Spring Cloud Gateway与Spring Cloud Alibaba Sentinel 网关限流的实现

在前面我们知道Spring Cloud Gateway实现了一个RequestRateLimiter的过滤器,该过滤器会对访问到当前网关的所有请求执行限流过滤器、如果被限流,默认情况下回响应Http-429-Too Many Requests。RequestRateLimiterGatewayFilterFactory默认提供了RedisRateLimiter的限流实现,它采用令牌桶的算法实现限流功能。如下我们可以在Spring Cloud Gateway配置中配置过滤器—RequestRateLimiter:

spring:
  cloud:
    gateway:
      routes:
        - id: redis_limiter
          uri: https://example.org
          filters:
            - name: RequestRateLimiter
              args:
                redis-rate-limiter.replenishRate: 10
                redis-rate-limiter.burstCapacity: 20
server:
  port: 8081

redis-rate-Limiter有两个属性,分别为replenishRate表示令牌桶中令牌得到填充速度,代表允许每秒执行的请求数,burstCapacity表示令牌桶的容量,表示每秒用户最大执行的请求数。redis的限流是基于Stripe实现,需要加入下面的依赖:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>

我们可以实现KeyResolver接口设置限流请求的key,指定对当前请求中的哪些因素进行限流,如下代码我们队请求的IP进行限流:

public class IpAddressKeyResolver implements KeyResolver {
    @Override
    public Mono<String> resolve(ServerWebExchange exchange) {
        return Mono.just(exchange.getRequest().getRemoteAddress().getAddress().getHostAddress());
    }
}

 KeyResolver的默认实现为PrincipalNameKeyResolver,它会从ServerWebExchange 检索Principal并且调用Principal.getName方法。默认情况下如果KeyResolver没有获取到key,请求将会被拒绝,我们可以根据限流过滤器的参数调整分别为denyEmptyKey和emptyKeyStatus。如下为IP限流的配置:

spr
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值