是以Spring WebFlux中的Handler Mapping為基礎實作的。Spring Cloud Gateway也是由許多的路由斷言工廠組成的。Http Request請求進入Spring Cloud Gateway的時候,網關路由斷言工廠對請求進行斷言比對。比對成功允許進入,失敗則傳回錯誤資訊。

(1)内置路由斷言工廠

  4.1、After Route Predicate Factory

  After Route Predicate Factory 中擷取一個UTC時間格式的參數, 當請求的目前時間在配置的UTC時間之後,則會成功比對,否則不能成功比對。

application.yml

spring:
  cloud:
    gateway:
      routes:
      - id: after_route
        uri: http://xxx.com
        predicates:
        - After=2021-01-20T17:42:47.789-07:00[Asia/Shanghai]      

  該路由比對所有UTC時間Jan 20, 2021 17:42後的請求,并且路由到uri:http://xxx.com

  4.2、Before Route Predicate Factory

  Before Route Predicate Factory 中擷取一個UTC時間格式的參數, 當請求的目前時間在配置的UTC時間之前,則會成功比對,否則不能成功比對。

spring:
  cloud:
    gateway:
      routes:
      - id: before_route
        uri: http://xxx.com
        predicates:
        - Before=2021-01-20T17:42:47.789-07:00[Aisa/Shanghai]      

  該路由比對所有UTC時間Jan 20, 2021 17:42之前的請求,并且路由到uri:http://xxx.com

  4.3、Between Route Predicate Factory

  Between Route Predicate Factory 中擷取一個UTC時間格式的參數, 當請求的目前時間在配置的UTC時間之間,則會成功比對,否則不能成功比對。

spring:
  cloud:
    gateway:
      routes:
      - id: between_route
        uri: http://xxx.com
        predicates:
        - Between=2021-01-20T17:42:47.789-07:00[Aisa/Shanghai], 2021-01-21T17:42:47.789-07:00[Aisa/Shanghai]      

  如果在這個區間,就可以正常比對路由并通路。

  4.4、Cookie Route Predicate Factory

  Cookie Route Predicate Factory 會取兩個參數(Header中以“Cookie”命名的名稱,對應的Key和Value)。當請求攜帶的cookie和Cookie斷言工廠配置的一緻,則路由比對成功,否則比對失敗。

spring:
  cloud:
    gateway:
      routes:
      - id: cookie_route
        uri: http://xxx.com
        predicates:
        - Cookie=chocolate, ch.p      

這個路由将比對cookie中存在

chocolate=ch.p

的請求  

  4.5、Header Route Predicate Factory

Header Route Predicate Factory 根據配置的路由Header資訊進行斷言比對路由,比對成功進行轉發,否則不進行轉發。

spring:
  cloud:
    gateway:
      routes:
      - id: header_route
        uri: http://xxx.com
        predicates:
        - Header=X-Request-Id, \d+      

這個路由将比對請求頭中包含

X-Request-Id

且值為一個或者多個數字的請求。

  4.6、Host Route Predicate Factory

Host Route Predicate Factory 根據配置的Host,對請求中的Host進行斷言處理,斷言比對成功進行轉發,否則不進行轉發。

spring:
  cloud:
    gateway:
      routes:
      - id: host_route
        uri: http://xxx.com
        predicates:
        - Host=**.somehost.org,**.anotherhost.org      

這個路由将比對請求的Host頭為www.somehost.org or beta.somehost.org or www.anotherhost.org.  

  4.7、Method Route Predicate Factory

Method Route Predicate Factory 根據路由資訊配置的Method對請求方式是Get或者Post等進行斷言比對,斷言比對成功進行轉發,否則不進行轉發。

spring:
  cloud:
    gateway:
      routes:
      - id: method_route
        uri: http://xxx.com
        predicates:
        - Method=GET      

這個路由比對HttpMethod為Get的請求。

  4.8、Path Route Predicate Factory

Path Route Predicate Factory 基于Spring PathMatcher 模式的路徑比對路由。

spring:
  cloud:
    gateway:
      routes:
      - id: host_route
        uri: http://xxx.com
        predicates:
        - Path=/foo/{segment},/bar/{segment}      

如有請求位址如 

/foo/1

 or 

/foo/bar

/bar/baz

,那麼将比對該路由。

  4.9、Query Route Predicate Factory

Query Route Predicate Factory 根據請求中的兩個參數進行斷言比對,斷言比對成功進行轉發,否則不進行轉發。

spring:
  cloud:
    gateway:
      routes:
      - id: query_route
        uri: http://xxx.com
        predicates:
        - Query=foo,baz      

目前路由将比對路徑參數包含foo=baz的請求。

  4.10、RemoteAddr Route Predicate Factory

  RemoteAddr Route Predicate Factory 配置一個IPv4或者IPv6網段的字元串或者IP。當請求IP位址在網段之内或者和配置的IP相同,斷言比對成功進行轉發,否則不進行轉發。

spring:
  cloud:
    gateway:
      routes:
      - id: remoteaddr_route
        uri: http://xxx.com
        predicates:
        - RemoteAddr=192.168.1.1/24      

請求發起端ip為192.168.1.1~192.168.1.255的請求。

參考連結:https://www.jianshu.com/p/14132c18f683

(2)自定義路由斷言工廠

  自定義路由斷言工廠需要繼承 AbstractRoutePredicateFactory 類,重寫 apply 方法的邏輯和shortcutFieldOrder方法。在 apply 方法中可以通過 exchange.getRequest() 拿到 ServerHttpRequest 對象,進而可以擷取到請求的參數、請求方式、請求頭等資訊。apply 方法的參數是自定義的配置類,在使用的時候配置參數,在 apply 方法中直接擷取使用。命名需要以 RoutePredicateFactory 結尾,比如 CheckAuthRoutePredicateFactory,那麼在使用的時候 CheckAuth 就是這個路由斷言工廠的名稱。

SpringCloudAlibaba項目之GateWay網關

CheckAuthRoutePredicateFactory

/**
 *  自定義路由斷言工廠
 */
@Component
public class CheckAuthRoutePredicateFactory extends AbstractRoutePredicateFactory<CheckAuthRoutePredicateFactory.Config> {

    public CheckAuthRoutePredicateFactory() {
        super(Config.class);
        System.out.println("Loaded RoutePredicateFactory [CheckAuth]");
    }

    @Override
    public List<String> shortcutFieldOrder() {
        return Arrays.asList("name");
    }

    /**
     * 自定義斷言規則
     * @param config
     * @return
     */
    @Override
    public Predicate<ServerWebExchange> apply(Config config) {
        System.out.println("Name===>:" + config.getName());
        return exchange -> {
            if (config.getName().equals("qt")) {
                return true;
            }
            return false;
        };
    }

    //配置一個内部類
    public static class Config {

        private String name;

        public void setName(String name) {
            this.name = name;
        }

        public String getName() {
            return name;
        }
    }
}      

application.yml中添加路由配置

spring:
  cloud:
    # gateway 配置
    gateway:
      # 路由規則
      routes:
        - id: order_route # 路由的唯一辨別,路由到order
          uri: lb://service-openfeign  # 調用接口的服務名,需要轉發的位址  lb:使用nacos本地的負載均衡政策
          # 斷言規則 用于路由規則的比對
          predicates:
            - Path=/service-order/**
            - CheckAuth=qt
          # 過濾器
          filters:
            - StripPrefix=1 #轉發之前去掉第一層路由      

5、過濾器

   Spring Cloud Gateway除了具備請求路由功能之外,也支援對請求的過濾。通過Zuul網關類似,也是通過過濾器的形式來實作的。

(1) 過濾器的生命周期

  Spring Cloud Gateway 的 Filter 的生命周期不像 Zuul 的那麼豐富,它隻有兩個:“pre” 和 “post”。

PRE : 這種過濾器在請求被路由之前調用。我們可利用這種過濾器實作身份驗證、在叢集中選擇請求的微服務、記錄調試資訊等。

POST :這種過濾器在路由到微服務以後執行。這種過濾器可用來為響應添加标準的 HTTP Header、收集統計資訊和名額、将響應從微服務發送給用戶端等。

SpringCloudAlibaba項目之GateWay網關

 ( 2) 過濾器類型

Spring Cloud Gateway 的 Filter 從作用範圍可分為兩種GatewayFilter 與 GlobalFilter。

GatewayFilter (局部過濾器):應用到單個路由或者一個分組的路由上。

GlobalFilter (全局過濾器):應用到所有的路由上。

 (3)局部過濾器

  局部過濾器(GatewayFilter),是針對單個路由的過濾器。可以對通路的URL過濾,進行切面處理。在Spring Cloud Gateway中通過GatewayFilter的形式内置了很多不同類型的局部過濾器。這裡簡單将Spring Cloud Gateway内置的所有過濾器工廠整理成了一張表格,雖然不是很詳細,但能作為速覽使用。如下:

SpringCloudAlibaba項目之GateWay網關
SpringCloudAlibaba項目之GateWay網關

   每個過濾器工廠都對應一個實作類,并且這些類的名稱必須以 GatewayFilterFactory 結尾,這是Spring Cloud Gateway的一個約定,例如 AddRequestHeader 對應的實作類為AddRequestHeaderGatewayFilterFactory 。對于這些過濾器的使用方式可以參考官方文檔。

(4)全局過濾器

  全局過濾器(GlobalFilter)作用于所有路由,Spring Cloud Gateway 定義了Global Filter接口,使用者可以自定義實作自己的Global Filter。通過全局過濾器可以實作對權限的統一校驗,安全性驗證等功能,并且全局過濾器也是程式員使用比較多的過濾器。

  Spring Cloud Gateway内部也是通過一系列的内置全局過濾器對整個路由轉發進行處理如下:

SpringCloudAlibaba項目之GateWay網關

 下面的我們自定義一個GlobalFilter,去校驗所有請求的請求參數中是否包含“token”,如何不包含請求參數“token”則不轉發路由,否則執行正常的邏輯。

/**
 * 自定義一個全局過濾器
 *      實作 globalfilter , ordered接口
 */
@Component
public class LoginFilter implements GlobalFilter,Ordered {

    /**
     * 執行過濾器中的業務邏輯
     *     對請求參數中的access-token進行判斷
     *      如果存在此參數:代表已經認證成功
     *      如果不存在此參數 : 認證失敗.
     *  ServerWebExchange : 相當于請求和響應的上下文(zuul中的RequestContext)
     */
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        System.out.println("執行了自定義的全局過濾器");
        //1.擷取請求參數access-token
        String token = exchange.getRequest().getQueryParams().getFirst("access-token");
        //2.判斷是否存在
        if(token == null) {
            //3.如果不存在 : 認證失敗
            System.out.println("沒有登入");
            exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
            return exchange.getResponse().setComplete(); //請求結束
        }
        //4.如果存在,繼續執行
        return chain.filter(exchange); //繼續向下執行
    }

    /**
     * 指定過濾器的執行順序 , 傳回值越小,執行優先級越高
     */
    @Override
    public int getOrder() {
        return 0;
    }
}      

參考連結:https://www.cnblogs.com/dalianpai/p/12288884.html

6、跨域處理

  gateway配置跨域處理有兩種方法,配置檔案application.yml和配置類進行配置。

(1)application.yml

spring:
  cloud:
    gateway:
      globalcors:
        # 全局允許跨域通路
        cors-configurations:
          '[/**]':
            allow-credentials: true
            allowed-origins: "*"
            allowed-headers: "*"
            allowed-methods:
              - OPTIONS
              - GET
              - POST
              - PUT
              - DELETE      

(2)配置類配置

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.reactive.CorsWebFilter;
import org.springframework.web.cors.reactive.UrlBasedCorsConfigurationSource;
import org.springframework.web.util.pattern.PathPatternParser;

@Configuration
public class CorsConfig {

    @Bean
    public CorsWebFilter corsFilter() {
        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
        source.registerCorsConfiguration("/**", buildConfig());
        return new CorsWebFilter(source);
    }

    private CorsConfiguration buildConfig() {
        CorsConfiguration corsConfiguration = new CorsConfiguration();
        //在生産環境上最好指定域名,以免産生跨域安全問題
        corsConfiguration.addAllowedOrigin("*");
        corsConfiguration.addAllowedHeader("*");
        corsConfiguration.addAllowedMethod("*");
        return corsConfiguration;
    }
}      

7、整合sentinel流控降級

繼續閱讀