91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SpringCloud的知識點有哪些

發布時間:2021-11-01 10:15:11 來源:億速云 閱讀:165 作者:iii 欄目:開發技術

本篇內容介紹了“SpringCloud的知識點有哪些”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

認識 Spring Cloud Gateway

Spring Cloud Gateway 是一款基于 Spring 5,Project Reactor 以及 Spring Boot 2 構建的 API  網關,是 Spring Cloud 微服務生態的主要組件之一。Spring Cloud Gateway  主要負責接口請求的路由分發,并且支持對請求的安全驗證,流量監控和流量控制等擴展操作。另外值得一提的點是,Spring Cloud Gateway  默認采用了非阻塞 I/O 模型實現請求路由的分發。對于處理一些I/O 耗時長的請求上,相比其他一樣用 Java 編寫采用的同步阻塞I/O  模型的網關性能更高,處理的并發數也更高,避免了因為 I/O 阻塞(網絡調用,數據庫操作等)導致線程空閑下來,仍能繼續處理響應其他請求。

Spring Cloud Gateway 適用場景

作為 API 網關,Spring Cloud Gateway  所提供的功能也很強大,集成了對負載均衡,動態路由,訪問控制,限流熔斷,埋點監控等功能的支持。如果現有的微服務體系是以 Java 生態甚至 Spring  生態為基礎的,那么就十分適合使用 Spring Cloud Gateway 作為 API 應用網關了,讓聚合管理多個微服務 API,對外進行統一的輸出。

同時秉承 Spring 家族的傳統,Spring Cloud Gateway 也旨在提供一個簡單,且高效的方式來進行 API  路由和請求關注點的擴展,對于已經熟悉 Spring 或者 Spring Boot 的開發者來說,Spring Cloud Gateway  學習成本并不高,利用底層框架所帶的注解驅動和自動化配置等特性,使用和擴展起來難度都不算高。

快速上手 Spring Cloud Gateway

利用 Spring Cloud Gateway 能快速搭建一個 API 網關,但在這之前,先介紹一下使用 Spring Cloud Gateway  框架所涉及的一些專用概念,來加深對 Spring Cloud Gateway 的認識,方便后面的使用。

  • 路由:是 Spring Cloud Gateway 中基礎的組件,通常由一個 id 標識,目標  URI,以及一系列斷言(Predicate)和過濾器組成。

  • 斷言(Predicate):是 Java 8 函數庫的 Predicate 對象,具體類型為 Predicate ,用于匹配 HTTP  請求上數據信息,如請求頭信息,請求體信息。如果對于某個請求的斷言為 true,那么它所關聯的路由就算匹配成功,然后將請求給這個路由處理。

  • 過濾器:用于某一個路由的請求或者響應進行修改的組件,在 Spring Cloud Gateway 都要實現 GatewayFilter  接口,并且需要由基于 GatewayFilterFactory 具體實現類構造。

SpringCloud的知識點有哪些

認識上面三個概念之后,再看上圖所示,就能清楚看出 Spring Cloud Gateway 對客戶端請求的處理過程了,這幫助我們用好 Spring  Cloud Gateway 幫助很大。

  • 客戶端請求首先被 GatewayHandlerMapping 獲取,然后根據斷言匹配找到對應的路由

  • 找到路由后,走完所關聯的一組請求過濾器的處理方法,請求到目標 URI 所對應的服務程序,獲得服務響應。

  • 網關收到響應后,通過關聯的響應過濾器的處理方法后,同樣由 GatewayHandlerMapping 返回響應給客戶端。

額外需要注意的是 Spring Cloud Gateway 的過濾器是有序執行的,統一以 order  值的大小決定執行順序,值越小優先級越高,就越先執行。

如何實現 API 聚合

認識 Spring Cloud Gateway 整體處理請求過程之后,我們現在就快速構建一個基于 Spring Cloud Gateway 的 API  網關,看看在實際應用中還需要注意的哪些地方,需要注意的是本文所使用的 Spring Cloud Gateway 屬于最新的里程碑版本 2.2.3,對應  Spring Boot 版本為 2.3.1, 并且 Spring Cloud 版本為 Hoxton.SR6 。利用 Spring Initializr  ,選擇對應的版本和依賴后快速新建一個項目 spring-cloud-gateway-quick-start  ,并且為了實現請求的路由,表現網關的效果,再分別新建用戶服務應用 demo-userservice 和訂單服務應用 demo-orderservice  ,各自提供一個可調用 API 接口。

用戶服務暴露 8071 端口,提供 /user/get 接口:

// demo-userservice  項目 @RestController @RequestMapping("/user") public class UserServiceController {     @RequestMapping("/get")     public User get() {         return User.mock();     } }

類似,訂單服務暴露 8061 端口,提供 /order/get 接口:

// demo-orderservice 項目 @RestController @RequestMapping("/order") public class OrderServiceController {     @RequestMapping("/get")     public Order get() {         return Order.mock();     } }

接下來要通過 Spring Cloud Gateway 將兩個服務接口聚合在 spring-cloud-gateway-quick-start  項目中,首先來看下利用 Spring Cloud Gateway API 方式的實現:

@SpringBootApplication public class DemogatewayApplication {     public static void main(String[] args) {         SpringApplication.run(DemogatewayApplication.class, args);     }      @Bean     public RouteLocator customRouteLocator(RouteLocatorBuilder builder) {         return builder.routes().route("user-service", r -> r.path("/user/*").uri("http://localhost:8071"))                 .route("order-service", r -> r.path("/order/*").uri("http://localhost:8061"))                 .build();     } }

接下來要通過 Spring Cloud Gateway 將兩個服務接口聚合在 spring-cloud-gateway-quick-start  項目中,首先來看下利用 Spring Cloud Gateway API 方式的實現:

上述代碼就已經實現 API 路由的功能,是不是很快速,同時啟動 spring-cloud-gateway-quick-start  和其他服務應用,就可以統一通過網關應用訪問用戶服務和訂單服務了:

one@192 ~ % curl http://localhost:8080/user/get {"id":4720186416534735290,"token":"86b6118d-7dc6-4d30-a5f3-3d5fc6348f9a"}    one@192 ~ % curl http://localhost:8080/order/get {"id":5832646761962425508,"title":"My Order"}

回到 API 實現的代碼, DemogatewayApplication#customRouteLocator 方法中定義了兩個 id 分別為  user-service 和 order-service  的路由,并且設置了匹配請求的斷言,以及真正目標請求地址。這里路由的斷言采用了路徑匹配的規則,只要原始請求地址符合對應的規則就算匹配到此路由,但 Spring  Cloud Gate 還支持豐富的斷言規則,如主機匹配,請求體字段匹配,請求數據匹配等等,足以滿足定制路由斷言的規則了。

由于使用 API 就是硬編碼方式將路由規則定義在程序里了,這樣做擴展性很差,也不好維護。于是更推薦另外一種實現方式:配置化。來看下要實現相同功能,在  application.properties 里該如何配置:

spring.cloud.gateway.routes[0].id=order-service spring.cloud.gateway.routes[0].uri=http://localhost:8061 spring.cloud.gateway.routes[0].predicates[0].name=Path spring.cloud.gateway.routes[0].predicates[0].args[pattern]=/order/* spring.cloud.gateway.routes[1].id=user-service spring.cloud.gateway.routes[1].uri=http://localhost:8071 spring.cloud.gateway.routes[1].predicates[0].name=Path spring.cloud.gateway.routes[1].predicates[0].args[pattern]=/user/*

使用上面的配置,重啟網關應用,同樣能完成之前 API 方式的效果,由于路由規則轉移到了配置文件中,就大大方便對 API  的管理,為實現動態路由也提供了可能。當然需要實現動態路由,除了路由配置,還需要進行額外的擴展實現路由規則的動態刷新,涉及 Spring Cloud  Gateway 更高級的用法,本文就不再詳細贅述了,可以等后續進階使用和分析的文章或者參考網上其他實現資料。

如何自定義過濾器

為了能對 API 的請求或者響應處理,Spring Cloud Gateway  提供過濾器組件來實現這一功能,并且內置了很多功能強大。另外過濾器分兩類,全局過濾器和網關過濾器,對于全局過濾器,所有匹配到路由的請求處理時都會經過全局過濾器處理;而網關過濾器只有顯示在指定路由上時才會起到左右。

Spring Cloud Gateway 默認的全局過濾器有 8個:

  • ForwardRoutingFilter

  • LoadBalancerClientFilter(棄用)

  • ReactiveLoadBalancerClientFilter

  • WebClientHttpRoutingFilter

  • NettyWriteResponseFilter

  • RouteToRequestUrlFilter

  • WebsocketRoutingFilter

  • GatewayMetricsFilter

而網關過濾器就更多了,并且由對應工廠類來構造,比如用于熔斷的 HystrixGatewayFilterFactory ,用于限流的  RequestRateLimiterGatewayFilterFactory,用于修改請求數據的  ModifyRequestBodyGatewayFilterFactory 等等,當然也支持開發者進行定義自己的過濾器。

首先來看下如何自定義一個全局過濾器,代碼實現比較簡單:

@Component public class CustomGlobalFilter implements GlobalFilter, Ordered {     private Logger log = LoggerFactory.getLogger(MyAuthFilterFactory.class);      @Override     public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {         log.info("執行自定過濾器");         return chain.filter(exchange);     }      @Override     public int getOrder() {         return -1;     } }

這樣就可以為所有路由添加一個全局的過濾器了。不同于全局過濾器的定義,網關過濾器必須在指定路由上進行申明才能生效,參考官方內置的網關攔截器,自定義一個用于授權的簡易網關攔截器工廠如下:

@Component public class MyAuthGatewayFilterFactory extends AbstractGatewayFilterFactory<MyAuthGatewayFilterFactory.Config> {     private Logger logger = LoggerFactory.getLogger(MyAuthGatewayFilterFactory.class);      public MyAuthGatewayFilterFactory() {         super(Config.class);     }      @Override     public GatewayFilter apply(Config config) {         return new GatewayFilter() {             @Override             public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {                 ServerHttpRequest request = exchange.getRequest();                 MultiValueMap<String, String> queryParams = request.getQueryParams();                 String from = queryParams.getFirst(config.getAuthKey());                 ServerHttpResponse response = exchange.getResponse();                 logger.warn("校驗授權開始");                 if (config.getAuthValue().equals(from)) {                     logger.warn("校驗授權成功");                     return chain.filter(exchange);                 } else {                     logger.warn("校驗授權失敗");                     response.setStatusCode(HttpStatus.OK);                     response.getHeaders().setContentType(MediaType.valueOf("text/html;charset=utf-8"));                     DataBuffer wrap = response.bufferFactory().wrap(config.getAuthFailMsg().getBytes(Charset.forName("UTF-8")));                     return response.writeWith(Flux.just(wrap));                 }             }         };     }      public static class Config {         private String authKey = "from";         private String authValue = "system";         private String authFailMsg = "授權失敗";          public String getAuthKey() {             return authKey;         }          public void setAuthKey(String authKey) {             this.authKey = authKey;         }          public String getAuthValue() {             return authValue;         }          public void setAuthValue(String authValue) {             this.authValue = authValue;         }          public String getAuthFailMsg() {             return authFailMsg;         }          public void setAuthFailMsg(String authFailMsg) {             this.authFailMsg = authFailMsg;         }     } }

如果要在 user-service 路由下使用,需要在 application.properties 配置文件添加如下配置:

spring.cloud.gateway.routes[1].filters[0].name=MyAuth

這里的名稱就需要跟 MyAuthGatewayFilterFactory 類的 MyAuth 保持一致,Spring Cloud Gateway  會自動拼接上 AuthGatewayFilterFactory 去查找對應的網關過濾器,沒有找到就會導致啟動失敗,拋出異常:

java.lang.IllegalArgumentException: Unable to find GatewayFilterFactory with name MyAuth3

配置完對網關應用進行重啟,這是使用原來的方式去請求用戶服務,已經無法正常訪問,只會返回校驗授權失敗的信息,必須以  http://localhost:8080/user/get?from=system 方式訪問才能成功獲取到數據,說明定義的授權攔截器已經起了作用。

這里我們就將全局攔截器和網關攔截器都實現了自定義,通常情況我們都會在網關攔截器上進行擴展定制,也結合內置的過濾器使用。

“SpringCloud的知識點有哪些”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

永州市| 湘潭市| 枝江市| 寿阳县| 莱芜市| 平原县| 沭阳县| 交城县| 台中市| 疏附县| 来宾市| 夏津县| 普兰店市| 阜新市| 于田县| 郴州市| 龙海市| 天气| 钟祥市| 拜城县| 福建省| 镇康县| 绥滨县| 九龙县| 乡宁县| 义乌市| 正安县| 永昌县| 广德县| 濮阳市| 高尔夫| 石家庄市| 仙居县| 苏尼特左旗| 太康县| 平罗县| 乌鲁木齐县| 封开县| 永州市| 鄱阳县| 正定县|