国产微服务网关APISIX,有点意思,直接开锤,换掉家门口的 Nginx
友情提示:APISIX 控制台是通过调用 APISIX 提供的管理 API 来实现的,所以可以看看《APISIX 官方文档 —— 管理 API》
4. 动态负载均衡
本小节,我们来实现对后端服务提供的 API 接口进行负载均衡。考虑到方便,艿艿在 仓库提供了一个 Spring Boot 项目 lab-56-demo01,如下图所示:
Spring Boot 项目
最终示例的效果,如下图所示:
项目效果
4.1 启动后端服务
分别执行 Demo01Application、Demo02Application 类,在 18080 和 28080 端口,启动两个后端服务。然后,调用示例 /demo/echo 接口,确认启动成功。
友情提示:10.8.8.18 地址,为艿艿部署后端服务的地址。
nbsp;curl http://10.8.8.18:18080/demo/echo
echo:18080
nbsp;curl http://10.8.8.18:28080/demo/echo
echo:28080
4.2 创建 APISIX Upstream
APISIX Upstream,是虚拟主机抽象,对给定的多个服务节点按照配置规则进行负载均衡。
更多 Upstream 的介绍,可以看《APISIX 官方文档 —— 架构设计(Upstream)》。
在 APISIX 控制台的「Upstream」菜单中,创建一个 APISIX Upstream。如下图所示:
APISIX Upstream
4.3 创建 APISIX Route
APISIX Route,字面意思就是路由,通过定义一些规则来匹配客户端的请求,然后根据匹配结果加载并执行相应的 插件,并把请求转发给到指定 Upstream。
更多 Route 的介绍,可以看《APISIX 官方文档 —— 架构设计(Route)》。
APISIX Route
4.4 简单测试
现在,我们来请求 APISIX 网关,转发请求到后端服务。
友情提示:172.16.48.185 地址,为艿艿部署 APISIX 网关的地址。
nbsp;curl http://172.16.48.185:9080/demo/echo
echo:18080
nbsp;curl http://172.16.48.185:9080/demo/echo
echo:28080
nbsp;curl http://172.16.48.185:9080/demo/echo
echo:18080
nbsp;curl http://172.16.48.185:9080/demo/echo
echo:28080
从结果可以看出,APISIX 网关使用轮询算法,将请求轮流转发到后端服务。
5. 限流限速
APISIX 内置了三个限流限速插件:
本小节,我们来演示使用 limit-req 插件,毕竟基于漏桶的限流算法,是目前较为常用的限流方式。
漏桶算法(Leaky Bucket)是网络世界中流量整形(Traffic Shaping)或速率限制(Rate Limiting)时经常使用的一种算法,它的主要目的是控制数据注入到网络的速率,平滑网络上的突发流量。
漏桶算法提供了一种机制,通过它,突发流量可以被整形以便为网络提供一个稳定的流量。
漏桶算法
5.1 配置 limit-req 插件
在「4. 动态负载均衡」小节中,我们已经创建了一个 APISIX Route。这里,我们给该 Route 配置下 limit-req 插件。如下图所示:
配置 limit-req 插件
rate:指定的请求速率(以秒为单位),请求速率超过 rate 但没有超过 (rate +brust)的请求会被加上延时
burst:请求速率超过 (rate + brust)的请求会被直接拒绝
rejected_code:当请求超过阈值被拒绝时,返回的 HTTP 状态码
key:是用来做请求计数的依据,当前接受的 key 有:”remote_addr”(客户端 IP 地址), “server_addr”(服务端 IP 地址), 请求头中的”X-Forwarded-For” 或 “X-Real-IP”。
上述配置限制了每秒请求速率为 1,大于 1 小于 3 的会被加上延时,速率超过 3 就会被拒绝。
5.2 简单测试
快速多次请求 :9080/demo/echo 地址,我们会看到页面返回 503 错误码,成功被 APISIX 所限流。如下图所示:
简单测试
6. 身份验证
APISIX 内置了四个身份验证插件:
本小节,我们来演示使用 JWT-auth 插件,大家比较熟知的认证方式。不了解的胖友,可以阅读如下文章:
6.1 配置 JWT-auth 插件
① 在 APISIX 控制台的「Consumer」菜单中,创建一个 APISIX Consumer,使用 JWT-auth 插件。如下图所示:
Consumer 是某类服务的消费者,需与用户认证体系配合才能使用。
更多 Consumer 的介绍,可以看《APISIX 官方文档 —— 架构设计(Consumer)》。
② 在「4. 动态负载均衡」小节中,我们已经创建了一个 APISIX Route。这里,我们给该 Route 配置下 JWT-auth 插件。如下图所示:
配置 JWT-auth 插件
友情提示:是不是觉得配置过程有点怪怪的,淡定~
6.2 简单测试
① 调用 jwt-auth 插件提供的签名接口,获取 Token。
# key 参数,为我们配置 jwt-auth 插件时,设置的 key 属性。
nbsp;curl http://172.16.48.185:9080/apisix/plugin/jwt/sign?key=yunai
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJrZXkiOiJ5dW5haSIsImV4cCI6MTU4ODQ3MzA5NX0.WlLhM_gpr-zWKXCcXEuSuw-7JosU9mnHwfeSPtspCGo
② 使用 Postman 模拟调用示例 /demo/echo 接口,并附带上 JWT。如下图所示:
Postman 模拟请求
友情提示:至此,我们已经完成了 JWT-auth 插件的学习。
胖友可以先删除示例 Route 配置的 JWT-auth 插件,方便模拟请求哈。
7. 健康检查
因为 APISIX 控制台暂未提供健康检查的配置功能,艿艿等后续有了在补充。
胖友可以先阅读《APISIX 官方文档 —— 健康检查》,使用 APISIX Admin API 进行添加健康检查的配置。
666. 彩蛋
暂时没有彩蛋。
继续跟进 APISIX 的演进和变化~