统一网关Gateway

为什么需要网关

网关功能:

  • 身份认证和权限校验
  • 服务路由,负载均衡
    根据请求判断找到对应的服务路由,然后服务可能有多个实例,这个时候网关就会做一个负载均衡去挑选一个实例调用.
  • 请求限流
    限制请求的数量,这是微服务的一种保护措施

网关的作用就是实现对微服务的保护

网关的技术实现

在SpringCloud中网关的实现包括两种

  • getway
  • zuul
    Zuul是基于Servlet的实现,属于阻塞式编程。而SpringCloudGateway则是基于Spring5中提供的WebFlux,属于响应式变成的实现,具有更好的性能

搭建网关服务

搭建网关服务的步骤:
1.创建新的module,引入SpringCloudGateway的依赖和nacos的服务发现依赖

<!--网关依赖-->
<dependency>
    <groudId>org.springframework.cloud</groudId>
    <artifactId>spring-cloud-starter-gateway</artifactId>
</dependency>
<!--nacos服务发现依赖-->
<dependency>
    <groudId>com.alibaba.cloud</groudId>
    <artifactId>spring-cloud-starter-alibaba-discovery</artifactId>
</dependency>

2.编写路由配置及nacos地址

server:
  port:10010 #网关端口
spring:
  application:
    name: gateway #服务名称
  cloud:
    nacos:
      server-addr: localhost:8848# nacos地址 
    gateway:
      routes: #网关配置
        - id: user-service #路由id,自定义,只要唯一即可
          uri: lb://userservice # 路由的目标地址 lb就是负载均衡,后面跟服务名称 lb:loadBlance
          predicates: # 路由断言, 也就是判断请求是否符合路由规则的条件
              - Path=/user/ ** # 这个是按照路径匹配,只要以/user/开头就符合要求 

Tip: nginx是用户到前端的网关,gateway是前端到后端的网关,一个是对内网关,一个是对外网关

总结:
1.创建项目,引入nacos服务发现和gateway依赖
2.配置application.yml,包括服务基本信息,nacos地址,路由

路由配置包括:
1.路由id:路由的唯一标识
2.路由目标(uri):路由的目标地址,http代表固定地址,lb代表根据服务名负载均衡
3.路由断言(predicates):判断路由的规则
4.路由过滤器(filters):对请求或响应做处理

路由断言工厂Route Predicate Factory

  • 我们在配置文件中写的断言规则只是字符串,这些字符串会被Predicate Factory读取并处理,转变为路由判断条件
  • 例如Path=/user/**是按照路径匹配,这个规则是由org.springframework.cloud.getway.handler.predicate.PathRoutePredicateFatory类来处理的
  • 像这样的断言工厂在SpringCloudGateway还有十几个

总结:

  • PredicateFactory的作用是什么?
    读取用户定义的断言条件,对请求做出判断

  • Path=/user/**是什么含义?
    路径是以/user开头的就认为是符合的

路由过滤器GatewayFilter

GatewayFilter是网关中提供的一种过滤器,可以对进入网关的请求和微服务返回的响应做处理:

过滤器工厂 GatewayfilterFactory

Spring提供了31种不同的过滤器工厂。例如:
AddRequestHeader:给当前请求添加一个请求头
RemoveRequestHeader:一处请求中的一个请求头
AddesponseHeader:给相应结果中添加一个响应头
RemoveResponseHeader:从响应结果中移除有一个响应头
RequestRateLimiter:限制请求的流量
…等等

总结:
过滤器的作用是什么?

  1. 对路由的请求或响应做加工处理,比如添加请求头
  2. 配置在路由下的过滤器只对当前路由的请求生效
    defaultFilter的作用是什么?
    对所有路由都生效的过滤器
<think>好的,用户想知道如何在网关(Gateway)中实现统一的加解密功能,并且需要一个示例。我需要先回顾网关处理请求的流程,然后考虑加解密的合适介入点。 首先,网关通常处理路由、负载均衡、安全等任务。加解密可能涉及请求体的解密和响应体的加密。根据引用[1]提到的网关转发流程,关键对象有HandlerMapping和Handler,可能需要在处理请求前解密,返回响应前加密。 接着,Spring Cloud Gateway基于WebFlux,可以使用过滤器机制。全局过滤器GlobalFilter可以在请求转发前修改请求体(解密),在响应返回前修改响应体(加密)。但处理请求体需要注意内存和流的问题,可能需要缓存请求体数据,解密后再转发。 然后,用户可能需要具体的代码示例。例如,使用自定义的全局过滤器,结合加解密工具类。比如,使用AES加解密算法,在pre过滤器中读取请求体数据,解密后重新封装;在post过滤器中处理响应数据,加密后返回。 还要考虑异常处理,比如解密失败时返回错误信息。同时,需要确保加解密的性能,避免成为瓶颈。另外,引用[3]提到了Nginx层的HTTPS和时间戳防重放,可能相关的安全措施可以结合使用,比如在网关层加入时间戳校验。 最后,生成相关问题时要覆盖实现方法、技术组件、异常处理、性能优化等,帮助用户全面理解。需要确保引用正确,比如引用[1]关于网关流程,引用[3]关于加解密和日志调试。</think>### 网关实现统一加解密的方法示例 #### 实现原理 网关层可通过过滤器机制拦截请求和响应,在以下环节实现统一加解密: 1. **请求解密**:在请求到达具体服务前,对请求体进行解密 2. **响应加密**:在响应返回客户端前,对响应体进行加密 #### Spring Cloud Gateway 实现示例 ```java // 加解密工具类 public class CryptoUtils { private static final String AES_KEY = "your-secret-key-123"; public static String decrypt(String encryptedText) { // 实现AES解密逻辑 // ... return decryptedText; } public static String encrypt(String plainText) { // 实现AES加密逻辑 // ... return encryptedText; } } // 全局过滤器 @Component public class CryptoFilter implements GlobalFilter, Ordered { @Override public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { // 请求解密 ServerHttpRequest request = exchange.getRequest(); return DataBufferUtils.join(request.getBody()) .flatMap(dataBuffer -> { byte[] bytes = new byte[dataBuffer.readableByteCount()]; dataBuffer.read(bytes); String encryptedBody = new String(bytes, StandardCharsets.UTF_8); String decryptedBody = CryptoUtils.decrypt(encryptedBody); // 重新封装请求 ServerHttpRequest newRequest = request.mutate() .body(decryptedBody.getBytes(StandardCharsets.UTF_8)) .build(); return chain.filter(exchange.mutate().request(newRequest).build()); }); // 响应加密(需处理响应链) // ... } @Override public int getOrder() { return -1; // 高优先级 } } ``` #### 关键实现点 1. **过滤器类型选择**:使用`GlobalFilter`实现全局加解密[^1] 2. **请求体处理**:通过`DataBufferUtils`读取请求体数据流 3. **加密算法选择**:推荐使用AES/CBC/PKCS5Padding等标准算法 4. **性能优化**:建议结合SSL/TLS传输加密减少加解密压力[^3] #### 注意事项 1. 需要处理二进制数据的编解码问题 2. 加解密过程需考虑性能损耗,建议异步处理 3. 密钥管理建议使用HSM或KMS系统 4. 需要处理加解密失败异常(如非法密文)
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值