本篇文章基於:
01)玩轉SpringCloud 一.服務的注冊與發現(Eureka)
02) 玩轉SpringCloud 二.服務消費者(1)ribbon+restTemplate
03) 玩轉SpringCloud 二.服務消費者(2)feign
04) 轉SpringCloud 三.斷路器(Hystrix)RestTemplate+Ribbon和Feign兩種方式
四.路由網關(zuul)
在微服務架構中,需要幾個基礎的服務治理組件,包括服務注冊與發現、服務消費、負載均衡、斷路器、智能路由、配置管理等,由這幾個基礎組件相互協作,共同組建了一個簡單的微服務系統。
在Spring Cloud微服務系統中,一種常見的負載均衡方式是,客戶端的請求首先經過負載均衡(zuul、Ngnix),再到達服務網關(zuul集群),然后再到具體的服。,服務統一注冊到高可用的服務注冊中心集群,服務的所有的配置文件由配置服務管理,配置服務的配置文件放在git倉庫,方便開發人員隨時改配置。
一、Zuul簡介
Zuul的主要功能是路由轉發和過濾器。路由功能是微服務的一部分,比如/api/user轉發到到user服務,/api/shop轉發到到shop服務。zuul默認和Ribbon結合實現了負載均衡的功能。
zuul有以下功能:
· Authentication
· Insights
· Stress Testing
· Canary Testing
· Dynamic Routing
· Service Migration
· Load Shedding
· Security
· Static Response handling
· Active/Active traffic management
二、配置路由
項目架構:
在原有的工程上,創建一個新的工程。demo5
依賴主工程以及所需jar包:
<parent> <groupId>com.fsdm</groupId> <artifactId>SpringCloud_test1</artifactId> <version>1.0-SNAPSHOT</version> </parent> <dependencies> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-eureka-client</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-zuul</artifactId> </dependency> </dependencies>
在其入口applicaton類加上注解@EnableZuulProxy,開啟zuul的功能:
@SpringBootApplication @EnableZuulProxy @EnableEurekaClient @EnableDiscoveryClient public class Demo5Application { public static void main(String[] args) { SpringApplication.run(Demo5Application.class, args); } }
注解解析:
@EnableZuulProxy
如果使用注解@EnableZuulProxy,那么除上述過濾器之外,Spring Cloud還會增加以下過濾器:
1、pre類型過濾器
PreDecorationFilter:該過濾器根據提供的RouteLocator確定路由到的地址,以及怎樣去路由。該路由器也可為后端請求設置各種代理相關的header。
2、route類型過濾器
(1) RibbonRoutingFilter:該過濾器使用Ribbon,Hystrix和可插拔的HTTP客戶端發送請求。serviceId在RequestContext.getCurrentContext().get("serviceId")中。該過濾器可使用不同的HTTP客戶端,例如
Apache HttpClient:默認的HTTP客戶端
SquareupOkHttpClient v3:如需使用該客戶端,需保證com.squareup.okhttp3的依賴在classpath中,並設置ribbon.okhttp.enabled = true。
Netflix Ribbon HTTP client:設置ribbon.restclient.enabled = true即可啟用該HTTP客戶端。需要注意的是,該客戶端有一定限制,例如不支持PATCH方法,另外,它有內置的重試機制。
(2) SimpleHostRoutingFilter:該過濾器通過Apache HttpClient向指定的URL發送請求。URL在RequestContext.getRouteHost()中。
yml配置:
eureka: client: serviceUrl: defaultZone: http://localhost:8761/eureka/ server: port: 8766 spring: application: name: service-zuul zuul: routes: api-a: path: /api-a/** serviceId: service-ribbon api-b: path: /api-b/** serviceId: service-feign
首先指定服務注冊中心的地址為http://localhost:8761/eureka/,服務的端口為8766,服務名為service-zuul;以/api-a/ 開頭的請求都轉發給service-ribbon服務;以/api-b/開頭的請求都轉發給service-feign服務;
把五個項目都跑起來:
打開瀏覽器分別訪問:
http://localhost:8766/api-a/hi?name=fsdm ;
http://localhost:876/api-b/hi?name=fsdm ;
瀏覽器顯示:
這說明zuul起到了路由的作用
三、服務過濾
項目架構:
zuul不僅只是路由,並且還能過濾,做一些安全驗證。繼續改造工程;
添加過濾器類:
@Component public class MyFilter extends ZuulFilter { /** * filterType:返回一個字符串代表過濾器的類型,在zuul中定義了四種不同生命周期的過濾器類型,具體如下: * pre:路由之前 * routing:路由之時 * post: 路由之后 * error:發送錯誤調用 */ @Override public String filterType() { return "pre"; } //過濾的順序 @Override public int filterOrder() { return 0; } //這里可以寫邏輯判斷,是否要過濾,本文true,永遠過濾。 @Override public boolean shouldFilter() { return true; } //過濾器的具體邏輯。可用很復雜,包括查sql,nosql去判斷該請求到底有沒有權限訪問。 @Override public Object run() throws ZuulException { System.out.println("=============================================================="); RequestContext ctx = RequestContext.getCurrentContext(); HttpServletRequest request = ctx.getRequest(); System.out.println(String.format("%s >>> %s", request.getMethod(), request.getRequestURL().toString())); Object accessToken = request.getParameter("token"); if(accessToken == null) { System.out.println("token is empty"); ctx.setSendZuulResponse(false); ctx.setResponseStatusCode(401); try { ctx.getResponse().getWriter().write("token is empty"); }catch (Exception e){} return null; } System.out.println("ok"); return null; } }
訪問:http://localhost:8766/api-a/hi?name=fsdm ;網頁顯示:
訪問http://localhost:8766/api-a/hi?name=fsdm&token=22頁面顯示:
這里是一個非常簡單的模擬驗證,通過是否又token值來決定是否有權限訪問
未完,待續。。。