Spring Cloud Gateway整合sentinel 實現流控熔斷

一、什麼是網關限流:

在微服務架構中,網關層可以屏蔽外部服務直接對內部服務進行調用,對內部服務起到隔離保護的作用,網關限流,顧名思義,就是通過網關層對服務進行限流,從而達到保護後端服務的作用。

Sentinel 從 1.6.0 版本開始就提供瞭 Spring Cloud Gateway 的適配,可以提供兩種資源維度的限流:

  • route維度:即在配置文件中配置的路由條目,資源名為對應的 routeId,這種屬於粗粒度的限流,一般是對某個微服務進行限流。
  • 自定義API維度:用戶可以利用 Sentinel 提供的API來自定義一些API分組,這種屬於細粒度的限流,針對某一類的uri進行匹配限流,可以跨多個微服務。

二、gateway 整合 sentinel 實現網關限流:

那麼接下來我們就介紹下 spring cloud gateway 如何整合 sentinel,至於如何搭建網關項目和整合nacos註冊中心上篇文章我們已經介紹過瞭,感興趣的讀者請閱讀這篇文章:Spring Cloud Gateway 服務網關的部署與使用詳細介紹

1、添加 sentinel 相關依賴:

<!-- 引入sentinel進行服務降級熔斷 -->
		<dependency>
			<groupId>com.alibaba.cloud</groupId>
			<artifactId>spring-cloud-starter-alibaba-sentinel</artifactId>
		</dependency>
		<!-- gateway網關整合sentinel進行限流降級 -->
		<dependency>
			<groupId>com.alibaba.cloud</groupId>
			<artifactId>spring-cloud-alibaba-sentinel-gateway</artifactId>
		</dependency>

2、配置文件中添加 sentinel 控制臺的配置:

# sentinel看板相關配置
spring.cloud.sentinel.eager = true
spring.cloud.sentinel.transport.dashboard = 172.28.190.101:8999

3、啟動網關項目:

對於網關項目,我們需要在原啟動參數的基礎上添加如下啟動參數,標記該應用為 API Gateway 類型:

# 註:通過 Spring Cloud Alibaba Sentinel 自動接入的 API Gateway 整合則無需此參數
-Dcsp.sentinel.app.type=1

4、訪問 sentinel 控制臺:

​ 至此,我們就已經將 Spring Cloud Gateway 與 Sentinel 整合好瞭,進入 sentinel 控制臺就能夠看到網關項目被監控瞭

三、sentinel 網關流控規則的介紹:

整合好 Spring Cloud Gateway 與 Sentinel 之後,接下來我們介紹下如何基於 sentinel-dashboard 控制臺進行網關流控,如下圖所示:

3.1、網關流控規則:

網關流控規則 GatewayFlowRule 的核心屬性如下:

① resourceMode:規則是針對 API Gateway 的 route(RESOURCE_MODE_ROUTE_ID)還是用戶在 Sentinel 中定義的 API 分組(RESOURCE_MODE_CUSTOM_API_NAME),默認是 route。

② resource:資源名稱,可以是網關中的 route 名稱或者用戶自定義的 API 分組名稱。

③ grade:限流指標維度,同限流規則的 grade 字段

④ count:限流閾值

⑤ intervalSec:統計時間窗口,單位是秒,默認是 1 秒

⑥ controlBehavior:流量整形的控制效果,目前支持快速失敗和勻速排隊兩種模式,默認是快速失敗。

⑦ burst:應對突發請求時額外允許的請求數目。

⑧ maxQueueingTimeoutMs:勻速排隊模式下的最長排隊時間,單位是毫秒,僅在勻速排隊模式下生效。

⑨ paramItem:參數限流配置。若不提供,則代表不針對參數進行限流,該網關規則將會被轉換成普通流控規則;否則會轉換成熱點規則。其中的字段:

  • parseStrategy:從請求中提取參數的策略,目前支持提取來源 IP(PARAM_PARSE_STRATEGY_CLIENT_IP)、Host(PARAM_PARSE_STRATEGY_HOST)、任意 Header(PARAM_PARSE_STRATEGY_HEADER)和任意 URL 參數(PARAM_PARSE_STRATEGY_URL_PARAM)四種模式。
  • fieldName:若提取策略選擇 Header 模式或 URL 參數模式,則需要指定對應的 header 名稱或 URL 參數名稱。
  • pattern:參數值的匹配模式,隻有匹配該模式的請求屬性值會納入統計和流控;若為空則統計該請求屬性的所有值。
  • matchStrategy:參數值的匹配策略,目前支持精確匹配(PARAM_MATCH_STRATEGY_EXACT)、子串匹配(PARAM_MATCH_STRATEGY_CONTAINS)和正則匹配(PARAM_MATCH_STRATEGY_REGEX)。

3.2、API 分組管理:

API 分組就是對接口進行分組,然後對不同組的接口實施不同的限流策略。

(1)添加API分組:

如下圖,按指定步驟進入自定義API界面:

API 分組有三種配置模式:精確、前綴和正則三種模式。

  • 精確模式:指對URL的路徑完全匹配時,進行限流。例如,匹配串配置為 /order/1
  • 前綴模式:指對URL的路徑前綴匹配時,進行限流。例如,匹配串配置為 /order/*
  • 正則模式:指對URL的路徑符合正則表示式規則時,進行限流。例如,匹配串配置為 \/order\/\d*

(2)配置限流規則:

接下來需要對這個API分組添加流控規則,API名稱可以選擇不同的API分組進行配置,如下圖所示:

新增之後,限流規則就會對符合匹配模式的 API 生效瞭。

四、sentinel 網關流控實現的原理:

知道如何使用 sentinel-dashboard 對網關進行流控之後,我們接下來介紹 sentinel 網關流控的實現原理。

當通過 GatewayRuleManager 加載網關流控規則(GatewayFlowRule)時,無論是否針對請求屬性進行限流,Sentinel 底層都會將網關流控規則轉化為熱點參數規則(ParamFlowRule),存儲在 GatewayRuleManager 中,與正常的熱點參數規則相隔離。轉換時 Sentinel 會根據請求屬性配置,為網關流控規則設置參數索引(idx),並同步到生成的熱點參數規則中。

外部請求進入 API Gateway 時會經過 Sentinel 實現的 filter,其中會依次進行 “路由/API 分組匹配 -> 請求屬性解析 和 參數組裝"。Sentinel 會根據配置的網關流控規則來解析請求屬性,並依照參數索引順序組裝參數數組,最終傳入 SphU.entry(res, args) 中。Sentinel API Gateway Adapter Common 模塊向 Slot Chain 中添加瞭一個 GatewayFlowSlot,專門用來做網關規則的檢查。GatewayFlowSlot 會從 GatewayRuleManager 中提取生成的熱點參數規則,根據傳入的參數依次進行規則檢查。若某條規則不針對請求屬性,則會在參數最後一個位置置入預設的常量,達到普通流控的效果。

五、網關限流瞭,服務就安全瞭嗎?

​ 如果已經在網關層面做瞭限流,那麼躲在身後的服務是否就安全瞭呢?答案是否定的,微服務架構中,一個獨立服務往往會被多方調用,如下圖:

商品服務不僅僅被網關層調用,還被內部訂單服務調用,這時候如果僅僅在網關層限流,一旦大量的請求訂單服務,比如大促秒殺,商品服務不做限流還是會被瞬間擊垮。因此需要根據公司業務場景對自己負責的服務也要進行限流兜底,最常見的方案:網關層集群限流+內部服務的單機限流兜底,這樣才能保證不被流量沖垮。

六、自定義流控異常消息:

網關流控的默認異常返回信息並不夠人性化,直接返回:“Block………”,這種肯定是不能接受的,那麼我們如何自定義配置流控異常信息呢?其實 sentinel 已經為我們實現瞭自定義流控異常的返回內容。隻需要在配置文件中添加配置如下:

spring:
  cloud:
    sentinel:
      #配置限流之後的響應內容
      scg:  
        fallback:
          # 兩種模式:一種是response返回文字提示信息,一種是redirect,重定向跳轉,需要同時配置redirect(跳轉的uri)
          mode: response
          # 響應的狀態
          response-status: 426
          # 響應體
          response-body: '{"code": 426,"message": "限流瞭,稍後重試!"}'

上述配置中 mode 配置的是 response,一旦被限流瞭,將會返回 JSON 串。

{
    "code": 426,
    "message": "限流瞭,稍後重試!"
}

重定向的配置如下:

spring:
  cloud:
    sentinel:
      #配置限流之後的響應內容
      scg:
        fallback:
          ## 兩種模式,一種是response返回文字提示信息,一種是redirect,重定向跳轉,需要同時配置redirect(跳轉的uri)
          mode: redirect
          ## 跳轉的URL
          redirect: http://www.baidu.com

一旦被限流,將會直接跳轉到:http://www.baidu.com

參考文章:

Spring Cloud Gateway 整合阿裡 Sentinel網關限流實戰!

網關限流 · alibaba/Sentinel Wiki · GitHub

Sentinel Gateway Nacos 網關限流三劍客 – 雲+社區 – 騰訊雲

到此這篇關於Spring Cloud Gateway 整合 sentinel 實現流控熔斷的文章就介紹到這瞭,更多相關Spring Cloud Gateway 整合 sentinel流控熔斷內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀: