1、Nacos与Eureka有啥区别
-
Nacos与eureka的共同点
- 都支持服务注册和服务拉取
- 都支持服务提供者心跳方式做健康检测
-
Nacos与Eureka的区别
- Nacos支持服务端主动检测提供者状态:临时实例采用心跳模式,非临时实例采用主动检测模式
- 临时实例心跳不正常会被剔除,非临时实例则不会被剔除(标记不健康)
- Nacos支持服务列表变更的消息推送模式,服务列表更新更及时
- Nacos集群默认采用AP方式,当集群中存在非临时实例时,采用CP模式;Eureka采用AP方式(CAP理论:C一致性,A高可用,P分区容错性)
- Nacos使用的netty和服务进行连接,属于长连接。eureka使用定时发送和服务进行连接,属于短连接
2、如何使用Nacos实现配置中心?
- 首先得引入nacos-config依赖
<!--nacos配置管理依赖-->
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-starter-alibaba-nacos-config</artifactId>
</dependency>
-
修改application.yaml
将application.yaml 修改为 bootstrap.yaml,并修改配置完整内容如下:
server:
port: 18081
spring:
application:
name: itheima-user #<<<<<<<<<<<<<这个名称
profiles:
active: dev #<<<<<<<这个环境是你命名空间起的名字
datasource:
driverClassName: com.mysql.cj.jdbc.Driver
url: jdbc:mysql://localhost:3306/cloud_user?characterEncoding=UTF8&&serverTimezone=Asia/Shanghai
username: root
password: 2279354418
cloud:
nacos:
server-addr: localhost:8848
config:
file-extension: yaml # <<<<<<<<<文件后缀名
server-addr: localhost:8848 #nacos配置中心地址
namespace: devnamespace
discovery:
cluster-name: SZ
#ephemeral: false # 设置为非临时实例
namespace: devnamespace #<<<<<<<<<<<<<<<<<<<<<这里是你nacos客户端所设置命名空间的id
#<<<<<<<<<<<<所标记的这些东西会组成 itheima-user—dev.yaml
3、Nacos环境隔离有哪个些级别?
Namespace 最外层隔离,通常用于dev, test, prod的隔离(演示) Group 可做项目级别隔离 Service/Data 可以子项目级别隔离
4、GateWay网关有什么作用?如何搭建网关?
Gateway网关是我们服务的守门神,所有微服务的统一入口。
网关的核心功能特性:
权限控制:网关作为微服务入口,需要校验用户是是否有请求资格,如果没有则进行拦截。
路由和负载均衡:一切请求都必须先经过gateway,但网关不处理业务,而是根据某种规则,把请求转发到某个微服务,这个过程叫做路由。当然路由的目标服务有多个时,还需要做负载均衡。
限流:当请求流量过高时,在网关中按照下流的微服务能够接受的速度来放行请求,避免服务压力过大。
5网关中的断言与过滤有什么作用?
断言 我们在配置文件中写的断言规则只是字符串,这些字符串会被Predicate Factory读取并处理,转变为路由判断的条件
例如Path=/user/**是按照路径匹配,这个规则是由
org.springframework.cloud.gateway.handler.predicate.PathRoutePredicateFactory类来
处理的,像这样的断言工厂在SpringCloudGateway还有十几个:
| 名称 | 说明 | 示例 |
|---|---|---|
| After | 是某个时间点后的请求 | - After=2037-01-20T17:42:47.789-07:00[America/Denver] |
| Before | 是某个时间点之前的请求 | - Before=2031-04-13T15:14:47.433+08:00[Asia/Shanghai] |
| Between | 是某两个时间点之前的请求 | - Between=2037-01-20T17:42:47.789-07:00[America/Denver], 2037-01-21T17:42:47.789-07:00[America/Denver] |
| Cookie | 请求必须包含某些cookie | - Cookie=chocolate, ch.p |
| Header | 请求必须包含某些header | - Header=X-Request-Id, \d+ |
| Host | 请求必须是访问某个host(域名) | - Host= .somehost.org, .anotherhost.org |
| Method | 请求方式必须是指定方式 | - Method=GET,POST |
| Path | 请求路径必须符合指定规则 | - Path=/red/{segment},/blue/** |
| Query | 请求参数必须包含指定参数 | - Query=name, Jack或者- Query=name |
| RemoteAddr | 请求者的ip必须是指定范围 | - RemoteAddr=192.168.1.1/24 |
| Weight | 权重处理 |
过滤器
① 对路由的请求或响应做加工处理,比如添加请求头
② 配置在路由下的过滤器只对当前路由的请求生效
③default-filters的作用是什么? 对所有路由都生效的过滤器
6、如何实现网关鉴权?
设置请求头过滤器,将经过网关的请求头打上 authorization , admin , 如果要对所有的路由都生效,则可以将过滤器工厂写到default下。格式如下:
spring:
cloud:
gateway:
default-filters: # 默认过滤项
- AddRequestHeader= authorization , admin
routes: # 网关路由配置
- id: user-service # 路由id,自定义,只要唯一即可
#uri: http://127.0.0.1:18081 # 路由的目标地址 http就是固定地址
uri: lb://itheima-user # 路由的目标地址 lb就是负载均衡,后面跟服务名称
predicates: # 路由断言,也就是判断请求是否符合路由规则的条件
- Path=/user/** # 这个是按照路径匹配,只要以/user/开头就符合要求
- id: order-service # 路由id,自定义,只要唯一即可
#uri: http://127.0.0.1:18082 # 路由的目标地址 http就是固定地址
uri: lb://itheima-order # 路由的目标地址 lb就是负载均衡,后面跟服务名称
# filters: # 过滤器
# - AddRequestHeader=Heima,szheima119 nb! # 添加请求头
predicates: # 路由断言,也就是判断请求是否符合路由规则的条件
- Path=/order/** # 这个是按照路径匹配,只要以/user/开头就符合要求
自定义全局过滤器
定义全局过滤器,拦截请求,判断请求的参数是否满足下面条件:
- 参数中是否有authorization,
- authorization参数值是否为admin
如果同时满足则放行,否则拦截
实现:在gateway中定义一个过滤器:
package com.itheima.filters;
import org.apache.commons.lang.StringUtils;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.core.annotation.Order;
import org.springframework.http.HttpStatus;
import org.springframework.http.server.reactive.ServerHttpRequest;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;
@Component // 注册到spring容器
//@Order(1)
public class AuthorizeFilter implements GlobalFilter, Ordered {
/**
* @param exchange the current server exchange 里面,请求,响应对象
* @param chain provides a way to delegate to the next filter, 过滤链
* @return {@code Mono<Void> }响应式编程 to indicate when request processing is complete,
*/
@Override
public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
//1. 获取请求对象
ServerHttpRequest request = exchange.getRequest();
//2. 获取请求参数, getQueryParams 请求参数, getFirst获取第一个参数
String authorization = request.getQueryParams().getFirst("authorization");
//3. 请求参数是否有值
if(StringUtils.isNotEmpty(authorization)) {
//3.1 有值,还要判断是否为admin
if("admin".equals(authorization)){
// 相同 【注意】 要返回, 放行
return chain.filter(exchange);
}
}
//4 没有参数或参数值不为admin
//5 获取响应对象
ServerHttpResponse response = exchange.getResponse();
//6. 设置响应状态码
response.setStatusCode(HttpStatus.FORBIDDEN);
//7. 结束处理
return response.setComplete();
}
/**
* 决定过滤器将来执行的顺序
* @return
*/
@Override
public int getOrder() {
// 值越小越先执行
return Ordered.LOWEST_PRECEDENCE;
}
}
响应提示信息:
response.setStatusCode(HttpStatus.UNAUTHORIZED);
response.getHeaders().setContentType(MediaType.APPLICATION_JSON);
return response.writeWith(Flux.just(response.bufferFactory().wrap("请您先登录!".getBytes(Charset.forName("UTF-8")))));
这样就可以通过判断请求头内容来确定请求是否经过网关