本篇文章给大家谈谈zuul api管理,以及zuul api网关对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
今天给各位分享zuul api管理的知识,其中也会对zuul api网关进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
Spring Cloud Zuul微服务网关的API限流
微服务开发中有时需要对API做限流保护
zuul api管理,防止网络攻击,比如做一个短信验证码API,限制客户端的请求速率能在一定程度上抵御短信轰炸攻击,降低损失。
微服务网关是每个请求的必经入口,非常适合做一些API限流、认证之类的操作,这里有一个基于zuul微服务网关的API限流库
zuul api管理:
https://github.com/marcosbarbero/spring-cloud-zuul-ratelimit
比如
zuul api管理我们要对 user-service 这个服务进行限流,限制每个请求源每分钟最多只能请求10次。
首先在项目中添加 spring-cloud-zuul-ratelimit 依赖:
然后再添加如下配置即可:
对API限流是基于Zuul过滤器完成的,默认情况下限流数据是记录在内存中的,实际上是用ConcurrentHashMap保存,当然也提供
zuul api管理了多种存储方式,包括Redis、Consul、Spring Data JPA,使用这三种存储方式要添加相关依赖。
然后再添加存储配置,比如使用Redis的配置:
限流过滤器是在请求被转发之前调用的
限流类型主要包括url、origin、user三种
在过滤器的run方法中判断请求剩余次数,小于0就拦截请求:
可以看到,单位时间内剩余请求次数小于0时抛出ZuulRuntimeException,直接返回客户端TOO_MANY_REQUESTS异常消息,达到拦截请求的效果。
https://github.com/yunTerry/spring-cloud-netflix
第十一节 资源服务器api-server集成zuul网关
zuul的基本介绍已在第六节中有过基本介绍,可参考 第六节 服务端负载均衡
关于资源服务器的api-server的配置使用如下:
具体配置可参考 源码
按照上一节的步骤先获取token(授权码模式):
4 执行成功返回结果,Oauth2的基本也就实现了
也可以使用隐式许可方式直接获取token(隐式许可模式),方法如下
直接发送:如果未登陆会转向登陆
还有一种是直接使用用户密码模式(资源所有者密码凭证模式)
请求如下:
有一点我的username和password同client_id和client_secret相同所以可能会导致一些误解,可以在程序硬编码中做修改,如下:
security-server源码
zuul作为边缘路由,这里也属于资源服务,所以重点有两点配置,其一作为资源服务需要配置远程的权限服务器
同时作为边缘路由,需要配置路由链路
其他配置具体可参考源码 zuul服务源码
需要说明需要启动本zuul项目,需要依赖eureka server、security-server、rabbitmq、以及其他业务服务
服务网关Zuul
在前面的学习中,我们使用Spring Cloud实现微服务的架构基本成型,大致是这样的:
我们使用Spring Cloud Netflix中的Eureka实现了服务注册中心以及服务注册与发现;而服务间通过Ribbon或Feign实现服务的消费以及负载均衡;为了使得服务集群更为健壮,使用Hystrix的熔断机制 来避免在微服务架构中个别服务出现异常时引起的故障蔓延。
在该架构中,我们的服务集群包括:内部服务Service A和Service B,他们都会注册与订阅服务至Eureka Server,而Open Servc时一个对外的服务,通过负载均衡公开至服务调用方。我们把焦点聚集在对外服务这块,这种实现方式是否合理,有没有更好的实现方式呢?
这种架构不足之处:
对于上面的问题,最好的解决方法是——服务网关。
为了解决上面的问题,我们需要将权限控制这样的东西从我们的服务单元中抽离出去,而最适合这些逻辑的地方就是处于对外访问最前端的地方,我们需要一个更加强大的负载均衡器——服务网关。
服务网关是微服务架构中不可或缺的的部分。通过服务网关统一向外系统提供REST API的过程中,除了具备服务路由、负载均衡之外,它还具备了权限控制等功能。Spring Cloud NetFlix中的Zuul就具备这样的功能。
Zuul是NetFlix开源的微服务网关,它可以和Eureka、Ribbon、Hystrix等组件配合使用。Zuul的核心是一些列的过滤器,这些过滤器可以完成以下功能。
Spring Cloud对Zuul进行了整合与增强。目前,Zuul使用的默认HTTP客户端是Apache HTTP Client,也可以使用使用其他的。
使用Zuul之后的架构如图所示:
从图中可以看出,客户端请求微服务时,先经过Zuul之后再请求,这样就可以将一些类似于校验的业务逻辑放到zuul中去完成,而微服务本身只需要关注自己的业务逻辑即可。
首先新建一个gateway模块,并且导入相关的依赖
然后再编写启动类增加@EnableZuulProxy注解。
接着编写application.yml文件,并添加路由规则
然后启动测试,发现可以通过zuul访问到商品微服务地址
在上面的配置中,我们通过路由规则的配置,访问到了商品微服务。但是如果商品微服务的地址发生变化,我们要修改配置问题。所以,我们应该通过走Eureka注册中心来获取地址。首先,我们需要添加Eureka依赖。
然后修改application.yml配置文件,将自己注册到注册中心。
随后,通过测试发现可以通过zuul访问商品微服务,一切正常。
过滤器是Zuul的重要组件。在我们的一般的单体应用中,也会使用过滤器过滤请求,或者完成相关的权限配置等,例如shiro框架就是用过滤器管理权限的。Zuul中的过滤器名为ZuulFilter:
ZuulFilter是一个抽象类,其实现类需要实现4个方法:
过滤器的执行流程如图所示:
需求:通过编写过滤器实现用户是否登录的检查
实现:通过判断请求中是否有token,如果有认为就是已经登录的,如果没有就认为时非法请求,响应401.
接下来,我们需要编写一个UserLoginZuulFilter,逻辑如下:
随后,我们打开浏览器进行测试,可以看到过滤器已经生效:
关于zuul api管理和zuul api网关的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。
zuul api管理的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于zuul api网关、zuul api管理的信息别忘了在本站进行查找喔。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
暂时没有评论,来抢沙发吧~