成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微服務入門:Openresty實現API網關

網絡 通信技術
如果大家清楚“網關”這個概念,那就很容易理解“API網關“,即所有API的入口。 從面向對象設計的角度看,它與外觀模式類似,封裝了系統內部架構。

 

 

[[277664]]

 

微服務入門:Openresty實現API網關

 

 

概念介紹

如果大家清楚“網關”這個概念,那就很容易理解“API網關“,即所有API的入口。 從面向對象設計的角度看,它與外觀模式類似,封裝了系統內部架構。在單體應用架構中,沒有「 API網關 」的概念,每個項目都會用到filter/過濾器之類的東西,filter的作用就是把項目中的一些非業務邏輯的功能抽離出來獨立處理,避免與業務邏輯混在一起增加代碼復雜度。比如 鑒權認證功能、Session處理、安全檢查、日志處理等等。

如果采用微服務架構,那一個項目中微服務節點很多,如果讓每一個節點都去處理上面這些 “鑒權認證功能、Session處理、安全檢查、日志處理等” 會多出很多冗余的代碼,也會給增加業務代碼的復雜度,因此就需要有一個API網關把這些公共的功能獨立出來成為一個服務來統一的處理這些事情。

 

微服務入門:Openresty實現API網關

 

主要功能

API網關就像是微服務的一扇門,是連通外部客戶端與內部微服務之間的一個橋梁。

其主要功能有:

  • 路由轉發 API網關是內部微服務的對外唯一入口,所以外面全部的請求都會先發到API網上,然后由API網關來根據不同的請求去路由到不同的微服務節點上。
  • 負載均衡 API網關收到外部請求之后,可以根據內部微服務每個實例的負荷情況進行動態的負載均衡調節。一旦內部的某個微服務實例負載很高,甚至是不能及時響應,則API網關就通過負載均衡策略減少或停止向這個實例轉發請求。當所有的內部微服務實例都處理不過來的時候,API網關還可以采用限流或熔斷的形式阻止外部請求,以保障整個系統的可用性。
  • 安全認證 API網關就像是微服務的大門守衛,每一個請求進來之后,都必須先在API網關上進行安全驗證或身份驗證,驗證通過后才轉發給后面的服務。
  • 日志記錄 所有的請求都需要走API網關,那么就可以在API網關上統一集中的記錄下這些行為日志。
  • 數據轉換 因為API網關對外是面向多種不同的客戶端,不同的客戶端所傳輸的數據類型可能是不一樣的。因此API網關還需要具備數據轉換的功能,將不同客戶端傳輸進來的數據轉換成同一種類型再轉發給內部微服務上,這樣,兼容了這些請求的多樣性,保證了微服務的靈活性。

OpenResty

API網關最主要的功能實現就是請求攔截,在網絡請求的整個生命階段加入各種filter/過濾器, OpenResty提供了這樣的功能。

OpenResty® 是一個基于 Nginx 與 Lua 的高性能 Web 平臺,其內部集成了大量精良的 Lua 庫、第三方模塊以及大多數的依賴項。用于方便地搭建能夠處理超高并發、擴展性極高的動態 Web 應用、Web 服務和動態網關。

OpenResty 處理一個請求,它的處理流程請參考下圖(從 Request start 開始):

 

微服務入門:Openresty實現API網關

 

依據OpenResty的請求處理流程,和各種第三方模塊,就可以在流程節點中加入我們的API網關邏輯代碼。例如,對API請求數量進行統計:

  1. lua_package_path "module/lua-resty-hmac/lib/?.lua;module/lua-resty-redis/lib/?.lua;module/lua-resty-mysql/lib/?.lua;module/lua-resty-jwt/lib/?.lua;;"
  2. server { 
  3.  listen 80; 
  4.  server_name gw.gitlib.cn; 
  5.  access_log /var/log/nginx/gw.gitlib.cn.access.log access; 
  6.  # lua_code_cache off
  7.  set $redis_host "192.168.1.106"
  8.  set $redis_port "6379"
  9.  set $redis_incrkey "api:access:num"
  10.  access_by_lua_file gateway/intercept.lua; # 對所有請求進行攔截處理 
  11.  location = /num { 
  12.   
  13.  content_by_lua_block { 
  14.  local _redis = require "resty.redis" 
  15.  local redis = _redis:new() 
  16.  redis:set_timeout(1000) 
  17.   
  18.  local ok, err = redis:connect(ngx.var.redis_host, ngx.var.redis_port) 
  19.  if not ok then 
  20.  ngx.say("failed to connect: ", err) 
  21.  return 
  22.  end 
  23.  local res, err = redis:get(ngx.var.redis_incrkey) 
  24.  if not res then 
  25.  ngx.say("failed to get key: ", err) 
  26.  return 
  27.  end 
  28.  if res == ngx.null then 
  29.  ngx.say("key not found."
  30.  return 
  31.  end 
  32.  ngx.say("api:access:num:", res) 
  33.  } 
  34.  } 
  35.   
  36.  location ~ ^/api/([\w]+) { 
  37.  default_type text/html;  
  38.  content_by_lua_file /web/gw/api/$1.lua; 
  39.  } 

上面是我們的nginx配置,引入了redis模塊,用于存儲API請求數量,接下來,我們在gateway/intercept.lua中實現API請求數量統計的處理邏輯:

  1. local function increseNum(key
  2.     -- get key from rediskey 
  3.     local _redis = require "resty.redis" 
  4.     local redis = _redis:new() 
  5.     redis:set_timeout(100) 
  6.     local ok, err = redis:connect(ngx.var.redis_host, ngx.var.redis_port) 
  7.     if not ok then 
  8.         ngx.log(ngx.ERR, "failed to connect to redis: ", err) 
  9.         return nil 
  10.     end  
  11.     if ngx.var.redis_auth then 
  12.         local ok, err = redis:auth(ngx.var.redis_auth) 
  13.         if not ok then 
  14.             ngx.log(ngx.ERR, "failed to authenticate: ", err) 
  15.             return nil 
  16.         end 
  17.     end 
  18.     if ngx.var.redis_db then 
  19.  local ok, err = redis:select(ngx.var.redis_db) 
  20.  if not ok then 
  21.  ngx.log(ngx.ERR, "failed to select db: ", ngx.var.reddb, " ", err) 
  22.  return nil 
  23.  end 
  24.  end 
  25.  local res, err = redis:incr(key
  26.  if not res then 
  27.  ngx.log(ngx.ERR, "failed to incr key: "key ,", ", err) 
  28.  return nil 
  29.  end 
  30.  if res == ngx.null then 
  31.  ngx.log(ngx.ERR, "key "key" not found"
  32.  return ngx.null 
  33.  end 
  34.  local ok, err = redis:close() 
  35.  if not ok then 
  36.  ngx.log(ngx.ERR, "failed to close: ", err) 
  37.  end 
  38.  return res 
  39. end 
  40. increseNum(ngx.var.redis_incrkey) 

就這樣,我們實現了API網關的一個小功能,其他功能實現,就靠大家去摸索了。目前市面上成熟的API網關實現方案有很多,采用openresty 開發出的api網關,比如比較流行的kong、orange等, 大家可以自行了解。

責任編輯:武曉燕 來源: 今日頭條
相關推薦

2021-11-23 06:02:20

APIOpenResty網關

2019-04-02 14:20:14

微服務API網關

2023-06-09 14:46:36

2022-01-17 10:55:50

微服務API網關

2020-07-28 08:32:57

微服務API網關熔斷

2016-11-23 10:56:35

2022-01-10 13:06:13

微服務API網關

2019-07-02 14:17:18

API網關網關流量

2020-10-10 10:37:54

微服務架構技術API

2019-08-16 08:41:00

微服務架構安全

2023-09-13 16:43:28

網關微服務架構開發

2023-09-06 08:51:40

2018-08-01 22:52:24

微服務容器云平臺API網關

2023-06-26 18:13:56

開源API

2021-08-13 07:52:35

微服務網關數據

2017-03-09 19:39:54

微服務架構重構

2022-09-01 08:17:15

Gateway微服務網關

2021-12-28 08:36:55

網關APIRPC

2024-12-04 08:19:36

API網關微服務

2024-08-05 10:03:53

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级黄a| 中文字幕av一区 | 欧美八区 | 久操av在线 | 日韩欧美一区二区三区四区 | 激情综合五月 | 日韩福利| 色播久久 | 精品久久久精品 | 久久99国产精品 | 亚洲成人精品久久久 | 久草中文在线观看 | 午夜a√ | 色婷婷久久久久swag精品 | 欧美亚洲国产一区 | 久久免费国产 | 羞羞在线观看视频 | 97精品超碰一区二区三区 | 日韩第一页 | 欧美高清hd | 999久久久国产精品 欧美成人h版在线观看 | www久久久 | 黑人巨大精品欧美一区二区一视频 | 自拍第一页 | 久久中文字幕一区 | 国产伦精品一区二区三区在线 | 欧美国产日韩成人 | 欧美激情精品久久久久久 | 九九久久精品 | 日韩av第一页 | 青青草av在线播放 | 影音先锋成人资源 | 最近日韩中文字幕 | 亚洲一区二区三区四区五区午夜 | 国产精品久久性 | 成人av一区二区三区 | 成人欧美日韩一区二区三区 | 欧美日韩1区2区3区 欧美久久一区 | 在线午夜 | 国产yw851.c免费观看网站 | 午夜影院在线观看免费 |