基于 Nacos 和 Sentinel ,实现灰度路由和流量防护一体化的解决方案,发布在最新的 Nepxion Discovery 5.4.0 版本,具体参考:

源码主页,请访问 :源码主页
指南主页,请访问 :指南主页
文档主页,请访问 :文档主页

Nepxion Discovery 框架在实现灰度发布和路由功能前提下,结合 Nacos 和 Sentinel ,对流量再实施一层防护措施,更能达到企业级的流量安全控制的目的。它的功能包括:

  • 封装远程配置中心和本地规则文件的读取逻辑,即优先读取远程配置,如果不存在或者规则错误,则读取本地规则文件。动态实现远程配置中心对于规则的热刷新;
  • 封装 NacosDataSource 和 ApolloDataSource ,支持 Nacos 和 Apollo 两个远程配置中心,零代码实现 Sentinel 功能。更多的远程配置中心,请参照 Sentinel 官方的 DataSource 并自行集成;
  • 支持原生的流控规则、降级规则、授权规则、系统规则、热点参数流控规则;
  • 支持扩展 LimitApp 的机制,通过动态的 Http Header 方式实现组合式防护机制,包括基于服务名、基于灰度组、基于灰度版本、基于灰度区域、基于机器地址和端口等防护机制,支持自定义任意的业务参数组合实现该功能,例如,根据传入的微服务灰度版本号+用户名,组合在一起进行熔断;
  • 支持微服务侧 Actuator、Swagger 和 Rest 三种方式的规则写入;
  • 支持控制台侧基于微服务名的 Actuator、Swagger 和 Rest 三种方式的批量规则写入;
  • 支持开关关闭上述功能spring.application.strategy.sentinel.enabled=true ,默认是关闭的。

[Nacos] 阿里巴巴中间件部门开发的新一代集服务注册发现中心和配置中心为一体的中间件。它是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施,支持几乎所有主流类型的“服务”的发现、配置和管理,更敏捷和容易地构建、交付和管理微服务平台。

[Sentinel] 阿里巴巴中间件部门开发的新一代以流量为切入点,从流量控制、熔断降级、系统负载保护等多个维度保护服务的稳定性的分布式系统的流量防卫兵。它承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应用等。

环境搭建及依赖引入

服务端在 Discovery 框架原有依赖的基础上,再引入如下依赖:

<dependency><groupId>com.nepxion</groupId><artifactId>discovery-plugin-strategy-starter-service-sentinel</artifactId><version>${discovery.version}</version>
</dependency><dependency><groupId>com.nepxion</groupId><artifactId>discovery-plugin-strategy-sentinel-starter-nacos</artifactId><!-- <artifactId>discovery-plugin-strategy-sentinel-starter-apollo</artifactId> --><version>${discovery.version}</version>
</dependency>

原生 Sentinel 注解

参照下面代码,为接口方法增加 @SentinelResource 注解, value为sentinel-resource , blockHandler 和 fallback 是防护其作用后需要执行的方法:

@RestController
@ConditionalOnProperty(name = DiscoveryConstant.SPRING_APPLICATION_NAME, havingValue = "discovery-guide-service-b")
public class BFeignImpl extends AbstractFeignImpl implements BFeign {private static final Logger LOG = LoggerFactory.getLogger(BFeignImpl.class);@Override@SentinelResource(value = "sentinel-resource", blockHandler = "handleBlock", fallback = "handleFallback")public String invoke(@PathVariable(value = "value") String value) {value = doInvoke(value);LOG.info("调用路径:{}", value);return value;}public String handleBlock(String value, BlockException e) {return value + "-> B server sentinel block, cause=" + e.getClass().getName() + ", rule=" + e.getRule() + ", limitApp=" + e.getRuleLimitApp();}public String handleFallback(String value) {return value + "-> B server sentinel fallback";}
}

原生 Sentinel 规则

Sentinel 在配置中心订阅的 Key 格式,如下:

1. Nacos的Key格式:Group为元数据中配置的[组名],Data Id为[服务名]-[规则类型]
2. Apollo的Key格式:[组名]-[服务名]-[规则类型]

Sentinel 规则的用法,请参照 Sentinel 官方文档。

流控规则

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group , Data Id 为 discovery-guide-service-b-sentinel-flow ,规则内容如下:

[{"resource": "sentinel-resource","limitApp": "default","grade": 1,"count": 1,"strategy": 0,"refResource": null,"controlBehavior": 0,"warmUpPeriodSec": 10,"maxQueueingTimeMs": 500,"clusterMode": false,"clusterConfig": null}
]

如图所示:

降级规则

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group , Data Id 为 discovery-guide-service-b-sentinel-degrade ,规则内容如下:

[{"resource": "sentinel-resource","limitApp": "default","count": 2,"timeWindow": 10,"grade": 0,"passCount": 0}
]

如图所示:

授权规则

增加服务discovery-guide-service-b的规则,Group为discovery-guide-group,Data Id为discovery-guide-service-b-sentinel-authority,规则内容如下:

[{"resource": "sentinel-resource","limitApp": "discovery-guide-service-a","strategy": 0}
]

如图所示:

系统规则

增加服务 discovery-guide-service-b 的规则, Group 为 discovery-guide-group ,Data Id 为 discovery-guide-service-b-sentinel-system ,规则内容如下:

[{"resource": null,"limitApp": null,"highestSystemLoad": -1.0,"highestCpuUsage": -1.0,"qps": 200.0,"avgRt": -1,"maxThread": -1}
]

如图所示:

热点参数流控规则

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group , Data Id 为 discovery-guide-service-b-sentinel-param-flow ,规则内容如下:

[{"resource": "sentinel-resource","limitApp": "default","grade": 1,"paramIdx": 0,"count": 1,"controlBehavior": 0,"maxQueueingTimeMs": 0,"burstCount": 0,"durationInSec": 1,"paramFlowItemList": [],"clusterMode": false}
]

如图所示:

基于灰度路由和 Sentinel-LimitApp 扩展的防护机制

该方式对于上面 5 种规则都有效,这里以授权规则展开阐述。

授权规则中, limitApp ,如果有多个,可以通过“,”分隔。“strategy”: 0 表示白名单,“strategy”: 1 表示黑名单。

基于服务名的防护机制

修改配置项 Sentinel Request Origin Key 为服务名的 Header 名称,修改授权规则中 limitApp 为对应的服务名,可实现基于服务名的防护机制。

配置项,该配置项默认为 n-d-service-id ,可以不配置。

spring.application.strategy.service.sentinel.request.origin.key=n-d-service-id

增加服务 discovery-guide-service-b 的规则, Group 为 discovery-guide-group , Data Id 为 discovery-guide-service-b-sentinel-authority ,规则内容如下,表示所有 discovery-guide-service-a 服务允许访问 discovery-guide-service-b 服务。

[{"resource": "sentinel-resource","limitApp": "discovery-guide-service-a","strategy": 0}
]

基于灰度组的防护机制

修改配置项 Sentinel Request Origin Key 为灰度组的 Header 名称,修改授权规则中 limitApp 为对应的组名,可实现基于组名的防护机制。

配置项

spring.application.strategy.service.sentinel.request.origin.key=n-d-service-group

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group , Data Id 为 discovery-guide-service-b-sentinel-authority ,规则内容如下,表示隶属 my-group 组的所有服务都允许访问服务 discovery-guide-service-b 。

[{"resource": "sentinel-resource","limitApp": "my-group","strategy": 0}
]

基于灰度版本的防护机制

修改配置项 Sentinel Request Origin Key 为灰度版本的 Header 名称,修改授权规则中 limitApp 为对应的版本,可实现基于版本的防护机制。

配置项

spring.application.strategy.service.sentinel.request.origin.key=n-d-service-version

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group ,Data Id 为 discovery-guide-service-b-sentinel-authority ,规则内容如下,表示版本为 1.0 的所有服务都允许访问服务 discovery-guide-service-b 。

[{"resource": "sentinel-resource","limitApp": "1.0","strategy": 0}
]

基于灰度区域的防护机制

修改配置项 Sentinel Request Origin Key 为灰度区域的 Header 名称,修改授权规则中 limitApp 为对应的区域,可实现基于区域的防护机制。

配置项

spring.application.strategy.service.sentinel.request.origin.key=n-d-service-region

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group ,Data Id 为 discovery-guide-service-b-sentinel-authority ,规则内容如下,表示区域为 dev 的所有服务都允许访问服务 discovery-guide-service-b 。

[{"resource": "sentinel-resource","limitApp": "dev","strategy": 0}
]

基于机器地址和端口的防护机制

修改配置项 Sentinel Request Origin Key 为灰度区域的 Header 名称,修改授权规则中 limitApp 为对应的区域值,可实现基于机器地址和端口的防护机制。

配置项

spring.application.strategy.service.sentinel.request.origin.key=n-d-service-address

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group ,Data Id 为 discovery-guide-service-b-sentinel-authority ,规则内容如下,表示地址和端口为 192.168.0.88:8081 和 192.168.0.88:8082 的服务都允许访问服务 discovery-guide-service-b 。

[{"resource": "sentinel-resource","limitApp": "192.168.0.88:8081,192.168.0.88:8082","strategy": 0}
]

自定义业务参数的组合式防护机制

通过适配类实现自定义业务参数的组合式防护机制。

// 版本号+用户名,实现组合式熔断
public class MyServiceSentinelRequestOriginAdapter extends DefaultServiceSentinelRequestOriginAdapter {@Overridepublic String parseOrigin(HttpServletRequest request) {String version = request.getHeader(DiscoveryConstant.N_D_SERVICE_VERSION);String user = request.getHeader("user");return version + "&" + user;}
}

在配置类里 @Bean 方式进行适配类创建

@Bean
public ServiceSentinelRequestOriginAdapter ServiceSentinelRequestOriginAdapter() {return new MyServiceSentinelRequestOriginAdapter();
}

增加服务 discovery-guide-service-b 的规则,Group 为 discovery-guide-group , Data Id 为 discovery-guide-service-b-sentinel-authority ,规则内容如下,表示版本为 1.0 且传入的 Http Header 的 user=zhangsan ,同时满足这两个条件下的所有服务都允许访问服务 discovery-guide-service-b 。

[{"resource": "sentinel-resource","limitApp": "1.0&zhangsan","strategy": 0}
]

运行效果:当传递的 Http Header 中 user=zhangsan ,当全链路调用中, API 网关负载均衡 discovery-guide-service-a 服务到 1.0 版本后再去调用 discovery-guide-service-b 服务,最终调用成功。

如图所示:

当传递的 Http Header 中 user=lisi ,不满足条件,最终调用在 discovery-guide-service-b 服务端被拒绝掉。

如图所示:

当传递的 Http Header 中 user=zhangsan ,满足条件之一,当全链路调用中, API 网关负载均衡 discovery-guide-service-a 服务到 1.1 版本后再去调用 discovery-guide-service-b 服务,不满足 version=1.0 的条件,最终调用在 discovery-guide-service-b 服务端被拒绝掉。

如图所示:

基于 Swagger 的 Sentinel 规则推送

分为基于单个服务实例和基于服务名对应的多个服务实例的 Sentinel 规则推送。

基于单个服务实例的 Sentinel 规则推送

直接访问该服务实例的 Swagger 主页即可。

如图所示:

基于服务名对应的多个服务实例的 Sentinel 规则推送

需要开启 discovery-console 服务,并访问其 Swagger 主页即可。

如图所示:

作者介绍:

任浩军 10 多年开源经历,Github ID:@HaojunRen,Nepxion 开源社区创始人,Nacos Group Member,Spring Cloud Alibaba & Nacos & Sentinel Committer ,曾就职于平安银行平台架构部,负责银行 PaaS 系统基础服务框架研发。

王伟华 10 余年 Java 开发,Github ID:@vipweihua,对微服务架构研究多年,当前更多关注于微服务中的网关、限流熔断、灰度路由等,现就职于平安银行平台架构部,从事银行 PaaS 系统基础服务框架研发。

链接:原文地址
来源:阿里巴巴中间件 公众号

基于Nacos和Sentinel实现灰度路由和流量防护一体化相关推荐

  1. 如何基于 Nacos 和 Sentinel ,实现灰度路由和流量防护一体化

    Nepxion Discovery框架在实现灰度发布和路由功能前提下,结合Nacos和Sentinel,对流量再实施一层防护措施,更能达到企业级的流量安全控制的目的.它的功能包括: 封装远程配置中心和 ...

  2. Nacos整合Gateway实现动态路由

    往期回顾 Nacos的安装与配置 Spring Cloud集成Nacos作为注册中心 LoadBalacer集成Nacos实现负载均衡 常见的负载均衡策略分析 Spring Cloud集成Dubbo实 ...

  3. 开发者说:基于 Nacos 的网关灰度路由和服务权重灰度

    点击上方"方志朋",选择"置顶公众号" 技术文章第一时间送达! icon designed | 阿猫阿箫 文 | 任浩军 Nepxion Discovery G ...

  4. 基于Nacos配置中心实现Spring Cloud Gateway的动态路由管理

    前面我们了解过了Sentinel 网关流量控制之Spring Cloud Gateway实战,今天带给大家是基于Nacos配置中心实现Spring Cloud Gateway的动态路由管理. 1.为什 ...

  5. 基于nacos的智能路由实现与应用

    目录 一. 概述 二. 遇到的问题 1. 困难的环境管理与应用部署 2. 缺失的技术方案 3. 研发问题 <1> 后端多版本并行联调难 <2> 前后端联调难 4. 其他问题 & ...

  6. 基于Nacos实现Spring Cloud Gateway实现动态路由

    简介 该文档主要介绍以Nacos为配置中心,实现Spring Cloud GateWay 实现动态路由的功能.Spring Cloud Gateway启动时候,就将路由配置和规则加载到内存里,无法做到 ...

  7. 阿里巴巴基于 Nacos 实现环境隔离的实践

    随着Nacos 0.9版本的发布,Nacos 离正式生产版本(GA)又近了一步,其实已经有不少企业已经上了生产,例如虎牙直播. 本周三(今天),晚上 19:00~21:00 将会在 Nacos 钉钉群 ...

  8. Gateway集成Nacos和Sentinel

    一.Gateway Gateway整合Nacos的服务治理功能实现路由负载,整合Nacos配置中心功能实现路由动态配置,整合Sentinel实现网关限流 1.1 搭建网关服务 在shop-gatewa ...

  9. 构建基于 Ingress 的全链路灰度能力

    背景 随着云原生技术不断普及,越来越多的业务应用开始向云原生架构转变,借助容器管理平台 Kubernetes 的不可变基础设施.弹性扩缩容和高扩展性,助力业务迅速完成数字化转型.其中,集群入口流量管理 ...

最新文章

  1. python3下载安装配置-Linux 安装python3.7.3
  2. Linux服务源码安装后开机自启动04-php-fpm
  3. 将数据从一个表剪切到另一个表中
  4. 项目交接文档_财务离职,交接工作需要交接哪些?附财务移交清册表!
  5. efcore 新特性 SaveChanges Events
  6. visual studio 按钮判断管理员和用户_用户管理的设计原则
  7. 优雅的redux异步中间件 redux-effect
  8. linux-权限操作,数字法
  9. oracle 只有年和月怎么拼_oracle 两表关联时,年月条件的写法引起的巨大性能的差异...
  10. python 对象和json互相转换
  11. Android jetpack-DataStore
  12. Fast Refresh 原理剖析
  13. 小米等部分手机机型不弹出对话框问题
  14. 3Dmax2014安装问题
  15. 华为android o适配名单,华为给出首批升级名单,这8款华为手机率先适配Android Q 10系统...
  16. 06-CSS盒模型详解
  17. ftp服务器为我方,对方发送数据,巡检光衰数据导入es
  18. java使用自定义HTML模板发送邮件——记录开发篇1
  19. hanlp分词学习笔记
  20. com.fasterxml.jackson.databind.exc.InvalidDefinitionException: Cannot construct instance of `com.lxw

热门文章

  1. 特征工程(科大讯飞阿泽大佬share)
  2. 打破虚拟边界的视频交互新方式,AR隔空书写的应用理念和探索实践
  3. 打印系统开发(39)——检查打印机状态
  4. 带有默认值的参数一定位于参数列表的末尾
  5. git把另一个盘的代码上传_Git内部原理揭秘!从文件更改到代码储存,Git究竟是怎么实现的...
  6. Mixin 开发简明教程 1:写个机器人
  7. 虚幻4渲染编程(图元汇编篇)【第五卷:游戏中的动力学模拟】
  8. 美庐生物IPO被终止:年营收3.85亿 陈林为实控人
  9. oca考试题型及相关学习
  10. 有没有哪位同志看看哪个地方出错了