天天看點

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

一、什麼是網關限流:

在微服務架構中,網關層可以屏蔽外部服務直接對内部服務進行調用,對内部服務起到隔離保護的作用,網關限流,顧名思義,就是通過網關層對服務進行限流,進而達到保護後端服務的作用。

Sentinel 從 1.6.0 版本開始就提供了 ​

​Spring Cloud Gateway​

​ 的适配,可以提供兩種資源次元的限流:

  • route次元:即在配置檔案中配置的路由條目,資源名為對應的 routeId,這種屬于粗粒度的限流,一般是對某個微服務進行限流。
  • 自定義API次元:使用者可以利用 Sentinel 提供的API來自定義一些API分組,這種屬于細粒度的限流,針對某一類的uri進行比對限流,可以跨多個微服務。

二、gateway 整合 sentinel 實作網關限流:

那麼接下來我們就介紹下 ​

​spring cloud gateway​

​ 如何整合 sentinel,至于如何搭建網關項目和整合nacos注冊中心,可以參考:

1、添加 sentinel 相關依賴:

<!-- 引入sentinel進行服務降級熔斷 -->
  <dependency>
   <groupId>com.alibaba.cloud</groupId>
   <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
  </dependency>
  <!-- gateway網關整合sentinel進行限流降級 -->
  <dependency>
   <groupId>com.alibaba.cloud</groupId>
   <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
  </dependency>      

2、配置檔案中添加 sentinel 控制台的配置:

# sentinel看闆相關配置
spring.cloud.sentinel.eager = true
spring.cloud.sentinel.transport.dashboard = 172.28.190.101:8999      

3、啟動網關項目:

對于網關項目,我們需要在原啟動參數的基礎上添加如下啟動參數,标記該應用為 ​

​API Gateway​

​ 類型:

# 注:通過 Spring Cloud Alibaba Sentinel 自動接入的 API Gateway 整合則無需此參數
-Dcsp.sentinel.app.type=1      
Spring Cloud Gateway 整合 sentinel 實作流控熔斷

4、通路 sentinel 控制台:

至此,我們就已經将 ​

​Spring Cloud Gateway​

​ 與 Sentinel 整合好了,進入 sentinel 控制台就能夠看到網關項目被監控了

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

三、sentinel 網關流控規則的介紹:

整合好 ​

​Spring Cloud Gateway​

​​ 與 Sentinel 之後,接下來我們介紹下如何基于 ​

​sentinel-dashboard​

​ 控制台進行網關流控,如下圖所示:

Spring Cloud Gateway 整合 sentinel 實作流控熔斷
3.1、網關流控規則:

網關流控規則 ​

​GatewayFlowRule​

​ 的核心屬性如下:

① resourceMode:規則是針對 API Gateway 的 route(​

​RESOURCE_MODE_ROUTE_ID​

​​)還是使用者在 Sentinel 中定義的 API 分組(​

​RESOURCE_MODE_CUSTOM_API_NAME​

​),預設是 route。

② resource:資源名稱,可以是網關中的 route 名稱或者使用者自定義的 API 分組名稱。

③ grade:限流名額次元,同限流規則的 grade 字段

④ count:限流門檻值

⑤ intervalSec:統計時間視窗,機關是秒,預設是 1 秒

⑥ controlBehavior:流量整形的控制效果,目前支援快速失敗和勻速排隊兩種模式,預設是快速失敗。

⑦ burst:應對突發請求時額外允許的請求數目。

⑧ maxQueueingTimeoutMs:勻速排隊模式下的最長排隊時間,機關是毫秒,僅在勻速排隊模式下生效。

⑨ paramItem:參數限流配置。若不提供,則代表不針對參數進行限流,該網關規則将會被轉換成普通流控規則;否則會轉換成熱點規則。其中的字段:

  • parseStrategy:從請求中提取參數的政策,目前支援提取來源 IP(​

    ​PARAM_PARSE_STRATEGY_CLIENT_IP​

    ​)、Host(​

    ​PARAM_PARSE_STRATEGY_HOST​

    ​)、任意 Header(​

    ​PARAM_PARSE_STRATEGY_HEADER​

    ​)和任意 URL 參數(​

    ​PARAM_PARSE_STRATEGY_URL_PARAM​

    ​)四種模式。
  • fieldName:若提取政策選擇 Header 模式或 URL 參數模式,則需要指定對應的 header 名稱或 URL 參數名稱。
  • pattern:參數值的比對模式,隻有比對該模式的請求屬性值會納入統計和流控;若為空則統計該請求屬性的所有值。
  • matchStrategy:參數值的比對政策,目前支援精确比對(​

    ​PARAM_MATCH_STRATEGY_EXACT​

    ​)、子串比對(​

    ​PARAM_MATCH_STRATEGY_CONTAINS​

    ​)和正則比對(​

    ​PARAM_MATCH_STRATEGY_REGEX​

    ​)。
3.2、API 分組管理:

API 分組就是對接口進行分組,然後對不同組的接口實施不同的限流政策。

(1)添加API分組:

如下圖,按指定步驟進入自定義API界面:

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

API 分組有三種配置模式:精确、字首和正則三種模式。

  • 精确模式:指對URL的路徑完全比對時,進行限流。例如,比對串配置為 ​

    ​/order/1​

  • 字首模式:指對URL的路徑字首比對時,進行限流。例如,比對串配置為 ​

    ​/order/*​

  • 正則模式:指對URL的路徑符合正則表示式規則時,進行限流。例如,比對串配置為 ​

    ​\/order\/\d*​

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

(2)配置限流規則:

接下來需要對這個API分組添加流控規則,API名稱可以選擇不同的API分組進行配置,如下圖所示:

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

新增之後,限流規則就會對符合比對模式的 API 生效了。

四、sentinel 網關流控實作的原理:

知道如何使用 ​

​sentinel-dashboard​

​ 對網關進行流控之後,我們接下來介紹 sentinel 網關流控的實作原理。

當通過 ​

​GatewayRuleManager​

​​ 加載網關流控規則(​

​GatewayFlowRule​

​​)時,無論是否針對請求屬性進行限流,Sentinel 底層都會将網關流控規則轉化為熱點參數規則(​

​ParamFlowRule​

​​),存儲在 ​

​GatewayRuleManager​

​ 中,與正常的熱點參數規則相隔離。轉換時 Sentinel 會根據請求屬性配置,為網關流控規則設定參數索引(idx),并同步到生成的熱點參數規則中。

外部請求進入 ​

​API Gateway​

​​ 時會經過 Sentinel 實作的 filter,其中會依次進行 “路由/API 分組比對 -> 請求屬性解析 和 參數組裝"。Sentinel 會根據配置的網關流控規則來解析請求屬性,并依照參數索引順序組裝參數數組,最終傳入 ​

​SphU.entry(res, args)​

​ 中。

​Sentinel API Gateway Adapter Common​

​​ 子產品向 ​

​Slot Chain​

​​ 中添加了一個 ​

​GatewayFlowSlot​

​​,專門用來做網關規則的檢查。​

​GatewayFlowSlot​

​​ 會從 ​

​GatewayRuleManager​

​ 中提取生成的熱點參數規則,根據傳入的參數依次進行規則檢查。若某條規則不針對請求屬性,則會在參數最後一個位置置入預設的常量,達到普通流控的效果。

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

五、網關限流了,服務就安全了嗎?

如果已經在網關層面做了限流,那麼躲在身後的服務是否就安全了呢?答案是否定的,微服務架構中,一個獨立服務往往會被多方調用,如下圖:

Spring Cloud Gateway 整合 sentinel 實作流控熔斷

商品服務不僅僅被網關層調用,還被内部訂單服務調用,這時候如果僅僅在網關層限流,一旦大量的請求訂單服務,比如大促秒殺,商品服務不做限流還是會被瞬間擊垮。是以需要根據公司業務場景對自己負責的服務也要進行限流兜底,最常見的方案:網關層叢集限流+内部服務的單機限流兜底,這樣才能保證不被流量沖垮。

六、自定義流控異常消息:

網關流控的預設異常傳回資訊并不夠人性化,直接傳回:“Block.........”,這種肯定是不能接受的,那麼我們如何自定義配置流控異常資訊呢?其實 ​

​sentinel​

​ 已經為我們實作了自定義流控異常的傳回内容。隻需要在配置檔案中添加配置如下:

spring:
  cloud:
    sentinel:
      #配置限流之後的響應内容
      scg:  
        fallback:
          # 兩種模式:一種是response傳回文字提示資訊,一種是redirect,重定向跳轉,需要同時配置redirect(跳轉的uri)
          mode: response
          # 響應的狀态
          response-status: 426
          # 響應體
          response-body: '{"code": 426,"message": "限流了,稍後重試!"}'      

上述配置中 mode 配置的是 response,一旦被限流了,将會傳回 JSON 串。

{
    "code": 426,
    "message": "限流了,稍後重試!"
}      

重定向的配置如下:

spring:
  cloud:
    sentinel:
      #配置限流之後的響應内容
      scg:
        fallback:
          ## 兩種模式,一種是response傳回文字提示資訊,一種是redirect,重定向跳轉,需要同時配置redirect(跳轉的uri)
          mode: redirect
          ## 跳轉的URL
          redirect: http://www.baidu.com