# **網關**
## 傳統的ESB企業總線
**滿足ESB的主要場景**?
>一旦某個企業決定要走企業服務總線路線,他們通常會陷入幾大廠商的巨型軟件套件的復雜性(及成本)的深潭之中,這些廠商試圖將ESB模式等同于某個特定產品。而這些套件,雖然它們往往是比較全面的適配器,但其功能卻超出了一般企業的需要。當敏捷和客戶需求的響應速度作為架構目標時,答案絕不會是需要花一個星期去安裝的解決方案。它們是重量級的、適配器驅動的解決方案,通常需要數月才能建成具有一定價值的規模,而且協議映射和數據格式往往還需要許多編碼。此外,它們主要關注聯通性,而很少關心安全,性能等因素。
API網關產品隨著微服務概念出現并趨于成熟之后 ,用戶就會意識到這種輕量級、方便易用、廉價的替代方案能夠實現更多的傳統ESB平臺所提供的功能,而已經在實施的傳統ESB并非都取得了成功。此時一個需求分析問題就出現了,API網關能否滿足我的需求?如果可以的話,為什么還要繼續沿著原先那條更慢、更昂貴、更費勁的道路向相同的目標前進呢?API網關更易于配置,可易于擴展,而且從運維的角度看它更便于管理。它能為安全架構師、應用開發者、網絡管理員和運維人員都帶來價值;更重要的是,任何痛苦都痛不過口袋里缺錢。

**應用形態的發展趨勢**
>隨著蘋果公司2008年發布了App Store,擁有應用商店的智能手機很快就成為了主流趨勢。移動應用的開發變得司空見慣,但是應用程序本身能做的事情很少,它們需要與世界各地的數據進行交互。如果有簡單高效的方法來訪問其他企業提供的數據和功能,開發人員就可以開發出更強大的應用程序。除此之外,運行在瀏覽器中基于HTML/JavaScript開發的功能強大的單頁應用,甚至是傳統的MVC架構的服務器端web應用程序如今的運行形態也是不同的,這些應用通常會被部署到能夠彈性伸縮的云服務器上(Amazon Elastic Beanstalk),服務器內部不會存儲數據和狀態,幾乎每一個重要的用戶交互都需要由后端的API請求來支撐。
**ESB無法支撐當今應用形態**
>企業早期的web應用體系架構要么簡單的數據庫訪問類應用,要么是通過ESB進行服務集成的面向服務的架構。如果基于ESB的面向服務的架構,無論是soap類型服務還是其他標準的服務,它們最初的主要消費者都來源于企業內部的系統,通常數據是以XML形式進行傳輸,對于企業內部的高速網絡的影響很小,同時由于內部系統之間都是相互信任不需要考慮太多的安全因素,所以許多架構師將ESB作為面向服務架構最合理高效的最佳實踐。但是對于移動應用、具有彈性云能力的高度可伸縮的web應用來說,ESB并不能滿足它們的需求,因為ESB設計初衷并不是為了適應這種高并發、高性能、頻繁和服務器進行交互的應用。并且大多數場景,這些應用都運行在企業的安全防線之外,需要將企業的服務通過公共媒體(如Internet)進行公開,這就意味著企業需要關心從各種各樣的有效負載攻擊(如XML威脅)到影響吞吐量和連接的拒絕服務攻擊等一系列新的安全風險,同時還必須提供一種有效可靠的手段可以認證接入的應用程序,以便有效地控制其服務訪問權限。
**api-gateway**
>api-gateway是一款輕量級、高性能、易擴展的基于zuul的網關產品,提供API的統一管理服務、涵蓋API發布、管理、運維的全生命周期管理。對內輔助用戶簡單、快速、低成本、低風險的實現微服務聚合、前后端分離、系統集成等功能;對外面向合作伙伴、開發者開放服務。通過使用API-Gateway,我們能快速幫助用戶實現傳統ESB面臨的主要場景,又能滿足新型業務場景(移動應用等)所需的高性能、安全、可靠等要求。

## 通用網關設計

## 軟負載ZUUL

## api-gateway在項目中的位置

## API Gateway 作用
* 簡化客戶端調用復雜度
在微服務架構模式下后端服務的實例數一般是動態的,對于客戶端而言,很難發現動態改變的服務實例的訪問地址信息。因此在基于微服務的項目中為了簡化前端的調用邏輯,通常會引入API Gateway作為輕量級網關,同時API Gateway中也會實現相關的認證邏輯從而簡化內部服務之間相互調用的復雜度。

* 數據裁剪以及聚合
通常而言不同的客戶端在顯示時對于數據的需求是不一致的,比如手機端或者Web端又或者在低延遲的網絡環境或者高延遲的網絡環境。因此為了優化客戶端的使用體驗,API Gateway可以對通用性的響應數據進行裁剪以適應不同客戶端的使用需求,同時還可以將多個API調用邏輯進行聚合,從而減少客戶端的請求數,優化客戶端用戶體驗。
* 多渠道支持
當然我們還可以針對不同的渠道和客戶端提供不同的API Gateway,對于該模式的使用由另外一個大家熟知的方式叫Backend for front-end,在Backend for front-end模式當中,我們可以針對不同的客戶端分別創建其BFF。

* 遺留系統的微服務改造
對于遺留系統而言進行微服務改造通常是由于原有的系統存在或多或少的問題,比如技術債務,代碼質量,可維護性,可擴展性等等。API Gateway的模式同樣適用于這一類遺留系統的改造,通過微服務化的改造逐步實現對原有系統中的問題的修復,從而提升對于原有業務相應力的提升。通過引入抽象層,逐步使用新的實現替換舊的實現。

在Spring Cloud體系中,Spring Cloud Zuul就是提供負載均衡,反向代理,權限認證的一個API Gateway。
# api-gateway代碼分析
## 開啟ZUUL

## 網關的2層超時調優
```
#設置最大容錯超時時間
hystrix.command.default.execution.isolation.thread.timeoutInMilliseconds: 90000
#設置最大超時時間
ribbon:
eager-load:
enabled: true
ServerListRefreshInterval: 10 #刷新服務列表源的間隔時間
httpclient:
enabled: false
okhttp:
enabled: true
ReadTimeout: 90000
ConnectTimeout: 90000
OkToRetryOnAllOperations: true
MaxAutoRetries: 1
MaxAutoRetriesNextServer: 1
```

## 網關自定義過濾器

* brave.servlet.TracingFilter :生成traceId
* com.open.capacity.common.filter.TraceContextFilter:傳遞traceId
* com.open.capacity.client.filter.AccessFilter:傳遞token
* com.open.capacity.client.filter.RequestFilter::傳遞traceId
* com.open.capacity.client.filter.ResponseFilter:響應頭增加traceId
## api-gateway 構建資源服務器
```
<!-- 資源服務器 -->
<dependency>
<groupId>com.open.capacity</groupId>
<artifactId>security-core</artifactId>
<version>${core.version}</version>
</dependency>
```
[security-core源碼分析](http://www.hmoore.net/owenwangwen/open-capacity-platform/1048267)
## 資源服務器認證處理流程圖

## 網關白名單
```
security:
oauth2:
ignored: /test163/** , /api-auth/** , /doc.html ,/test111 ,/api-user/users-anon/login, /api-user/users/save, /user-center/users-anon/login,/document.html,**/v2/api-docs,/oauth/** ,/login.html ,/user/login,/**/**.css ,/**/**.js ,/getVersion
token:
store:
type: redis
```
## 認證核心代碼
```
public Authentication authenticate(Authentication authentication) throws AuthenticationException {
if (authentication == null) {
throw new InvalidTokenException("Invalid token (token not found)");
}
String token = (String) authentication.getPrincipal();
OAuth2Authentication auth = tokenServices.loadAuthentication(token);
if (auth == null) {
throw new InvalidTokenException("Invalid token: " + token);
}
Collection<String> resourceIds = auth.getOAuth2Request().getResourceIds();
if (resourceId != null && resourceIds != null && !resourceIds.isEmpty() && !resourceIds.contains(resourceId)) {
throw new OAuth2AccessDeniedException("Invalid token does not contain resource id (" + resourceId + ")");
}
checkClientDetails(auth);
if (authentication.getDetails() instanceof OAuth2AuthenticationDetails) {
OAuth2AuthenticationDetails details = (OAuth2AuthenticationDetails) authentication.getDetails();
// Guard against a cached copy of the same details
if (!details.equals(auth.getDetails())) {
// Preserve the authentication details from the one loaded by token services
details.setDecodedDetails(auth.getDetails());
}
}
auth.setDetails(authentication.getDetails());
auth.setAuthenticated(true);
return auth;
```
### 授權流程

#### 啟用授權

```
@Bean
public OAuth2WebSecurityExpressionHandler oAuth2WebSecurityExpressionHandler(ApplicationContext applicationContext) {
OAuth2WebSecurityExpressionHandler expressionHandler = new OAuth2WebSecurityExpressionHandler();
expressionHandler.setApplicationContext(applicationContext);
return expressionHandler;
}
```
# 網關api權限設計

相同用戶,不同應用的權限隔離
客戶端模式 :
客戶端A 申請的token ,可以訪問/api-user/menu/current ,
客戶端B 申請的token,不讓訪問/api-user/menu/current
密碼模式:
客戶端模式 :
客戶端A admin用戶 申請的token ,可以訪問/api-user/menu/current ,
客戶端B admin用戶 申請的token,不讓訪問/api-user/menu/current
參考issue:[https://gitee.com/owenwangwen/open-capacity-platform/issues/IRG23]()
網關是否開啟基于應用隔離,代碼注釋了,只是基于token的合法性校驗,按建議開啟是否啟用api接口服務權限
OpenAuthorizeConfigManager
> 游樂場買了通票,有些地方可以隨便玩,有些地方另外
> 單獨校驗買票
> config.anyRequest().authenticated() ;
> //這種通票,token校驗正確訪問
> config.anyRequest().access("@rbacService.hasPermission(request, authentication)"); //這種另外
> 單獨校驗,適用于網關對api權限校驗
```
~~~
/**
* @author 作者 owen E-mail: 624191343@qq.com
* @version 創建時間:2018年2月1日 下午9:50:27
* 類說明
*/
@Component
public class OpenAuthorizeConfigManager implements AuthorizeConfigManager {
@Autowired
private List<AuthorizeConfigProvider> authorizeConfigProviders;
@Autowired(required=false)
private RbacService rbacService ;
/* (non-Javadoc)
* @see com.imooc.security.core.authorize.AuthorizeConfigManager#config(org.springframework.security.config.annotation.web.configurers.ExpressionUrlAuthorizationConfigurer.ExpressionInterceptUrlRegistry)
*/
@Override
public void config(ExpressionUrlAuthorizationConfigurer<HttpSecurity>.ExpressionInterceptUrlRegistry config) {
//設置訪問
for (AuthorizeConfigProvider authorizeConfigProvider : authorizeConfigProviders) {
authorizeConfigProvider.config(config) ;
}
//token正確登錄
config.anyRequest().authenticated() ;
if(rbacService!=null){
// 放開則全部可以不需要認證訪問
config
.anyRequest()
.access("@rbacService.hasPermission(request, authentication)");
}
}
}
~~~
```
通過clientID隔離服務權限

```
~~~
//package com.open.capacity.client.service;
///**
// *
// */
//
//import java.util.Iterator;
//import java.util.List;
//import java.util.Map;
//
//import javax.annotation.Resource;
//import javax.servlet.http.HttpServletRequest;
//
//import org.springframework.security.core.Authentication;
//import org.springframework.security.core.context.SecurityContextHolder;
//import org.springframework.security.oauth2.provider.OAuth2Authentication;
//import org.springframework.stereotype.Service;
//import org.springframework.util.AntPathMatcher;
//
//import com.open.capacity.client.dao.SysClientDao;
//import com.open.capacity.client.dao.SysServiceDao;
//import com.open.capacity.client.oauth2.service.RbacService;
//
///**
// * API 級別權限認證
// *
// * @author 作者 owen E-mail: 624191343@qq.com
// * @version 創建時間:2017年12月4日 下午5:32:29
// * 類說明
// */
//
//@Service("rbacService")
//public class RbacServiceImpl implements RbacService {
//
// @Resource
// private SysServiceDao sysServiceDao;
//
// @Resource
// private SysClientDao sysClientDao;
//
// private AntPathMatcher antPathMatcher = new AntPathMatcher();
//
// /**
// * @param request HttpServletRequest
// * @param authentication 認證信息
// * @return 是否有權限
// */
// @Override
// public boolean hasPermission(HttpServletRequest request, Authentication authentication) {
//
// Authentication user = SecurityContextHolder.getContext()
// .getAuthentication();
//
// //TODO 目前都是true
// boolean hasPermission = false;
//
// if (user != null) {
//
// if (user instanceof OAuth2Authentication) {
//
// OAuth2Authentication athentication = (OAuth2Authentication) user;
//
// String clientId = athentication.getOAuth2Request().getClientId();
//
// Map map = sysClientDao.getClient(clientId);
//
// if (map == null) {
// return false;
// } else {
// List<Map> list = sysServiceDao.listByClientId(Long.valueOf(String.valueOf(map.get("id"))));
// ;
//
// for (Iterator<Map> it = list.iterator(); it.hasNext(); ) {
// Map temp = it.next();
//
// if (antPathMatcher.match( String.valueOf(temp.get("path")),request.getRequestURI())) {
// return true;
// }
// }
// return false;
// }
//
//
// }
//
// }
//
//
//
//
//
//
// return hasPermission;
// }
//
//}
~~~
```

# 源碼分析
## zuul內部代碼



參考:https://www.jianshu.com/p/295e51bc1518
## zuul基于eureka的服務發現路由
org.springframework.cloud.netflix.zuul.filters.discovery.DiscoveryClientRouteLocator

## 生產軟負載NGINX構建ZUUL集群

## pom核心依賴

- 前言
- 1.項目說明
- 2.項目更新日志
- 3.文檔更新日志
- 01.快速開始
- 01.maven構建項目
- 02.環境安裝
- 03.STS項目導入
- 03.IDEA項目導入
- 04.數據初始化
- 05.項目啟動
- 06.付費文檔說明
- 02.總體流程
- 1.oauth接口
- 2.架構設計圖
- 3.微服務介紹
- 4.功能介紹
- 5.梳理流程
- 03.模塊詳解
- 01.老版本1.0.1分支模塊講解
- 01.db-core模塊
- 02.api-commons模塊
- 03.log-core模塊
- 04.security-core模塊
- 05.swagger-core模塊
- 06.eureka-server模塊
- 07.auth-server模塊
- 08.auth-sso模塊解析
- 09.user-center模塊
- 10.api-gateway模塊
- 11.file-center模塊
- 12.log-center模塊
- 13.batch-center模塊
- 14.back-center模塊
- 02.spring-boot-starter-web那點事
- 03.自定義db-spring-boot-starter
- 04.自定義log-spring-boot-starter
- 05.自定義redis-spring-boot-starter
- 06.自定義common-spring-boot-starter
- 07.自定義swagger-spring-boot-starter
- 08.自定義uaa-server-spring-boot-starter
- 09.自定義uaa-client-spring-boot-starter
- 10.自定義ribbon-spring-boot-starter
- 11.springboot啟動原理
- 12.eureka-server模塊
- 13.auth-server模塊
- 14.user-center模塊
- 15.api-gateway模塊
- 16.file-center模塊
- 17.log-center模塊
- 18.back-center模塊
- 19.auth-sso模塊
- 20.admin-server模塊
- 21.zipkin-center模塊
- 22.job-center模塊
- 23.batch-center
- 04.全新網關
- 01.基于spring cloud gateway的new-api-gateway
- 02.spring cloud gateway整合Spring Security Oauth
- 03.基于spring cloud gateway的redis動態路由
- 04.spring cloud gateway聚合swagger文檔
- 05.技術詳解
- 01.互聯網系統設計原則
- 02.系統冪等性設計與實踐
- 03.Oauth最簡向導開發指南
- 04.oauth jdbc持久化策略
- 05.JWT token方式啟用
- 06.token有效期的處理
- 07.@PreAuthorize注解分析
- 08.獲取當前用戶信息
- 09.認證授權白名單配置
- 10.OCP權限設計
- 11.服務安全流程
- 12.認證授權詳解
- 13.驗證碼技術
- 14.短信驗證碼登錄
- 15.動態數據源配置
- 16.分頁插件使用
- 17.緩存擊穿
- 18.分布式主鍵生成策略
- 19.分布式定時任務
- 20.分布式鎖
- 21.網關多維度限流
- 22.跨域處理
- 23.容錯限流
- 24.應用訪問次數控制
- 25.統一業務異常處理
- 26.日志埋點
- 27.GPRC內部通信
- 28.服務間調用
- 29.ribbon負載均衡
- 30.微服務分布式跟蹤
- 31.異步與線程傳遞變量
- 32.死信隊列延時消息
- 33.單元測試用例
- 34.Greenwich.RELEASE升級
- 35.混沌工程質量保證
- 06.開發初探
- 1.開發技巧
- 2.crud例子
- 3.新建服務
- 4.區分前后臺用戶
- 07.分表分庫
- 08.分布式事務
- 1.Seata介紹
- 2.Seata部署
- 09.shell部署
- 01.eureka-server
- 02.user-center
- 03.auth-server
- 04.api-gateway
- 05.file-center
- 06.log-center
- 07.back-center
- 08.編寫shell腳本
- 09.集群shell部署
- 10.集群shell啟動
- 11.部署阿里云問題
- 10.網關安全
- 1.openresty https保障服務安全
- 2.openresty WAF應用防火墻
- 3.openresty 高可用
- 11.docker配置
- 01.docker安裝
- 02.Docker 開啟遠程API
- 03.采用docker方式打包到服務器
- 04.docker創建mysql
- 05.docker網絡原理
- 06.docker實戰
- 6.01.安裝docker
- 6.02.管理鏡像基本命令
- 6.03.容器管理
- 6.04容器數據持久化
- 6.05網絡模式
- 6.06.Dockerfile
- 6.07.harbor部署
- 6.08.使用自定義鏡像
- 12.統一監控中心
- 01.spring boot admin監控
- 02.Arthas診斷利器
- 03.nginx監控(filebeat+es+grafana)
- 04.Prometheus監控
- 05.redis監控(redis+prometheus+grafana)
- 06.mysql監控(mysqld_exporter+prometheus+grafana)
- 07.elasticsearch監控(elasticsearch-exporter+prometheus+grafana)
- 08.linux監控(node_exporter+prometheus+grafana)
- 09.micoservice監控
- 10.nacos監控
- 11.druid數據源監控
- 12.prometheus.yml
- 13.grafana告警
- 14.Alertmanager告警
- 15.監控微信告警
- 16.關于接口監控告警
- 17.prometheus-HA架構
- 18.總結
- 13.統一日志中心
- 01.統一日志中心建設意義
- 02.通過ELK收集mysql慢查詢日志
- 03.通過elk收集微服務模塊日志
- 04.通過elk收集nginx日志
- 05.統一日志中心性能優化
- 06.kibana安裝部署
- 07.日志清理方案
- 08.日志性能測試指標
- 09.總結
- 14.數據查詢平臺
- 01.數據查詢平臺架構
- 02.mysql配置bin-log
- 03.單節點canal-server
- 04.canal-ha部署
- 05.canal-kafka部署
- 06.實時增量數據同步mysql
- 07.canal監控
- 08.clickhouse運維常見腳本
- 15.APM監控
- 1.Elastic APM
- 2.Skywalking
- 01.docker部署es
- 02.部署skywalking-server
- 03.部署skywalking-agent
- 16.壓力測試
- 1.ocp.jmx
- 2.test.bat
- 3.壓測腳本
- 4.壓力報告
- 5.報告分析
- 6.壓測平臺
- 7.并發測試
- 8.wrk工具
- 9.nmon
- 10.jmh測試
- 17.SQL優化
- 1.oracle篇
- 01.基線測試
- 02.調優前奏
- 03.線上瓶頸定位
- 04.執行計劃解讀
- 05.高級SQL語句
- 06.SQL tuning
- 07.數據恢復
- 08.深入10053事件
- 09.深入10046事件
- 2.mysql篇
- 01.innodb存儲引擎
- 02.BTree索引
- 03.執行計劃
- 04.查詢優化案例分析
- 05.為什么會走錯索引
- 06.表連接優化問題
- 07.Connection連接參數
- 08.Centos7系統參數調優
- 09.mysql監控
- 10.高級SQL語句
- 11.常用維護腳本
- 12.percona-toolkit
- 18.redis高可用方案
- 1.免密登錄
- 2.安裝部署
- 3.配置文件
- 4.啟動腳本
- 19.消息中間件搭建
- 19-01.rabbitmq集群搭建
- 01.rabbitmq01
- 02.rabbitmq02
- 03.rabbitmq03
- 04.鏡像隊列
- 05.haproxy搭建
- 06.keepalived
- 19-02.rocketmq搭建
- 19-03.kafka集群
- 20.mysql高可用方案
- 1.環境
- 2.mysql部署
- 3.Xtrabackup部署
- 4.Galera部署
- 5.galera for mysql 集群
- 6.haproxy+keepalived部署
- 21.es集群部署
- 22.生產實施優化
- 1.linux優化
- 2.jvm優化
- 3.feign優化
- 4.zuul性能優化
- 23.線上問題診斷
- 01.CPU性能評估工具
- 02.內存性能評估工具
- 03.IO性能評估工具
- 04.網絡問題工具
- 05.綜合診斷評估工具
- 06.案例診斷01
- 07.案例診斷02
- 08.案例診斷03
- 09.案例診斷04
- 10.遠程debug
- 24.fiddler抓包實戰
- 01.fiddler介紹
- 02.web端抓包
- 03.app抓包
- 25.疑難解答交流
- 01.有了auth/token獲取token了為啥還要配置security的登錄配置
- 02.權限數據存放在redis嗎,代碼在哪里啊
- 03.其他微服務和認證中心的關系
- 04.改包問題
- 05.use RequestContextListener or RequestContextFilter to expose the current request
- 06./oauth/token對應代碼在哪里
- 07.驗證碼出不來
- 08./user/login
- 09.oauth無法自定義權限表達式
- 10.sleuth引發線程數過高問題
- 11.elk中使用7x版本問題
- 12.RedisCommandTimeoutException問題
- 13./oauth/token CPU過高
- 14.feign與權限標識符問題
- 15.動態路由RedisCommandInterruptedException: Command interrupted
- 26.學習資料
- 海量學習資料等你來拿
- 27.持續集成
- 01.git安裝
- 02.代碼倉庫gitlab
- 03.代碼倉庫gogs
- 04.jdk&&maven
- 05.nexus安裝
- 06.sonarqube
- 07.jenkins
- 28.Rancher部署
- 1.rancher-agent部署
- 2.rancher-server部署
- 3.ocp后端部署
- 4.演示前端部署
- 5.elk部署
- 6.docker私服搭建
- 7.rancher-server私服
- 8.rancher-agent docker私服
- 29.K8S部署OCP
- 01.準備OCP的構建環境和部署環境
- 02.部署順序
- 03.在K8S上部署eureka-server
- 04.在K8S上部署mysql
- 05.在K8S上部署redis
- 06.在K8S上部署auth-server
- 07.在K8S上部署user-center
- 08.在K8S上部署api-gateway
- 09.在K8S上部署back-center
- 30.Spring Cloud Alibaba
- 01.統一的依賴管理
- 02.nacos-server
- 03.生產可用的Nacos集群
- 04.nacos配置中心
- 05.common.yaml
- 06.user-center
- 07.auth-server
- 08.api-gateway
- 09.log-center
- 10.file-center
- 11.back-center
- 12.sentinel-dashboard
- 12.01.sentinel流控規則
- 12.02.sentinel熔斷降級規則
- 12.03.sentinel熱點規則
- 12.04.sentinel系統規則
- 12.05.sentinel規則持久化
- 12.06.sentinel總結
- 13.sentinel整合openfeign
- 14.sentinel整合網關
- 1.sentinel整合zuul
- 2.sentinel整合scg
- 15.Dubbo與Nacos共存
- 31.Java源碼剖析
- 01.基礎數據類型和String
- 02.Arrays工具類
- 03.ArrayList源碼分析
- 32.面試專題匯總
- 01.JVM專題匯總
- 02.多線程專題匯總
- 03.Spring專題匯總
- 04.springboot專題匯總
- 05.springcloud面試匯總
- 文檔問題跟蹤處理