上篇文章我介绍了如何在网关上增加自定义客户端授权功能,从设计到编码实现,一步一步详细讲解,相信大家也掌握了自定义中间件的开发技巧了,本篇我们将介绍如何实现自定义客户端的限流功能,来进一步完善网关的基础功能。
.netcore项目实战交流群(637326624),有兴趣的朋友可以在群里交流讨论。
一、功能描述
限流就是为了保证网关在高并发或瞬时并发时,在服务能承受范围内,牺牲部分请求为代价,保证系统的整体可用性而做的安全策略,避免单个服务影响整体网关的服务能力。
比如网关有商品查询接口 ,能接受的极限请求是每秒100次查询,如果此时不限流,可能因为瞬时请求太大,造成服务卡死或崩溃的情况,这种情况可以使用Ocelot
客户端全局限流即可满足需求,现在又有一个需求,我需要把接口开放给A公司,他们也要查询这个商品接口,这时A公司请求频率也是我们设置的每秒100次请求,显然我们不希望A公司有这么高的请求频率,我只会给A公司最大每秒一次的请求,那怎么实现呢?这时我们就无法通过Ocelot
配置限流来进行自定义控制了,这块就需要我们增加自定义限流管道来实现功能。
下面我们就该功能如何实现展开讲解,希望大家先理解下功能需求,然后在延伸到具体实现。
二、数据库设计
限流这块设计表结构和关系如下。
主要有限流规则表、路由限流规则表、限流组表、限流组策略表、客户端授权限流组表、客户端白名单表组成,设计思想就是客户端请求时先检查是否在白名单,如果白名单不存在,就检查是否在限流组里,如果在限流组里校验限流的规则是什么,然后比对这个规则和当前请求次数看是否能够继续访问,如果超过限流策略直接返回429状态,否则路由到下端请求。
梳理下后发现流程不是很复杂,最起码实现的思路非常清晰,然后我们就运用上篇自定义授权中间件的方式来开发我们第二个中间件,自定义限流中间件。
三、功能实现
1、功能开启配置
网关应该支持自定义客户端限流中间件是否启用,因为一些小型项目是不需要对每个客户端进行单独限流的,中型和大型项目才有可能遇到自定义配置情况,所以我们需要在配置文件增加配置选项。在AhphOcelotConfiguration.cs
配置类中增加属性,默认不开启。
那我们如何把自定义的限流增加到网关流程里呢?这块我们就需要订制自己的限流中间件。
2、实现客户端限流中间件
首先我们定义一个自定义限流中间件AhphClientRateLimitMiddleware
,需要继承OcelotMiddleware
,然后我们要实现Invoke
方法,详细代码如下。
首先我们来分析下我们的代码,为了知道是哪个客户端请求了我们网关,需要提取clientId
,分别从无需授权接口和需要授权接口两个方式提取,如果提取不到值直接给定默认值,放到全局限流里,防止绕过限流策略。然后根据客户端通过4步检验下是否允许访问(后面会介绍这4步怎么实现),如果满足限流策略直接返回限流错误提醒。
有了这个中间件,那么如何添加到Ocelot的管道里呢?上一篇介绍的非常详细,这篇我就不介绍了,自定义限流中间件扩展AhphClientRateLimitMiddlewareExtensions
,代码如下。
有了这个中间件扩展后,我们就在管道的合适地方加入我们自定义的中间件。我们添加我们自定义的管道扩展OcelotPipelineExtensions
,然后把自定义限流中间件加入到认证之后。
//添加自定义限流中间件 2018-11-18 金焰的世界builder.UseAhphClientRateLimitMiddleware();
现在我们完成了网关的扩展和应用,是时候把定义的IClientRateLimitProcessor
接口实现了 ,是不是感觉做一个中间件很简单呢?而且每一步都是层层关联,只要一步一步按照自己的想法往下写就能实现。
3、结合数据库实现校验及缓存
首先我们新建AhphClientRateLimitProcessor
类来实现接口,中间增加必要的缓存和业务逻辑,详细代码如下。
我们来分析下这块代码,里面涉及了限流的提取和实现规则,首先我们注入了数据库实体接口和缓存信息,实现步骤是参照之前的流程。
主要流程如下:
1、路由是否启用限流,如果未启用直接完成校验,如果进行第2步判断.
2、客户端对应的路由是否设置了限流规则,如果未设置,直接完成校验,否则进入第3步判断.
3、客户端是否开启了路由白名单功能,如果开启了直接完成校验,否则进入第4步。
4、使用Redis来进行限流的判断。使用的就是计数器方法,结合redis设置key的过期时间来实现的。
为了减少后端请求,在数据库提取的方法前都加入了缓存,现在我们需要把用到的接口添加到入口进行注入。
builder.Services.AddSingleton<IOcelotCache<RateLimitRuleModel>, InRedisCache<RateLimitRuleModel>>();builder.Services.AddSingleton<IOcelotCache<AhphClientRateLimitCounter?>, InRedisCache<AhphClientRateLimitCounter?>>();
现在我们还剩下IClientRateLimitRepository
接口未实现,现在只要实现这个接口,然后注入下,我们就完成了限流中间件的开发了,我们根据限流的流程,梳理了实现,现在有3个方法需要进行实现。
新建SqlServerClientRateLimitRepository
类,来开始实现我们与数据库的操作,有了上面的分析思路,现在就是把一个一个详细确定的方法实现而已,太简单了,只要花了几分钟后,就可以瞬间写出如下代码。
主要就是注意下表之间的关系,把实现注入到AddAhphOcelot
里,现在就可以测试开始自定义客户端限流中间件。
builder.Services.AddSingleton<IClientRateLimitRepository, SqlServerClientRateLimitRepository>();
4、测试限流中间件
为了把把所有情况都测试一遍,先从开启限流,什么都不写入看是否能够正常运行。
option.ClientRateLimit = true;
还记得我们上篇的两个客户端和能访问的页面吗?就用它们来测试,结果显示正常,说明不开启限流没有影响。
开启/cjy/values
2个限流规则,一个每1分钟访问1次,一个每1分钟访问60次。
--1、插入限流规则INSERT INTO AhphLimitRule VALUES('每1分钟访问1次','1m',1,1);INSERT INTO AhphLimitRule VALUES('每1分钟访问60次','1m',60,1);--2、应用到/cjy/values路由INSERT INTO AhphReRouteLimitRule VALUES(1,1);INSERT INTO AhphReRouteLimitRule VALUES(2,1);
因为还未给客户端应用规则,所以应该也是可以正常访问,可以使用PostMan
测试下,测试时需要注意下缓存,因为所有的访问都启用的默认缓存策略,经测试得到预期效果。
现在开始把限流分别应用到客户端1和客户端2,看下限流效果。
然后使用PostMan
测试客户端1和客户端2,结果如下,超过设置的频率后不返回结果,达到预期目的,但是返回的是404错误,强迫症患者表示这不优雅啊,应该是429 Too Many Requests
,那我们如何修改呢?
这里就需要了解下错误信息是如何输出的,需要查看Ocelot
源码,您会发现IErrorsToHttpStatusCodeMapper
接口和ErrorsToHttpStatusCodeMapper
实现,代码如下,
可以发现因为未定义RateLimitOptionsError
错误的状态码,增加一个判断即可,那我们重写下把,然后集成在我们自己的中间件里,这块在后期有很多扩展能够用到,增加如下代码。
if (errors.Any(e => e.Code == OcelotErrorCode.RateLimitOptionsError))
{ return 429;
}
然后重新注入下。
builder.Services.AddSingleton<IErrorsToHttpStatusCodeMapper, AhphErrorsToHttpStatusCodeMapper>();
在重新测试下访问限流地址。
奈斯,达到了我们预期的效果,.netcore
开发魅力体现出来了吗?
我们增加客户端1的路由白名单,然后再继续测试看是否解除限流限制?
--6、设置客户端1/cjy/values路由白名单INSERT INTO AhphClientReRouteWhiteList VALUES(1,2);
注意测试时清除缓存
经测试不受限流控制,达到了我们最终目的,到此限流功能全部实现。
5、增加mysql支持
直接重写IClientRateLimitRepository
实现,然后注入实现。
builder.Services.AddSingleton<IClientRateLimitRepository, MySqlClientRateLimitRepository>();
四、总结及预告
本篇我们讲解的是网关如何实现自定义客户端限流功能,从设计到实现一步一步详细讲解,虽然只用一篇就写完了,但是涉及的知识点还是非常多的,希望大家认真理解实现的思想,看我是如何从规划到实现的,为了更好的帮助大家理解。大家可以根据博客内容自己手动实现下,有利于消化,如果在操作中遇到什么问题,可以加.NET Core项目实战交流群(QQ群号:637326624)
咨询作者。
从下一篇开始介绍IdentityServer4
的相关应用,并配合我们的网关实现认证,在跟我教程学习的朋友,可以自己先预习下。
相关文章:
AspNetCore中使用Ocelot之 IdentityServer4
Ocelot-基于.NET Core的开源网关实现
.NET Core微服务之基于Ocelot+IdentityServer实现统一验证与授权
Swagger如何访问Ocelot中带权限验证的API
Ocelot.JwtAuthorize:一个基于网关的Jwt验证包
.NET Core微服务之基于Ocelot实现API网关服务
.NET Core微服务之基于Ocelot实现API网关服务(续)
.NET微服务体系结构中为什么使用Ocelot实现API网关
Ocelot简易教程(一)之Ocelot是什么
Ocelot简易教程(二)之快速开始1
Ocelot简易教程(二)之快速开始2
Ocelot简易教程(三)之主要特性及路由详解
Ocelot简易教程(四)之请求聚合以及服务发现
Ocelot简易教程(五)之集成IdentityServer认证以及授权
Ocelot简易教程(六)之重写配置文件存储方式并优化响应数据
Ocelot简易教程(七)之配置文件数据库存储插件源码解析
ASP.NET Core中Ocelot的使用:API网关的应用
ASP.NET Core中Ocelot的使用:基于Spring Cloud Netflix Eureka的动态路由
ASP.NET Core中Ocelot的使用:基于服务发现的负载均衡
【.NET Core项目实战-统一认证平台】第一章 功能及架构分析
定制Ocelot来满足需求
【.NET Core项目实战-统一认证平台】第三章 网关篇-数据库存储配置(1)
【.NET Core项目实战-统一认证平台】第四章 网关篇-数据库存储配置(2)
【.NET Core项目实战-统一认证平台】第五章 网关篇-自定义缓存Redis
【.NET Core项目实战-统一认证平台】第六章 网关篇-自定义客户端授权
原文地址:https://www.cnblogs.com/jackcao/p/9987424.html
.NET社区新闻,深度好文,欢迎访问公众号文章汇总 http://www.csharpkit.com