91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Spring Cloud Gateway - 擴展

發布時間:2020-06-16 20:46:46 來源:網絡 閱讀:2575 作者:ZeroOne01 欄目:編程語言

[TOC]


Spring Cloud Gateway的監控端點

說到監控,就應該能想到Spring Boot Actuator。而Spring Cloud Gateway基于Actuator提供了許多的監控端點。只需要在項目中添加spring-boot-starter-actuator依賴,并將 gateway 端點暴露,即可獲得若干監控端點。配置示例:

management:
  endpoints:
    web:
      exposure:
        include: gateway  # 或者配置“*”暴露全部端點

Spring Cloud Gateway的監控端點如下表:

端點 請求方法 描述
globalfilters GET 展示所有的全局過濾器信息
routefilters GET 展示所有的過濾器工廠信息
refresh POST(無消息體) 清空路由緩存,即刷新路由信息
routes GET 展示所有的路由信息列表
routes/{id} GET 展示指定id的路由的信息
routes/{id} POST(有消息體) 新增一個路由
routes/{id} DELETE(無消息體) 刪除一個路由

Gateway所有的監控端點都掛載在 /actuator/gateway 路徑下,例如globalfilters端點的完整訪問路徑是 /actuator/gateway/globalfilters。該端點主要是查看Gateway啟用了哪些全局過濾器以及它們的執行順序(數字越小越優先執行)。所以當我們不知道Gateway啟用了哪些全局過濾器,或者不知道這些全局過濾器的執行順序,就可以訪問該端點進行查看:
Spring Cloud Gateway - 擴展

同理,如果不知道Gateway啟用了哪些過濾器工廠,則可以訪問routefilters端點查看:
Spring Cloud Gateway - 擴展

若想知道Gateway里定義了哪些路由又不想查看配置文件的話,那么就可以通過routes端點查看所有的路由信息列表:
Spring Cloud Gateway - 擴展

如果出現自定義的路由配置不生效或行為與預期不符,那么可以通過routes/{id}端點查看該路由具體的詳細信息:
Spring Cloud Gateway - 擴展

routes/{id}端點還可以用于動態添加路由,只需發送POST請求并定義一個消息體即可。消息體示例:

{
  "predicates": [
    {
      "name": "Path",
      "args": {
        "_genkey_0": "/test"
      }
    }
  ],
  "filters": [
    {
      "name": "AddRequestHeader",
      "args": {
        "_genkey_0": "X-Request-Foo",
        "_genkey_1": "Bar"
      }
    },
    {
      "name": "PreLog",
      "args": {
        "_genkey_0": "a",
        "_genkey_1": "b"
      }
    }
  ],
  "uri": "https://www.example.com",
  "order": 0
}

消息體其實是有規律的,你可以先在配置文件中配置一個路由規則,然后訪問 routes 端點,route_definition字段里的內容就是消息體,如下:
Spring Cloud Gateway - 擴展

接下來我們實際測試一下,復制該消息體,然后稍微修改一下并進行發送,如下:
Spring Cloud Gateway - 擴展

路由添加成功后,訪問 routes 端點,就可以看到新添加的路由:
Spring Cloud Gateway - 擴展

注:如果沒有實時生效,使用 refresh 端點刷新一下路由信息即可

官方文檔:

  • Gateway Actuator API

關于Gateway的調試、排錯

1、Gateway的監控端點:

上一小節介紹了Gateway的監控端點,這些監控端點可以幫助我們分析全局過濾器、過濾器工廠、路由詳情等

2、日志:

設置一些相關包的日志級別,打印更詳細的日志信息,可按需將如下包的日志級別設置成 debugtrace

  • org.springframework.cloud.gateway
  • org.springframework.http.server.reactive
  • org.springframework.web.reactive
  • org.springframework.boot.autoconfigure.web
  • reactor.netty
  • redisratelimiter

配置示例:

logging:
  level:
    org.springframework.cloud.gateway: trace

3、Wiretap Logger【需Greenwich SR3及更高版本才會支持】:

Reactor Netty的 HttpClient 以及 HttpServer 可啟用 Wiretap。需將 reactor.netty 包設置成 debugtrace ,然后在配置文件中添加如下配置:

  • spring.cloud.gateway.httpserver.wiretap=true:開啟 HttpServer 的Wiretap
  • spring.cloud.gateway.httpclient.wiretap=true:開啟 HttpClient 的Wiretap

wiretap其實是Reactor Netty的概念,用于打印對端之間的流量詳情,相關文檔:

  • HttpClient Wire Logger
  • HttpServer Wire Logger

過濾器執行順序

我們都知道全局過濾器使用@Order 注解或實現 Ordered 接口來配置一個決定執行順序的數字,該數字越小的過濾器越靠前執行。

但是在路由規則上所配置的過濾器工廠并沒有配置類似Order之類的東西,那么是如何決定執行順序的呢?其實,過濾器工廠默認也會被設置一個Order,該Order按配置順序從1開始遞增,也是Order越小越靠前執行。如下:

routes:
  - id: test-route
    uri: lb://user-center
    predicates:
      - TimeBetween=上午9:00,下午5:00
    filters:
      # 按配置順序從1開始遞增
      - AddRequestHeader=Y-Header, Bar    # Order為1
      - AddResponseHeader=X-Header, Bar   # Order為2
      - PreLog=testName,testValue         # Order為3

使用default-filters配置的默認過濾器也是同理,但如果配置了默認過濾器,則會先執行相同Order的默認過濾器:

default-filters: 
  - AddRequestHeader=Y-Foo, Bar    # Order為1
  - AddResponseHeader=X-Foo, Bar   # Order為2
routes:
  - id: test-route
    uri: lb://user-center
    predicates:
      - TimeBetween=上午9:00,下午5:00
    filters:
      # 按配置順序從1開始遞增
      - AddRequestHeader=Y-Header, Bar    # Order為1
      - AddResponseHeader=X-Header, Bar   # Order為2
      - PreLog=testName,testValue         # Order為3

如需自行控制過濾器工廠的Order,可返回OrderedGatewayFilter,如下示例:

@Slf4j
@Component
public class PreLogGatewayFilterFactory extends AbstractNameValueGatewayFilterFactory {

    @Override
    public OrderedGatewayFilter apply(NameValueConfig config) {
        return new OrderedGatewayFilter((exchange, chain) -> {
            ...
            return chain.filter(exchange);
        }, -1);
    }
}

核心代碼:

  • org.springframework.cloud.gateway.route.RouteDefinitionRouteLocator#loadGatewayFilters:為過濾器設置了Order 數值,從1開始
  • org.springframework.cloud.gateway.route. RouteDefinitionRouteLocator#getFilters:加載默認過濾器 & 路由過濾器,并對過濾器做了排序
  • org.springframework.cloud.gateway.handler.FilteringWebH .andler#handle:構建過濾器鏈并執行

Spring Cloud Gateway跨域配置

Gateway支持CORS相關配置,可以通過不同的URL規則匹配不同的CORS策略。配置示例:

spring:
  cloud:
    gateway:
      globalcors:
        corsConfigurations:
          '[/**]':
            allowedOrigins: "http://docs.spring.io"
            allowedMethods:
            - GET

除此之外,還可以通過自定義過濾器來解決跨域問題,具體代碼如下:

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.reactive.CorsWebFilter;
import org.springframework.web.cors.reactive.UrlBasedCorsConfigurationSource;
import org.springframework.web.util.pattern.PathPatternParser;

@Configuration
public class CorsConfig {

    @Bean
    public CorsWebFilter corsFilter() {
        CorsConfiguration config = new CorsConfiguration();
        config.addAllowedMethod("*");
        config.addAllowedOrigin("*");
        config.addAllowedHeader("*");

        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(new PathPatternParser());
        source.registerCorsConfiguration("/**", config);

        return new CorsWebFilter(source);
    }
}

Spring Cloud Gateway限流相關

在高并發的系統中,限流往往是一個繞不開的話題,我們都知道網關是流量的入口,所以在網關上做限流也是理所當然的。Spring Cloud Gateway內置了一個過濾器工廠,用于提供限流功能,這個過濾器工廠就是是RequestRateLimiterGatewayFilterFactory,該過濾器工廠基于令牌桶算法實現限流功能。

目前,該過濾器工廠默認使用 RedisRateLimiter 作為限速器,需要依賴Redis來存儲限流配置,以及統計數據等。當然你也可以實現自己的RateLimiter,只需實現 org.springframework.cloud.gateway.filter.ratelimit.RateLimiter 接口,或者繼承 org.springframework.cloud.gateway.filter.ratelimit.AbstractRateLimiter抽象類

Tips:

Redis Rate Limiter的實現基于這篇文章:Scaling your API with rate limiters
Spring官方引用的令牌桶算法文章:Token bucket

關于令牌桶之類的限流算法可以參考另一篇文章,這里就不過多贅述了:

  • 應用限流及其常見算法

動手實踐

1、添加Redis依賴:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

2、添加如下配置:

spring:
  cloud:
    gateway:
      routes:
        - id: user-center
          uri: lb://user-center
          predicates:
            - Path=/user-center/**
          filters:
            - StripPrefix=1
            - name: RequestRateLimiter
              args:
                # 令牌桶每秒填充平均速率
                redis-rate-limiter.replenishRate: 1
                # 令牌桶的上限
                redis-rate-limiter.burstCapacity: 2
                # 使用SpEL表達式從Spring容器中獲取Bean對象
                key-resolver: "#{@pathKeyResolver}"
  # redis相關              
  redis:
    host: 127.0.0.1
    port: 6379

3、編寫一個KeyResolver,用于定義針對什么進行限流。例如按照訪問路徑限流,就寫一個針對訪問路徑的KeyResolver;按照請求參數限流,那就寫一個針對請求參數的KeyResolver,以此類推。這里我們按照訪問路徑限流,具體實現代碼如下:

@Configuration
public class RaConfiguration {

    /**
     * 按照Path限流
     *
     * @return key
     */
    @Bean
    public KeyResolver pathKeyResolver() {
        return exchange -> Mono.just(
                exchange.getRequest()
                        // 獲取path
                        .getPath()
                        .toString()
        );
    }
}

從代碼的實現不難看出,實際就只是返回了一個訪問路徑,這樣限流規則就會作用到訪問路徑上。例如訪問:http://${GATEWAY_URL}/users/1,對于這個路徑,它的redis-rate-limiter.replenishRate = 1redis-rate-limiter.burstCapacity = 2

訪問:http://${GATEWAY_URL}/shares/1,對于這個路徑,它的redis-rate-limiter.replenishRate = 1redis-rate-limiter.burstCapacity = 2;以此類推......

測試

接下來進行一個簡單的測試,看看限流是否起作用了。持續頻繁訪問某個路徑,當令牌桶的令牌被消耗完了,就會返回 429 這個HTTP狀態碼。如下:
Spring Cloud Gateway - 擴展

然后迅速查看Redis中存儲的key,會發現其格式如下:
Spring Cloud Gateway - 擴展

從key的格式可以看出來,實際上 KeyResolver 的目的就是用來獲取一個請求的唯一標識(這個標識可以是訪問路徑,可以是某個請求參數,總之就是可以從這個請求里獲取出來的東西),并用其生成key以及解析key,以此實現針對性的限流。

拓展

如果請求會攜帶一個名為user的參數,其值為用戶名,那么我們就可以通過這個請求參數來實現針對用戶的限流。如下:

@Bean
public KeyResolver userKeyResolver() {
    return exchange -> Mono.just(
        exchange.getRequest()
            .getQueryParams()
            .getFirst("user")
    );
}

同理,我們還可以針對請求的來源IP進行限流。如下:

@Bean
public KeyResolver ipKeyResolver() {
    return exchange -> Mono.just(
      exchange.getRequest()
          .getHeaders()
          .getFirst("X-Forwarded-For")
    );
}
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

白河县| 姜堰市| 息烽县| 普陀区| 通州市| 洞头县| 盖州市| 宁夏| 察哈| 区。| 舟曲县| 顺昌县| 体育| 苏州市| 乌兰察布市| 新邵县| 开原市| 托克逊县| 义马市| 南漳县| 错那县| 保山市| 灵武市| 台中县| 天气| 石泉县| 耒阳市| 额敏县| 扎鲁特旗| 宜兴市| 西藏| 甘谷县| 永善县| 安岳县| 阿克陶县| 陇西县| 铁岭县| 昔阳县| 精河县| 资讯| 崇文区|