zuul整合Sentinel最新的閘道器流控元件
阿新 • • 發佈:2019-12-31
一、說明
Sentinel 閘道器流控支援針對不同的路由和自定義的 API 分組進行流控,支援針對請求屬性(如 URL 引數,Client IP,Header 等)進行流控。Sentinel 1.6.3 引入了閘道器流控控制檯的支援,使用者可以直接在 Sentinel 控制檯上檢視 API Gateway 實時的 route 和自定義 API 分組監控,管理閘道器規則和 API 分組配置。
二、功能接入
1. 閘道器新增sentinel相關的jar依賴
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba.csp</groupId>
<artifactId>sentinel-datasource-nacos</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
</dependency>
複製程式碼
2. 閘道器zuul的sentinel配置
spring:
# sentinel動態配置規則
cloud:
sentinel:
zuul:
enabled: true
order:
pre: 2000
post: 500
error: -100
filter:
enabled: false
datasource:
# 限流
ds1:
nacos:
server-addr: ${zlt.nacos.server-addr}
dataId: ${spring.application.name}-sentinel-gw-flow
groupId: DEFAULT_GROUP
rule-type: gw-flow
# api分組
ds2:
nacos:
server-addr: ${zlt.nacos.server-addr}
dataId: ${spring.application.name}-sentinel-gw-api-group
groupId: DEFAULT_GROUP
rule-type: gw-api-group
複製程式碼
繫結
gw-flow(限流)
和gw-api-group(api分組)
的規則資料來源為nacos
並指定nacos
上對應的dataId
和groupId
3. nacos規則配置
3.1. 限流配置gw-flow
- Data ID:
api-gateway-sentinel-gw-flow
- Group:
DEFAULT_GROUP
- 配置內容:
[ { "resource": "user", "count": 0, "paramItem": { "parseStrategy": 3, "fieldName": "name" } }, { "resource": "uaa_api", "count": 0 } ] 複製程式碼
規則1:所有
user
的請求只要引數帶有name
的都攔截(qps=0),user
為zuul路由配置上的routeId
規則2:api分組為uaa_api
的所有請求都攔截(qps=0)
3.2. api分組配置gw-api-group
- Data ID:
api-gateway-sentinel-gw-api-group
- Group:
DEFAULT_GROUP
- 配置內容:
[ { "apiName": "uaa_api", "predicateItems": [ { "pattern": "/user/login" }, { "pattern": "/api-uaa/oauth/**", "matchStrategy": 1 } ] } ] 複製程式碼
上面配置意思為滿足規則的api都統一分組為
uaa_api
分組規則1:精準匹配/user/login
分組規則2:字首匹配/api-uaa/oauth/**
4. 閘道器zuul啟動引數
需要在接入端原有啟動引數的基礎上新增-Dcsp.sentinel.app.type=1
啟動以將您的服務標記為 API Gateway,在接入控制檯時您的服務會自動註冊為閘道器型別,然後您即可在控制檯配置閘道器規則和 API 分組,例如:
java -Dcsp.sentinel.app.type=1 -jar zuul-gateway.jar
複製程式碼
三、sentinel控制檯管理
API管理(分組)
閘道器流控規則
四、測試限流api
1. 測試限流規則1
所有user
的請求只要引數帶有name
的都攔截(qps=0)
- 不加name引數,可以訪問api
- 後面加上name引數,請求被攔截
2. 測試限流規則2
api分組為uaa_api
的所有請求都攔截(qps=0)
- 字首匹配
/api-uaa/oauth/**
- 精準匹配
/user/login