Spring?Cloud?Gateway整合sentinel?實(shí)現(xiàn)流控熔斷的問題
一、什么是網(wǎng)關(guān)限流:
在微服務(wù)架構(gòu)中,網(wǎng)關(guān)層可以屏蔽外部服務(wù)直接對(duì)內(nèi)部服務(wù)進(jìn)行調(diào)用,對(duì)內(nèi)部服務(wù)起到隔離保護(hù)的作用,網(wǎng)關(guān)限流,顧名思義,就是通過網(wǎng)關(guān)層對(duì)服務(wù)進(jìn)行限流,從而達(dá)到保護(hù)后端服務(wù)的作用。
Sentinel 從 1.6.0 版本開始就提供了 Spring Cloud Gateway 的適配,可以提供兩種資源維度的限流:
- route維度:即在配置文件中配置的路由條目,資源名為對(duì)應(yīng)的 routeId,這種屬于粗粒度的限流,一般是對(duì)某個(gè)微服務(wù)進(jìn)行限流。
- 自定義API維度:用戶可以利用 Sentinel 提供的API來自定義一些API分組,這種屬于細(xì)粒度的限流,針對(duì)某一類的uri進(jìn)行匹配限流,可以跨多個(gè)微服務(wù)。
二、gateway 整合 sentinel 實(shí)現(xiàn)網(wǎng)關(guān)限流:
那么接下來我們就介紹下 spring cloud gateway 如何整合 sentinel,至于如何搭建網(wǎng)關(guān)項(xiàng)目和整合nacos注冊(cè)中心上篇文章我們已經(jīng)介紹過了,感興趣的讀者請(qǐng)閱讀這篇文章:基于SpringCloudGateway實(shí)現(xiàn)微服務(wù)網(wǎng)關(guān)的方式
1、添加 sentinel 相關(guān)依賴:
<!-- 引入sentinel進(jìn)行服務(wù)降級(jí)熔斷 --> <dependency> <groupId>com.alibaba.cloud</groupId> <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId> </dependency> <!-- gateway網(wǎng)關(guān)整合sentinel進(jìn)行限流降級(jí) --> <dependency> <groupId>com.alibaba.cloud</groupId> <artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId> </dependency>
2、配置文件中添加 sentinel 控制臺(tái)的配置:
# sentinel看板相關(guān)配置 spring.cloud.sentinel.eager = true spring.cloud.sentinel.transport.dashboard = 172.28.190.101:8999
3、啟動(dòng)網(wǎng)關(guān)項(xiàng)目:
對(duì)于網(wǎng)關(guān)項(xiàng)目,我們需要在原啟動(dòng)參數(shù)的基礎(chǔ)上添加如下啟動(dòng)參數(shù),標(biāo)記該應(yīng)用為 API Gateway 類型:
# 注:通過 Spring Cloud Alibaba Sentinel 自動(dòng)接入的 API Gateway 整合則無需此參數(shù) -Dcsp.sentinel.app.type=1

4、訪問 sentinel 控制臺(tái):
? 至此,我們就已經(jīng)將 Spring Cloud Gateway 與 Sentinel 整合好了,進(jìn)入 sentinel 控制臺(tái)就能夠看到網(wǎng)關(guān)項(xiàng)目被監(jiān)控了

三、sentinel 網(wǎng)關(guān)流控規(guī)則的介紹:
整合好 Spring Cloud Gateway 與 Sentinel 之后,接下來我們介紹下如何基于 sentinel-dashboard 控制臺(tái)進(jìn)行網(wǎng)關(guān)流控,如下圖所示:

3.1、網(wǎng)關(guān)流控規(guī)則:
網(wǎng)關(guān)流控規(guī)則 GatewayFlowRule 的核心屬性如下:
① resourceMode:規(guī)則是針對(duì) API Gateway 的 route(RESOURCE_MODE_ROUTE_ID)還是用戶在 Sentinel 中定義的 API 分組(RESOURCE_MODE_CUSTOM_API_NAME),默認(rèn)是 route。
② resource:資源名稱,可以是網(wǎng)關(guān)中的 route 名稱或者用戶自定義的 API 分組名稱。
③ grade:限流指標(biāo)維度,同限流規(guī)則的 grade 字段
④ count:限流閾值
⑤ intervalSec:統(tǒng)計(jì)時(shí)間窗口,單位是秒,默認(rèn)是 1 秒
⑥ controlBehavior:流量整形的控制效果,目前支持快速失敗和勻速排隊(duì)兩種模式,默認(rèn)是快速失敗。
⑦ burst:應(yīng)對(duì)突發(fā)請(qǐng)求時(shí)額外允許的請(qǐng)求數(shù)目。
⑧ maxQueueingTimeoutMs:勻速排隊(duì)模式下的最長排隊(duì)時(shí)間,單位是毫秒,僅在勻速排隊(duì)模式下生效。
⑨ paramItem:參數(shù)限流配置。若不提供,則代表不針對(duì)參數(shù)進(jìn)行限流,該網(wǎng)關(guān)規(guī)則將會(huì)被轉(zhuǎn)換成普通流控規(guī)則;否則會(huì)轉(zhuǎn)換成熱點(diǎn)規(guī)則。其中的字段:
- parseStrategy:從請(qǐng)求中提取參數(shù)的策略,目前支持提取來源 IP(PARAM_PARSE_STRATEGY_CLIENT_IP)、Host(PARAM_PARSE_STRATEGY_HOST)、任意 Header(PARAM_PARSE_STRATEGY_HEADER)和任意 URL 參數(shù)(PARAM_PARSE_STRATEGY_URL_PARAM)四種模式。
- fieldName:若提取策略選擇 Header 模式或 URL 參數(shù)模式,則需要指定對(duì)應(yīng)的 header 名稱或 URL 參數(shù)名稱。
- pattern:參數(shù)值的匹配模式,只有匹配該模式的請(qǐng)求屬性值會(huì)納入統(tǒng)計(jì)和流控;若為空則統(tǒng)計(jì)該請(qǐng)求屬性的所有值。
- matchStrategy:參數(shù)值的匹配策略,目前支持精確匹配(PARAM_MATCH_STRATEGY_EXACT)、子串匹配(PARAM_MATCH_STRATEGY_CONTAINS)和正則匹配(PARAM_MATCH_STRATEGY_REGEX)。
3.2、API 分組管理:
API 分組就是對(duì)接口進(jìn)行分組,然后對(duì)不同組的接口實(shí)施不同的限流策略。
(1)添加API分組:
如下圖,按指定步驟進(jìn)入自定義API界面:

API 分組有三種配置模式:精確、前綴和正則三種模式。
- 精確模式:指對(duì)URL的路徑完全匹配時(shí),進(jìn)行限流。例如,匹配串配置為 /order/1
- 前綴模式:指對(duì)URL的路徑前綴匹配時(shí),進(jìn)行限流。例如,匹配串配置為 /order/*
- 正則模式:指對(duì)URL的路徑符合正則表示式規(guī)則時(shí),進(jìn)行限流。例如,匹配串配置為 \/order\/\d*

(2)配置限流規(guī)則:
接下來需要對(duì)這個(gè)API分組添加流控規(guī)則,API名稱可以選擇不同的API分組進(jìn)行配置,如下圖所示:

新增之后,限流規(guī)則就會(huì)對(duì)符合匹配模式的 API 生效了。
四、sentinel 網(wǎng)關(guān)流控實(shí)現(xiàn)的原理:
知道如何使用 sentinel-dashboard 對(duì)網(wǎng)關(guān)進(jìn)行流控之后,我們接下來介紹 sentinel 網(wǎng)關(guān)流控的實(shí)現(xiàn)原理。
當(dāng)通過 GatewayRuleManager 加載網(wǎng)關(guān)流控規(guī)則(GatewayFlowRule)時(shí),無論是否針對(duì)請(qǐng)求屬性進(jìn)行限流,Sentinel 底層都會(huì)將網(wǎng)關(guān)流控規(guī)則轉(zhuǎn)化為熱點(diǎn)參數(shù)規(guī)則(ParamFlowRule),存儲(chǔ)在 GatewayRuleManager 中,與正常的熱點(diǎn)參數(shù)規(guī)則相隔離。轉(zhuǎn)換時(shí) Sentinel 會(huì)根據(jù)請(qǐng)求屬性配置,為網(wǎng)關(guān)流控規(guī)則設(shè)置參數(shù)索引(idx),并同步到生成的熱點(diǎn)參數(shù)規(guī)則中。
外部請(qǐng)求進(jìn)入 API Gateway 時(shí)會(huì)經(jīng)過 Sentinel 實(shí)現(xiàn)的 filter,其中會(huì)依次進(jìn)行 “路由/API 分組匹配 -> 請(qǐng)求屬性解析 和 參數(shù)組裝"。Sentinel 會(huì)根據(jù)配置的網(wǎng)關(guān)流控規(guī)則來解析請(qǐng)求屬性,并依照參數(shù)索引順序組裝參數(shù)數(shù)組,最終傳入 SphU.entry(res, args) 中。Sentinel API Gateway Adapter Common 模塊向 Slot Chain 中添加了一個(gè) GatewayFlowSlot,專門用來做網(wǎng)關(guān)規(guī)則的檢查。GatewayFlowSlot 會(huì)從 GatewayRuleManager 中提取生成的熱點(diǎn)參數(shù)規(guī)則,根據(jù)傳入的參數(shù)依次進(jìn)行規(guī)則檢查。若某條規(guī)則不針對(duì)請(qǐng)求屬性,則會(huì)在參數(shù)最后一個(gè)位置置入預(yù)設(shè)的常量,達(dá)到普通流控的效果。

五、網(wǎng)關(guān)限流了,服務(wù)就安全了嗎?
? 如果已經(jīng)在網(wǎng)關(guān)層面做了限流,那么躲在身后的服務(wù)是否就安全了呢?答案是否定的,微服務(wù)架構(gòu)中,一個(gè)獨(dú)立服務(wù)往往會(huì)被多方調(diào)用,如下圖:

商品服務(wù)不僅僅被網(wǎng)關(guān)層調(diào)用,還被內(nèi)部訂單服務(wù)調(diào)用,這時(shí)候如果僅僅在網(wǎng)關(guān)層限流,一旦大量的請(qǐng)求訂單服務(wù),比如大促秒殺,商品服務(wù)不做限流還是會(huì)被瞬間擊垮。因此需要根據(jù)公司業(yè)務(wù)場景對(duì)自己負(fù)責(zé)的服務(wù)也要進(jìn)行限流兜底,最常見的方案:網(wǎng)關(guān)層集群限流+內(nèi)部服務(wù)的單機(jī)限流兜底,這樣才能保證不被流量沖垮。
六、自定義流控異常消息:
網(wǎng)關(guān)流控的默認(rèn)異常返回信息并不夠人性化,直接返回:“Block.........”,這種肯定是不能接受的,那么我們?nèi)绾巫远x配置流控異常信息呢?其實(shí) sentinel 已經(jīng)為我們實(shí)現(xiàn)了自定義流控異常的返回內(nèi)容。只需要在配置文件中添加配置如下:
spring:
cloud:
sentinel:
#配置限流之后的響應(yīng)內(nèi)容
scg:
fallback:
# 兩種模式:一種是response返回文字提示信息,一種是redirect,重定向跳轉(zhuǎn),需要同時(shí)配置redirect(跳轉(zhuǎn)的uri)
mode: response
# 響應(yīng)的狀態(tài)
response-status: 426
# 響應(yīng)體
response-body: '{"code": 426,"message": "限流了,稍后重試!"}'上述配置中 mode 配置的是 response,一旦被限流了,將會(huì)返回 JSON 串。
{
"code": 426,
"message": "限流了,稍后重試!"
}重定向的配置如下:
spring:
cloud:
sentinel:
#配置限流之后的響應(yīng)內(nèi)容
scg:
fallback:
## 兩種模式,一種是response返回文字提示信息,一種是redirect,重定向跳轉(zhuǎn),需要同時(shí)配置redirect(跳轉(zhuǎn)的uri)
mode: redirect
## 跳轉(zhuǎn)的URL
redirect: http://www.baidu.com一旦被限流,將會(huì)直接跳轉(zhuǎn)到:http://www.baidu.com
參考文章:
Spring Cloud Gateway 整合阿里 Sentinel網(wǎng)關(guān)限流實(shí)戰(zhàn)!
網(wǎng)關(guān)限流 · alibaba/Sentinel Wiki · GitHub
Sentinel Gateway Nacos 網(wǎng)關(guān)限流三劍客 - 云+社區(qū) - 騰訊云
到此這篇關(guān)于Spring Cloud Gateway 整合 sentinel 實(shí)現(xiàn)流控熔斷的文章就介紹到這了,更多相關(guān)Spring Cloud Gateway 整合 sentinel流控熔斷內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Spring Boot使用過濾器和攔截器分別實(shí)現(xiàn)REST接口簡易安全認(rèn)證示例代碼詳解
這篇文章主要介紹了Spring Boot使用過濾器和攔截器分別實(shí)現(xiàn)REST接口簡易安全認(rèn)證示例代碼,通過開發(fā)實(shí)踐,理解過濾器和攔截器的工作原理,需要的朋友可以參考下2018-06-06
Springboot?application.yml配置文件拆分方式
這篇文章主要介紹了Springboot?application.yml配置文件拆分方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-05-05
Java結(jié)構(gòu)型設(shè)計(jì)模式之裝飾模式詳解
裝飾模式(Decorator Pattern)允許向一個(gè)現(xiàn)有的對(duì)象添加新的功能,同時(shí)又不改變其結(jié)構(gòu)。這種類型的設(shè)計(jì)模式屬于結(jié)構(gòu)型模式,它是作為現(xiàn)有類的一個(gè)包裝。這種模式創(chuàng)建了一個(gè)裝飾類,用來包裝原有的類,并在保持類方法簽名完整性的前提下,提供了額外的功能2023-03-03
SpringBoot @NotBlank錯(cuò)誤的解決方案
這篇文章主要介紹了SpringBoot @NotBlank錯(cuò)誤的解決方案,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2021-08-08
解決Spring Security的權(quán)限配置不生效問題
這篇文章主要介紹了解決Spring Security的權(quán)限配置不生效問題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-03-03
Netty中ChannelPoolHandler調(diào)用處理程序詳解
這篇文章主要介紹了Netty中ChannelPoolHandler調(diào)用處理程序詳解,Netty 是基于 Java NIO 的異步事件驅(qū)動(dòng)的網(wǎng)絡(luò)應(yīng)用框架,使用 Netty 可以快速開發(fā)網(wǎng)絡(luò)應(yīng)用,Netty 提供了高層次的抽象來簡化 TCP 和 UDP 服務(wù)器的編程,但是你仍然可以使用底層的 API,需要的朋友可以參考下2023-11-11
一文詳解如何使用線程池來優(yōu)化我們的應(yīng)用程序
線程池是一種工具,但并不是適用于所有場景。在使用線程池時(shí),我們需要根據(jù)應(yīng)用程序的性質(zhì)、計(jì)算資源的可用性和應(yīng)用程序的需求進(jìn)行適當(dāng)?shù)呐渲谩1疚闹饕榻B了如何使用線程池來優(yōu)化我們的應(yīng)用程序,需要的可以參考一下2023-04-04

