在前面我们知道Spring Cloud Gateway实现了一个RequestRateLimiter的过滤器,该过滤器会对访问到当前网关的所有请求执行限流过滤器、如果被限流,默认情况下回响应Http-429-Too Many Requests。RequestRateLimiterGatewayFilterFactory默认提供了RedisRateLimiter的限流实现,它采用令牌桶的算法实现限流功能。如下我们可以在Spring Cloud Gateway配置中配置过滤器—RequestRateLimiter:
spring:
cloud:
gateway:
routes:
- id: redis_limiter
uri: https://example.org
filters:
- name: RequestRateLimiter
args:
redis-rate-limiter.replenishRate: 10
redis-rate-limiter.burstCapacity: 20
server:
port: 8081
redis-rate-Limiter有两个属性,分别为replenishRate表示令牌桶中令牌得到填充速度,代表允许每秒执行的请求数,burstCapacity表示令牌桶的容量,表示每秒用户最大执行的请求数。redis的限流是基于Stripe实现,需要加入下面的依赖:
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>
我们可以实现KeyResolver接口设置限流请求的key,指定对当前请求中的哪些因素进行限流,如下代码我们队请求的IP进行限流:
public class IpAddressKeyResolver implements KeyResolver {
@Override
public Mono<String> resolve(ServerWebExchange exchange) {
return Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());
}
}
KeyResolver的默认实现为PrincipalNameKeyResolver,它会从ServerWebExchange 检索Principal并且调用Principal.getName方法。默认情况下如果KeyResolver没有获取到key,请求将会被拒绝,我们可以根据限流过滤器的参数调整分别为denyEmptyKey和emptyKeyStatus。如下为IP限流的配置:
spr