ZuulFilter过滤器

本文深入解析Zuul过滤器的工作原理,包括其生命周期、使用场景及自定义过滤器的实现。通过实例演示如何利用Zuul进行请求鉴权,处理异常,统计服务调用时长。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


Zuul作为网关的其中一个重要功能,就是实现请求的鉴权。而这个动作我们往往是通过Zuul提供的过滤器来实现的。

1、过滤器

1.1 ZuulFilter

ZuulFilter是过滤器的顶级父类。在这里我们看一下其中定义的4个最重要的方法:

public abstract ZuulFilter implements IZuulFilter{

    abstract public String filterType();

    abstract public int filterOrder();
    
    boolean shouldFilter();// 来自IZuulFilter

    Object run() throws ZuulException;// IZuulFilter
}

说明:

  • shouldFilter:返回一个Boolean值,判断该过滤器是否需要执行。返回true执行,返回false不执行。
  • run:过滤器的具体业务逻辑。
  • filterType:返回字符串,代表过滤器的类型。包含以下4种:
    • pre:请求在被路由之前执行
    • route:在路由请求时调用
    • post:在route和errror过滤器之后调用
    • error:处理请求时发生错误调用
  • filterOrder:通过返回的int值来定义过滤器的执行顺序,数字越小优先级越高。

1.2 过滤器执行生命周期

这张是Zuul官网提供的请求生命周期图,清晰的表现了一个请求在各个过滤器的执行顺序。

在这里插入图片描述

正常流程:

  • 请求到达首先会经过pre类型过滤器,而后到达route类型,进行路由,请求就到达真正的服务提供者,执行请求,返回结果后,会到达post过滤器。而后返回响应。

异常流程:

  • 整个过程中,pre或者route过滤器出现异常,都会直接进入error过滤器,在error处理完毕后,会将请求交给POST过滤器,最后返回给用户。
  • 如果是error过滤器自己出现异常,最终也会进入POST过滤器,将最终结果返回给请求客户端。
  • 如果是POST过滤器出现异常,会跳转到error过滤器,但是与pre和route不同的是,请求不会再到达POST过滤器了。

所有内置过滤器列表:

在这里插入图片描述

1.3 使用场景

场景非常多:

  • 请求鉴权:一般放在pre类型,如果发现没有访问权限,直接就拦截了
  • 异常处理:一般会在error类型和post类型过滤器中结合来处理。
  • 服务调用时长统计:pre和post结合使用。

2、自定义过滤器

接下来我们来自定义一个过滤器,模拟一个登录的校验。基本逻辑:如果请求中有access-token参数,则认为请求有效,放行。

2.1 定义过滤器类

在这里插入图片描述
内容:

@Component
public class LoginFilter extends ZuulFilter {
    /**
     * 过滤器类型,前置过滤器
     * @return
     */
    @Override
    public String filterType() {
        return "pre";
    }

    /**
     * 过滤器的执行顺序
     * @return
     */
    @Override
    public int filterOrder() {
        return 1;
    }

    /**
     * 该过滤器是否生效
     * @return
     */
    @Override
    public boolean shouldFilter() {
        return true;
    }

    /**
     * 登陆校验逻辑
     * @return
     * @throws ZuulException
     */
    @Override
    public Object run() throws ZuulException {
        // 获取zuul提供的上下文对象
        RequestContext context = RequestContext.getCurrentContext();
        // 从上下文对象中获取请求对象
        HttpServletRequest request = context.getRequest();
        // 获取token信息
        String token = request.getParameter("access-token");
        // 判断
        if (StringUtils.isBlank(token)) {
            // 过滤该请求,不对其进行路由
            context.setSendZuulResponse(false);
            // 设置响应状态码,401
            context.setResponseStatusCode(HttpStatus.SC_UNAUTHORIZED);
            // 设置响应信息
            context.setResponseBody("{\"status\":\"401\", \"text\":\"request error!\"}");
        }
        // 校验通过,把登陆信息放入上下文信息,继续向后执行
        context.set("token", token);
        return null;
    }
}

2.2 测试

没有token参数时,访问失败:

在这里插入图片描述

添加token参数后:
在这里插入图片描述

Spring 微服务中,可以使用 Zuul 网关实现基于过滤器的限流。Zuul 是 Netflix 开源的一个基于 JVM 的路由和服务端负载均衡器,可以用来构建微服务架构中的网关。 以下是使用 Zuul 实现基于过滤器的限流的步骤: 1. 添加 Zuul 依赖。可以在 Spring Boot 项目中添加以下依赖: ``` <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-zuul</artifactId> </dependency> ``` 2. 创建一个 Zuul 过滤器。可以实现 com.netflix.zuul.ZuulFilter 接口,并重写其抽象方法。在该过滤器中,可以实现限流逻辑。 3. 将过滤器注册到 Zuul 中。可以在 Spring Boot 应用的配置文件中添加以下配置: ``` zuul: routes: my-service: path: /my-service/** serviceId: my-service filters: rate-limit: type: pre url: http://localhost:8080/limit ``` 其中,my-service 是需要进行限流的服务名,/my-service/** 是需要进行限流的路径,my-service 是该服务的注册名,rate-limit 是自定义的限流过滤器名。 4. 配置限流参数。可以在应用的配置文件中添加以下配置: ``` rate-limiter: enabled: true limit: 1000 time-interval: 1 ``` 其中,enabled 表示是否启用限流,limit 表示每个时间间隔内允许的请求数,time-interval 表示时间间隔。 5. 编写限流逻辑。在自定义的限流过滤器中,可以使用 Redis、Guava、Bucket4j 等工具实现限流逻辑。以下是一个使用 Redis 实现限流的示例: ```java @Component public class RateLimitFilter extends ZuulFilter { private RedisTemplate<String, String> redisTemplate; @Autowired public RateLimitFilter(RedisTemplate<String, String> redisTemplate) { this.redisTemplate = redisTemplate; } @Override public String filterType() { return "pre"; } @Override public int filterOrder() { return 1; } @Override public boolean shouldFilter() { return true; } @Override public Object run() throws ZuulException { String ipAddress = RequestContext.getCurrentContext().getRequest().getRemoteAddr(); String key = "rate-limit:" + ipAddress; ValueOperations<String, String> ops = redisTemplate.opsForValue(); Long count = ops.increment(key, 1); if (count == 1) { redisTemplate.expire(key, 1, TimeUnit.SECONDS); } Long limit = Long.valueOf(redisTemplate.opsForValue().get("rate-limiter:limit")); Long timeInterval = Long.valueOf(redisTemplate.opsForValue().get("rate-limiter:time-interval")); if (count > limit) { throw new RuntimeException("Rate limit exceeded"); } return null; } } ``` 在上面的示例中,我们使用 Redis 存储每个 IP 地址的请求数,并在达到限流阈值时抛出异常。同时,我们从 Redis 中获取限流参数,即每个时间间隔内允许的请求数和时间间隔。 以上就是使用 Zuul 实现基于过滤器的限流的步骤。通过配置和编写逻辑,我们可以在微服务架构中对单个服务或多个服务进行限流。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值