有一点上篇文章忘了 讲述,nacos的加载优先级别最高。服务启动优先拉去配置信息。所以上一篇服务搭建我没有讲述在nacos 中心创建的配置文件
file
可以看到服务端口和注册中心都在配置文件中配置化

上一篇我们讲了如何搭建网关zuul 服务。实现了基本的转发功能。这篇文章我们要讲述zuul过滤器的使用。和三个参数的使用

  • ribbon-isolation-strategy
    • 隔离机制 Spring Cloud 默认的隔离机制hystrix 去做限流、熔断、隔离。一个是基于信号量。一个是基于线程池去完成
      • 信号量模式
        在该模式下,接收请求和执行下游依赖在同一个线程内完成,不存在线程上下文切换所带来的性能开销。默认信号量模式
      • 线程池
        在该模式下,用户请求会被提交到各自的线程池中执行,把执行每个下游服务的线程分离,从而达到资源隔离的作用。当线程池来不及处理并且请求队列塞满时,新进来的请求将快速失败,可以避免依赖问题扩散。
  • ignored-services
    • 忽略指定的服务
  • ignored—patterns
    • 忽略指定的url 路径
  • ignored-headers
    • 忽略指定的header 头部信息
  • sensitiveHeaders
    • 字段比较敏感,不希望传递给下游微服务。 设置空没有要忽略的敏感字段。全部传给下游服务

在上面ignored-headers 和 sensitiveHeaders 职责是有重叠的部分。其实他们是有着关系存在的。sensitiveHeaders的内容会最终合并到ignored-headers内。

验证一下 sensitiveHeaders 字段设置全区忽略 X-ABC

消费者服务 sensitiveHeaders 指定忽略 X-ABC,Authorization

服务提供者转发不做任何调整
在服务提供者 和 服务消费者 服务上。都创建一个 UrlFilter 拦截器
先设置一下 zuul的yml文件

  1. zuul:
  2. host:
  3. # 目标主机的最大连接数,默认值为200
  4. max-total-connections: 500
  5. # 每个主机的初始连接数,默认值为20
  6. max-per-route-connections: 100
  7. routes:
  8. discovery-server:
  9. path: /server/**
  10. serviceId: cloud-discovery-server
  11. client-common:
  12. path: /client/**
  13. serviceId: cloud-discovery-client
  14. sensitiveHeaders: X-ABC,X-Foo
  15. # 所有路由的默认Hystrix隔离模式(ExecutionIsolationStrategy)为SEMAPHORE。如果此隔离模式是首选,则zuul.ribbonIsolationStrategy可以更改为THREAD
  16. ribbon-isolation-strategy: thread
  17. # 这个属性意思,* 忽略未指定的服务列表 有具体服务名称 忽略指定的服务
  18. ignored-services: "*"
  19. # 忽略指定的url 路径
  20. ignoredpatterns:
  21. # 忽略指定的header 头部信息
  22. ignored-headers: Authorization
  23. # 字段比较敏感,不希望传递给下游微服务。 设置空没有要忽略的敏感字段。全部传给下游服务
  24. sensitive-headers: X-ABC
  25. ribbon:
  26. eager-load:
  27. # 强制加载,不设置会进行懒加载。spring 第一次请求会非常慢
  28. enabled: true
  1. package com.xian.cloud.filter;
  2. import lombok.extern.slf4j.Slf4j;
  3. import javax.servlet.*;
  4. import javax.servlet.annotation.WebFilter;
  5. import javax.servlet.http.HttpServletRequest;
  6. import java.io.IOException;
  7. import java.util.Enumeration;
  8. /**
  9. * <Description>
  10. *
  11. * @author xianliru@100tal.com
  12. * @version 1.0
  13. * @createDate 2019/10/29 13:57
  14. */
  15. @WebFilter(filterName = "test",urlPatterns = "/*")
  16. @Slf4j
  17. public class UrlFilter implements Filter {
  18. @Override
  19. public void init(FilterConfig filterConfig) throws ServletException {
  20. log.warn("UrlFilter init.......");
  21. }
  22. @Override
  23. public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
  24. Enumeration<String> attributeNames = servletRequest.getAttributeNames();
  25. HttpServletRequest req = (HttpServletRequest) servletRequest;
  26. String requestURI = req.getRequestURI();
  27. String header = req.getHeader("X-Foo");
  28. String abc = req.getHeader("X-ABC");
  29. String authorization = req.getHeader("Authorization");
  30. String tom = req.getParameter("tom");
  31. String mike = req.getParameter("mike");
  32. log.warn("过滤器:请求地址"+requestURI);
  33. log.warn("uuid:{}",header);
  34. log.warn("abc uuid:{}",abc);
  35. log.warn("authorization :{}",authorization);
  36. log.warn("tom :{}",tom);
  37. log.warn("mike :{}",mike);
  38. filterChain.doFilter(servletRequest, servletResponse);
  39. }
  40. @Override
  41. public void destroy() {
  42. log.warn(" 过滤器被销毁");
  43. }
  44. }

启动类上添加 @ServletComponentScan 用于扫描 过滤器 @WebFilter注解

  1. package com.xian.cloud;
  2. import org.springframework.boot.SpringApplication;
  3. import org.springframework.boot.autoconfigure.SpringBootApplication;
  4. import org.springframework.boot.web.servlet.ServletComponentScan;
  5. import org.springframework.cloud.client.discovery.EnableDiscoveryClient;
  6. /**
  7. * @Author: xlr
  8. * @Date: Created in 2:44 PM 2019/10/27
  9. */
  10. @EnableDiscoveryClient
  11. @SpringBootApplication
  12. //新增注解
  13. @ServletComponentScan
  14. public class DiscoveryServerApplication {
  15. public static void main(String[] args) {
  16. SpringApplication.run(DiscoveryServerApplication.class, args);
  17. }
  18. }

使用postman 请求服务
服务端打印日志

  1. 2019-10-30 11:10:35.822 WARN 48882 --- [nio-9012-exec-8] com.xian.cloud.filter.UrlFilter : 过滤器:请求地址/server/hello
  2. 2019-10-30 11:10:35.826 WARN 48882 --- [nio-9012-exec-8] com.xian.cloud.filter.UrlFilter : uuid:x-foo
  3. 2019-10-30 11:10:35.826 WARN 48882 --- [nio-9012-exec-8] com.xian.cloud.filter.UrlFilter : abc uuid:null
  4. 2019-10-30 11:10:35.827 WARN 48882 --- [nio-9012-exec-8] com.xian.cloud.filter.UrlFilter : authorization :null
  5. 2019-10-30 11:10:35.827 WARN 48882 --- [nio-9012-exec-8] com.xian.cloud.filter.UrlFilter : tom :null
  6. 2019-10-30 11:10:35.828 WARN 48882 --- [nio-9012-exec-8] com.xian.cloud.filter.UrlFilter : mike :null
  7. 2019-10-30 11:10:35.852 INFO 48882 --- [nio-9012-exec-8] c.x.cloud.controller.DiscoverCotroller : invoked name = xian age = 20

sensitive-headers、ignored-headers (abc、authorization都在zuul被过滤掉)全局设置生效。

我们再次请求client 服务接口

在看一下 客户端打印日志

  1. 2019-10-30 11:17:05.813 WARN 50223 --- [nio-9011-exec-3] com.xian.cloud.filter.UrlFilter : 过滤器:请求地址/client/test
  2. 2019-10-30 11:17:05.813 WARN 50223 --- [nio-9011-exec-3] com.xian.cloud.filter.UrlFilter : uuid:null
  3. 2019-10-30 11:17:05.813 WARN 50223 --- [nio-9011-exec-3] com.xian.cloud.filter.UrlFilter : abc uuid:null
  4. 2019-10-30 11:17:05.813 WARN 50223 --- [nio-9011-exec-3] com.xian.cloud.filter.UrlFilter : authorization :null
  5. 2019-10-30 11:17:05.813 WARN 50223 --- [nio-9011-exec-3] com.xian.cloud.filter.UrlFilter : tom :null
  6. 2019-10-30 11:17:05.813 WARN 50223 --- [nio-9011-exec-3] com.xian.cloud.filter.UrlFilter : mike :null

全局设置,和单个服务定制设置 全部生效。

spring cloud Zuul包含了对请求的路由和过滤2个功能。路由功能负责将请求转发到具体的微服务上,而过滤器负责对请求的处理过程进行干预,是实现权限校验、服务聚合等功能的基础。

在实际运行时,路由映射和请求转发是由几个不同的过滤器完成的。每一个进入zuul的http请求都会经过一系列的过滤器处理链得到请求响应并返回给客户端。

zuul1.0 对流量的路由分发和过滤俩个功能。路由让流量分发到内部的微服务集群上。过滤对请求进行修改或者做个性化处理。实现鉴权、安全、监控、日志等。

运行过程中,流量请求会经过一系列的过滤器最终转发到对应的服务上去。

zuul 路由器主要根绝FilterType类型分为四种类型。一个静态响应StaticResponseFilter

  • pre 在请求被路由之前调用。对应spring boot 工程Filer 中的 doFilter 方法。
  • route 用于路由到原点,使用http 协议调用。可以理解负责转发请求到微服务
  • error 错误处理,在处理请求发生错误时被调用
  • post 用于后路由过滤,在route和error过滤器之后被调用

FilterTypeEnum 枚举类

  1. package com.xian.cloud.enums;
  2. import lombok.Getter;
  3. /**
  4. * <Description>
  5. *
  6. * @author xianliru@100tal.com
  7. * @version 1.0
  8. * @createDate 2019/10/29 13:01
  9. */
  10. @Getter
  11. public enum FilterTypeEnum {
  12. PRE("pre","前置过滤"),
  13. ROUTE("route","路由请求时被调用"),
  14. POST("post","后置过滤器"),
  15. ERROR("error","后置错误处理");
  16. private String type;
  17. private String desc;
  18. FilterTypeEnum(String type,String desc){
  19. this.type = type;
  20. this.desc = desc;
  21. }
  22. }

过滤器代码编写

  1. package com.xian.cloud.filter;
  2. import com.netflix.zuul.ZuulFilter;
  3. import com.netflix.zuul.context.RequestContext;
  4. import com.netflix.zuul.exception.ZuulException;
  5. import com.xian.cloud.enums.FilterTypeEnum;
  6. import lombok.extern.slf4j.Slf4j;
  7. import org.apache.commons.lang3.StringUtils;
  8. import org.springframework.stereotype.Component;
  9. import javax.servlet.http.HttpServletRequest;
  10. import javax.servlet.http.HttpServletResponse;
  11. import java.util.ArrayList;
  12. import java.util.List;
  13. import java.util.UUID;
  14. /**
  15. * <Description>
  16. *
  17. * @author xianliru@100tal.com
  18. * @version 1.0
  19. * @createDate 2019/10/29 12:57
  20. */
  21. @Component
  22. @Slf4j
  23. public class BannedAccessFilter extends ZuulFilter {
  24. /**
  25. * 路由器的类型指定
  26. * @return
  27. */
  28. @Override
  29. public String filterType() {
  30. return FilterTypeEnum.PRE.getType();
  31. }
  32. /**
  33. * 执行顺序 数值越小。执行顺序越靠前
  34. * @return
  35. */
  36. @Override
  37. public int filterOrder() {
  38. return 0;
  39. }
  40. /**
  41. * 返回一个boolean值来判断该过滤器是否要执行。我们可以通过此方法来指定过滤器的有效范围。
  42. * @return
  43. */
  44. @Override
  45. public boolean shouldFilter() {
  46. RequestContext context = RequestContext.getCurrentContext();
  47. HttpServletRequest request = context.getRequest();
  48. String requestURI = request.getRequestURI();
  49. if(StringUtils.isNotBlank(requestURI) && (requestURI.contains("client") ||
  50. requestURI.contains("server"))){
  51. return true;
  52. }
  53. return false;
  54. }
  55. /**
  56. * 核心业务处理
  57. * @return
  58. * @throws ZuulException
  59. */
  60. @Override
  61. public Object run() throws ZuulException {
  62. RequestContext context = RequestContext.getCurrentContext();
  63. HttpServletResponse servletResponse = context.getResponse();
  64. String uuid = UUID.randomUUID().toString();
  65. //重写 X-Foo X-ABC值
  66. context.addZuulRequestHeader("X-Foo", uuid);
  67. context.addZuulRequestHeader("X-ABC",uuid);
  68. log.info("X-Foo:{}",uuid);
  69. return null;
  70. }
  71. }

run方法是核心业务处理的方法
postman 请求 http://127.0.0.1:9083/server/server/hello?name=1111 携带之前设置的header参数
file

服务器打印日志

  1. 2019-10-30 14:44:44.841 WARN 48882 --- [nio-9012-exec-9] com.xian.cloud.filter.UrlFilter : 过滤器:请求地址/server/hello
  2. 2019-10-30 14:44:44.842 WARN 48882 --- [nio-9012-exec-9] com.xian.cloud.filter.UrlFilter : uuid:a65b2244-e9a5-456d-968f-eaaba45b6f49
  3. 2019-10-30 14:44:44.842 WARN 48882 --- [nio-9012-exec-9] com.xian.cloud.filter.UrlFilter : abc uuid:null
  4. 2019-10-30 14:44:44.842 WARN 48882 --- [nio-9012-exec-9] com.xian.cloud.filter.UrlFilter : authorization :null
  5. 2019-10-30 14:44:44.842 WARN 48882 --- [nio-9012-exec-9] com.xian.cloud.filter.UrlFilter : tom :null
  6. 2019-10-30 14:44:44.842 WARN 48882 --- [nio-9012-exec-9] com.xian.cloud.filter.UrlFilter : mike :null
  7. 2019-10-30 14:44:44.844 INFO 48882 --- [nio-9012-exec-9] c.x.cloud.controller.DiscoverCotroller : invoked name = 1111 age = 20

可以看到 postman设置的X-Foo 值被 BannedAccessFilter run方法业务覆盖掉了

拦截的请求对参数的修改操作都是在这里。这里单独介绍一下 RequestContext 这个类

官方文档描述

  1. To pass information between filters, Zuul uses a RequestContext. Its data is held in a ThreadLocal specific to
  2. each request. Information about where to route requests, errors and the actual HttpServletRequest and
  3. HttpServletResponse are stored there. The RequestContext extends ConcurrentHashMap, so anything can be
  4. stored in the context. FilterConstants contains the keys that are used by the filters installed by Spring Cloud
  5. Netflix (more on these later).

请求要在过滤器之间传递信息,Zuul使用 RequestContext。其数据按照每个请求的ThreadLocal进行。关于路由请求,错误以及实际HttpServletRequest和HttpServletResponse的路由信息​​。RequestContext扩展ConcurrentHashMap,所以任何东西都可以存储在上下文中。

ThreadLocal保证了请求与请求都是独立的,相互不影响。扩展ConcurrentHashMap 保证内部过滤器并发操作的安全性。

需要注意点 都在代码注释上描述出来了。请根据自己的业务场景定制自己的过滤器。

  1. package com.xian.cloud.filter;
  2. import com.alibaba.fastjson.JSONObject;
  3. import com.netflix.zuul.ZuulFilter;
  4. import com.netflix.zuul.context.RequestContext;
  5. import com.netflix.zuul.exception.ZuulException;
  6. import com.netflix.zuul.http.HttpServletRequestWrapper;
  7. import com.netflix.zuul.http.ServletInputStreamWrapper;
  8. import com.xian.cloud.enums.FilterTypeEnum;
  9. import lombok.extern.slf4j.Slf4j;
  10. import org.apache.commons.lang3.StringUtils;
  11. import org.springframework.stereotype.Component;
  12. import org.springframework.util.StreamUtils;
  13. import javax.servlet.ServletInputStream;
  14. import javax.servlet.http.HttpServletRequest;
  15. import java.io.IOException;
  16. import java.io.InputStream;
  17. import java.nio.charset.Charset;
  18. import java.util.ArrayList;
  19. import java.util.HashMap;
  20. import java.util.List;
  21. import java.util.Map;
  22. /**
  23. * <Description>
  24. *
  25. * @author xianliru@100tal.com
  26. * @version 1.0
  27. * @createDate 2019/10/29 16:07
  28. */
  29. @Component
  30. @Slf4j
  31. public class UpdateParamsFilter extends ZuulFilter {
  32. @Override
  33. public String filterType() {
  34. return FilterTypeEnum.PRE.getType();
  35. }
  36. @Override
  37. public int filterOrder() {
  38. return 1;
  39. }
  40. @Override
  41. public boolean shouldFilter() {
  42. return true;
  43. }
  44. @Override
  45. public Object run() throws ZuulException {
  46. // 获取到request
  47. RequestContext ctx = RequestContext.getCurrentContext();
  48. HttpServletRequest request = ctx.getRequest();
  49. // 获取请求参数name
  50. String name = "";
  51. try {
  52. // 请求方法
  53. String method = request.getMethod();
  54. log.info(String.format("%s >>> %s", method, request.getRequestURL().toString()));
  55. // 获取请求的输入流
  56. InputStream in = request.getInputStream();
  57. String body = StreamUtils.copyToString(in, Charset.forName("UTF-8"));
  58. // 如果body为空初始化为空json
  59. if (StringUtils.isBlank(body)) {
  60. body = "{}";
  61. }
  62. log.info("body" + body);
  63. // 转化成json
  64. JSONObject json = JSONObject.parseObject(body);
  65. // 关键步骤,一定要get一下,下面才能取到值requestQueryParams
  66. if ("GET".equals(method)) {
  67. request.getParameterMap();
  68. Map<String, List<String>> requestQueryParams = ctx.getRequestQueryParams();
  69. if (requestQueryParams == null) {
  70. requestQueryParams = new HashMap<>();
  71. }
  72. //TODO 写业务代码
  73. List<String> arrayList = new ArrayList<>();
  74. arrayList.add("hello mike");
  75. //requestQueryParams.put("mike",arrayList);
  76. ctx.setRequestQueryParams(requestQueryParams);
  77. }
  78. //post和put需重写HttpServletRequestWrapper
  79. if ("POST".equals(method) || "PUT".equals(method)) {
  80. //TODO 在这里修改或者添加内容
  81. json.put("tom","hello tom");
  82. String newBody = json.toString();
  83. final byte[] reqBodyBytes = newBody.getBytes();
  84. // 重写上下文的HttpServletRequestWrapper
  85. ctx.setRequest(new HttpServletRequestWrapper(request) {
  86. @Override
  87. public ServletInputStream getInputStream() throws IOException {
  88. return new ServletInputStreamWrapper(reqBodyBytes);
  89. }
  90. @Override
  91. public int getContentLength() {
  92. return reqBodyBytes.length;
  93. }
  94. @Override
  95. public long getContentLengthLong() {
  96. return reqBodyBytes.length;
  97. }
  98. });
  99. }
  100. } catch (IOException e) {
  101. e.printStackTrace();
  102. }
  103. return null;
  104. }
  105. }

本章过滤器内容讲述完毕。下个章节 我们来介绍 ,基于网关zuul服务的 动态路由 功能。

摘自参考 spring cloud 官方文档

示例代码地址

服务器nacos 地址 http://47.99.209.72:8848/nacos

往期地址 spring cloud alibaba 地址

spring cloud alibaba 简介

Spring Cloud Alibaba (nacos 注册中心搭建)

Spring Cloud Alibaba 使用nacos 注册中心

Spring Cloud Alibaba nacos 配置中心使用

spring cloud 网关服务

Spring Cloud zuul网关服务 一

如何喜欢可以关注分享本公众号。
file

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。转载请附带公众号二维码

版权声明:本文为cloudxlr原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/cloudxlr/p/11768468.html