激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術(shù)|正則表達(dá)式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務(wù)器之家 - 編程語言 - Java教程 - 如何為Spring Cloud Gateway加上全局過濾器

如何為Spring Cloud Gateway加上全局過濾器

2021-08-24 10:42編碼妙♂妙♂屋 Java教程

這篇文章主要介紹了如何為Spring Cloud Gateway加上全局過濾器,幫助大家更好得理解和學(xué)習(xí)使用Gateway,感興趣的朋友可以了解下

既然是一個(gè)網(wǎng)關(guān)。那么全局過濾器肯定是少不了的一個(gè)存在。像是鑒權(quán)、認(rèn)證啥的不可能每個(gè)服務(wù)都做一次,一般都是在網(wǎng)關(guān)處就搞定了。
Zuul他就有很強(qiáng)大的過濾器體系來給人使用。
Gateway當(dāng)然也不會(huì)差這么點(diǎn)東西。
對于SpringCloud體系來說,一切的實(shí)現(xiàn)都是那么的簡單。那么廢話不多說,直接開始寫起來。
 
Gateway內(nèi)部有一個(gè)接口 名為GlobalFilter,這個(gè)就是Gateway的全局過濾器接口,只要在應(yīng)用中實(shí)現(xiàn)此接口后注冊為Spring的Bean,背后就會(huì)幫你將這個(gè)實(shí)現(xiàn)注冊到全局過濾器鏈條里邊去。
我這里就簡單的寫了個(gè)模擬鑒權(quán)的過濾器實(shí)現(xiàn):

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
@Component
public class AuthFilter implements GlobalFilter, Ordered {
  @Override
  public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
    String token = exchange.getRequest().getHeaders().getFirst("Authorization");
    //不為空則通過
    if (!StringUtils.isEmpty(token)) return chain.filter(exchange);
    ServerHttpResponse response = exchange.getResponse();
    // 封裝錯(cuò)誤信息
    Map<String, Object> responseData = Maps.newHashMapWithExpectedSize(3);
    responseData.put("code", HttpStatus.UNAUTHORIZED.value());
    responseData.put("message", "Token is empty");
    responseData.put("cause", "Token is empty");
    // 將信息轉(zhuǎn)換為 JSON
    ObjectMapper objectMapper = new ObjectMapper();
    byte[] data = new byte[0];
    try {
      data = objectMapper.writeValueAsBytes(responseData);
    } catch (JsonProcessingException e) {
      e.printStackTrace();
    }
    // 返回錯(cuò)誤信息json
    DataBuffer buffer = response.bufferFactory().wrap(data);
    response.setStatusCode(HttpStatus.UNAUTHORIZED);
    response.getHeaders().add("Content-Type", "application/json;charset=UTF-8");
    return response.writeWith(Mono.just(buffer));
  }
  //最后執(zhí)行
  @Override
  public int getOrder() {
    return Ordered.LOWEST_PRECEDENCE;
  }
}

雖說是鑒權(quán),但實(shí)際上我這就是個(gè)簡單的demo而已。想知道真正的Spring Security鑒權(quán)/認(rèn)證怎么寫?
我以前寫的這個(gè):https://github.com/skypyb/code_demo/tree/master/spring-security-demo 應(yīng)該可以幫助你。
 
看我寫的這個(gè)過濾器內(nèi)部實(shí)現(xiàn)哈,其實(shí)就是拿出Request Header中的 Authorization字段(token) 然后判斷是否存在。不存在就返回錯(cuò)誤,存在就交給鏈條中的下一個(gè)過濾器。
 
過濾器其實(shí)也沒啥好說的,那么說說限流。
關(guān)于限流這個(gè)東西,常見的算法就是漏桶和令牌桶了,對于一個(gè)應(yīng)用單機(jī)限流來說也復(fù)雜不到哪兒去。
靠著google guava包里的RateLimiter工具都能搞定大多數(shù)場景了。
不過既然人家Gateway好心好意給你搞了個(gè)限流的實(shí)現(xiàn)。那么還是尊重他用一下。
由于Gateway是用的Redis和lua腳本實(shí)現(xiàn)了令牌桶的算法,那么先導(dǎo)入幾個(gè)需要的依賴:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
<!--Redis begin-->
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>
<dependency>
  <groupId>redis.clients</groupId>
  <artifactId>jedis</artifactId>
</dependency>
<!--Redis end-->

既然是Redis,那還是先配一下Redis序列化先:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
@Configuration
public class RedisConfig {
  @Bean
  public RedisTemplate<String, Object> redisTemplate(RedisConnectionFactory connectionFactory) {
    RedisTemplate<String, Object> redisTemplate = new RedisTemplate<>();
    StringRedisSerializer stringRedisSerializer = new StringRedisSerializer();
    redisTemplate.setKeySerializer(stringRedisSerializer);
    redisTemplate.setHashKeySerializer(stringRedisSerializer);
    redisTemplate.setValueSerializer(new Jackson2JsonRedisSerializer<Object>(Object.class));
    redisTemplate.setHashValueSerializer(new GenericJackson2JsonRedisSerializer());
    redisTemplate.setConnectionFactory(connectionFactory);
    return redisTemplate;
  }
}

萬事俱備,開始進(jìn)行限流的具體實(shí)現(xiàn)了。
 
既然是限流,那么也得有個(gè)限流策略
是根據(jù)用戶來限流呢?還是說根據(jù)請求路徑限流?或者是IP限流?
不過這個(gè)都是由需求來決定了,我這就簡單的寫個(gè)根據(jù)IP來限流的。
人家也給你封裝完畢了,只需要你自己實(shí)現(xiàn)KeyResolver這個(gè)接口就可以。
由于實(shí)現(xiàn)這個(gè)一般來說也就一行代碼,所以我就不寫個(gè)單獨(dú)的類去實(shí)現(xiàn)了,而是直接寫在配置類里邊。

?
1
2
3
4
5
6
7
8
9
10
11
12
@Configuration
public class GatewayRateLimiterConfig {
  /**
   * Gateway通過內(nèi)置的RequestRateLimiter過濾器實(shí)現(xiàn)限流,用的是令牌桶算法,借助Redis保存中間數(shù)據(jù)
   * 這里自定義一個(gè)KeyResolver
   * 作用是對來源ip進(jìn)行限流
   */
  @Bean(value = "ipKeyResolver")
  public KeyResolver ipKeyResolver() {
    return exchange -> Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());
  }
}

看,我其實(shí)只需要返回我需要限制的東西就可以了。我這里提取到用戶的IP將其返回,即可實(shí)現(xiàn)通過ip來進(jìn)行限流的策略。
不過限流相關(guān)的配置寫了,那也得用起來。
這個(gè)怎么用起來? 其實(shí)直接在配置文件里配置就OK了

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
spring:
 application:
  # 應(yīng)用名稱
  name: sc-demo-alibaba-gateway
 cloud:
  nacos:
   discovery:
    server-addr: 192.168.3.105:8848 #注冊進(jìn)nacos
  # 使用 Sentinel 作為熔斷器
  sentinel:
   transport:
    port: 18102
    dashboard: 192.168.3.105:8858
  # 路由網(wǎng)關(guān)配置
  gateway:
   # 這里是設(shè)置與服務(wù)注冊發(fā)現(xiàn)組件結(jié)合,這樣可以采用服務(wù)名的路由策略
   discovery:
    locator:
     enabled: true
   # 配置路由規(guī)則
   routes:
    - id: ROUTER#sc-demo-alibaba-consumer #這個(gè)是路由ID,需要保證在所有路由定義中唯一,值隨便寫就是了
     # 采用 LoadBalanceClient 方式請求,以 lb:// 開頭,后面的是注冊在 Nacos 上的服務(wù)名
     uri: lb://sc-demo-alibaba-consumer
     predicates:
      # Method ,這里是匹配 GET 和 POST 請求
      - Method=GET,POST
     filters:
      - name: RequestRateLimiter
       args:
        redis-rate-limiter.burstCapacity: 20
        redis-rate-limiter.replenishRate: 5
        key-resolver: '#{@ipKeyResolver}'
    - id: ROUTER#sc-demo-alibaba-provider
     uri: lb://sc-demo-alibaba-provider
     predicates:
      - Method=GET,POST
 #Redis配置
 redis:
  host: 192.168.3.105
  port: 6379
  #Redis連接池配置
  jedis:
   pool:
    min-idle: 0
    max-idle: 8
    max-active: 8
    max-wait: -1ms
server:
 port: 8888
feign:
 sentinel:
  enabled: true
management:
 endpoints:
  web:
   exposure:
    include: "*"
# 配置日志級別,方別調(diào)試
logging:
 level:
  org.springframework.cloud.gateway: debug

這里可以看到,除了Redis配置 ( spring.redis.** )以外。
主要就是對于Getway的配置。
在Gateway路由配置中,設(shè)置了一個(gè)filters參數(shù)。
這個(gè)是為了指定路由的各種過濾器的。這個(gè)參數(shù)也有很多種,可以參考官方講解: https://cloud.spring.io/spring-cloud-gateway/2.0.x/single/spring-cloud-gateway.html#gateway-route-filters

我這就是指定了一個(gè)RequestRateLimiter,請求限流。

  • redis-rate-limiter.burstCapacity: 20     

這個(gè)參數(shù)表示突發(fā)容量,即每秒可以最大通過多少次請求

  • redis-rate-limiter.replenishRate: 5      

 這個(gè)是令牌桶的補(bǔ)充速度,每秒往桶里邊放幾個(gè)令牌

  • key-resolver: ‘#{@ipKeyResolver}'             

這個(gè)就是用上KeyResolver的具體實(shí)現(xiàn)了,這里用spel表達(dá)式指定我寫的那個(gè)ip限制類

準(zhǔn)備好之后將應(yīng)用啟動(dòng)就完事了,想測的話可以用jmeter測測看,或者將請求限制寫的更小一點(diǎn),在網(wǎng)頁上狂按f5也行。

以上就是如何為Spring Cloud Gateway加上全局過濾器的詳細(xì)內(nèi)容,更多關(guān)于Spring Cloud Gateway添加全局過濾器的資料請關(guān)注服務(wù)器之家其它相關(guān)文章!

原文鏈接:https://www.skypyb.com/2019/10/jishu/1130/

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 国产成人自拍视频在线 | 九九热视频在线免费观看 | 亚洲一区二区国产 | 色七七亚洲 | 久久人人爽爽爽人久久久 | 深夜免费福利视频 | 久久免费视频一区 | 一级做a爰片性色毛片2021 | 在线高清中文字幕 | 91成人免费| 午夜精品视频在线 | 日日狠狠久久 | 久久激情免费视频 | 中文在线日韩 | 久久精品视频一区二区三区 | 国产精品视频一区二区三区四区国 | 欧美成人精品一区二区男人小说 | 91看片国产 | 久久亚洲国产精品 | 久久人添人人爽人人爽人人片av | 国产精品久久久久久久成人午夜 | 91精品久久久久久久久网影视 | 91精品国产日韩91久久久久久360 | 蜜桃精品视频 | 一区二区三区四区五区中文字幕 | 久久久久亚洲视频 | 欧美在线另类 | 欧美亚成人 | 91系列在线观看 | 超碰人人射 | 免费一级在线观看 | 日韩中字幕| 鲁人人人鲁人人鲁精品 | 国产高潮好爽受不了了夜色 | 午夜精品老牛av一区二区三区 | 日本精品网 | 成人免费看毛片 | 最新黄色毛片 | 国产成人网 | 男人久久天堂 | 欧美亚洲国产成人综合在线 |