首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >zuul网关有哪些作用_springcloud注册中心

zuul网关有哪些作用_springcloud注册中心

作者头像
全栈程序员站长
发布2022-09-22 20:17:26
发布2022-09-22 20:17:26
8450
举报

大家好,又见面了,我是你们的朋友全栈君。

zuul一般有两大作用,1是类似于Nginx的网址重定向,但zuul的重定向的一般是整个spring cloud里在Eureka注册中心的模块.

zuul:

ignored-services: ‘*’

sensitiveHeaders: Access-Control-Allow-Origin

ignored-headers: Access-Control-Allow-Credentials,Access-Control-Allow-Origin,Vary,X-Frame-Options,token

routes:

oauth:

path: /api-o/**

serviceId: oauth-center

api-u:

path: /api-u/**

serviceId: user-center

backend:

path: /api-b/**

serviceId: manage-backend

log:

path: /api-l/**

serviceId: log-center

file:

path: /api-f/**

serviceId: file-center

sms:

path: /api-n/**

serviceId: notification-center

**的意思是可以匹配任何多级目录的意思.

*为单级目录

sensitiveHeaders过滤客户端附带的headers,如:

sensitiveHeaders: X-ABC

如果在发请求时带了X-ABC,那么X-ABC不会往下游服务传递。此处为禁止跨域请求头向下传递

ignored-headers会过滤服务之间通信附带的headers

附带服务的跨域配置

/*** 跨域配置*/@Configurationpublic classCrossDomainConfig {

/*** 跨域支持**@return*/@BeanpublicCorsFilter corsFilter() {

finalUrlBasedCorsConfigurationSource source = newUrlBasedCorsConfigurationSource();finalCorsConfiguration config = newCorsConfiguration();config.setAllowCredentials(true);// 允许cookies跨域config.addAllowedOrigin(“*”);// #允许向该服务器提交请求的URI,*表示全部允许config.addAllowedHeader(“*”);// #允许访问的头信息,*表示全部config.setMaxAge(18000L);// 预检请求的缓存时间(秒),即在这个时间段里,对于相同的跨域请求不会再预检了config.addAllowedMethod(“*”);// 允许提交请求的方法,*表示全部允许source.registerCorsConfiguration(“/**”,config);return newCorsFilter(source);}

}

2、zuul更重要的功能为过滤请求.

public class AccessFilter extends ZuulFilter {

@Override

public String filterType() {

return null;

}

@Override

public int filterOrder() {

return 0;

}

@Override

public boolean shouldFilter() {

return false;

}

@Override

public Object run() throws ZuulException {

return null;

}

}

我们自定义一个过滤类,继承于ZuulFilter,一般要实现上面四个方法.

filterType:过滤器的类型.

pre:可以在请求被路由之前调用

route:在路由请求时候被调用

post:在route和error过滤器之后被调用

error:处理请求时发生错误时被调用

org.springframework.cloud.netflix.zuul.filters.support.FilterConstants

中有这四种对应

public static final String ERROR_TYPE = “error”;

public static final String POST_TYPE = “post”;

public static final String PRE_TYPE = “pre”;

public static final String ROUTE_TYPE = “route”;

filterOrder:过滤器的执行顺序.当请求在一个阶段存在多个过滤器时,需要根据该方法返回的值来依次执行.

shouldFilter:判断该过滤器是否需要执行.

比如我们需要一个过滤条件,当包含”*-anon/internal*”的uri不允许外网通过网关调用,只允许微服务间在内网调用.我们可以这么写.

@Override

public boolean shouldFilter() {

RequestContext requestContext = RequestContext.getCurrentContext();

HttpServletRequest request = requestContext.getRequest();

return PatternMatchUtils.simpleMatch(“*-anon/internal*”, request.getRequestURI());

}

最后就是run:过滤器的具体逻辑.

@Override

public Object run() {

RequestContext requestContext = RequestContext.getCurrentContext();

requestContext.setResponseStatusCode(HttpStatus.FORBIDDEN.value());

requestContext.setResponseBody(HttpStatus.FORBIDDEN.getReasonPhrase());

requestContext.setSendZuulResponse(false);

return null;

}

返回403 Forbidden错误,通过requestContext.setSendZuulResponse(false)不进行路由.

请注意以上是只防外网的,内网的调用可以使用feign.比如说

@FeignClient(“manage-backend”)

public interface BackendClient {

@GetMapping(“/backend-anon/internal/blackIPs”)

Set findAllBlackIPs(@RequestParam(“params”) Map params);

}

它是指向manage-backend模块的,而且@GetMapping(“/backend-anon/internal/blackIPs”)包含了”*-anon/internal*”,即外网无法访问这个接口.具体实现为

@RestController

public class BlackIPController {

@Autowired

private BlackIPService blackIPService;

/**

* 添加黑名单ip

*

* @param ip

*/

@LogAnnotation(module = LogModule.ADD_BLACK_IP)

@PreAuthorize(“hasAuthority(‘ip:black:save’)”)

@PostMapping(“/blackIPs”)

public void save(@RequestBody BlackIP blackIP) {

blackIP.setCreateTime(new Date());

blackIPService.save(blackIP);

}

/**

* 删除黑名单ip

*

* @param ip

*/

@LogAnnotation(module = LogModule.DELETE_BLACK_IP)

@PreAuthorize(“hasAuthority(‘ip:black:delete’)”)

@DeleteMapping(“/blackIPs/{ip}”)

public void delete(@PathVariable String ip) {

blackIPService.delete(ip);

}

/**

* 查询黑名单

*

* @param params

* @return

*/

@PreAuthorize(“hasAuthority(‘ip:black:query’)”)

@GetMapping(“/blackIPs”)

public Page findBlackIPs(@RequestParam Map params) {

return blackIPService.findBlackIPs(params);

}

/**

* 查询黑名单

* 可内网匿名访问

*

* @param params

* @return

*/

@GetMapping(“/backend-anon/internal/blackIPs”)

public Set findAllBlackIPs(@RequestParam Map params) {

Page page = blackIPService.findBlackIPs(params);

if (page.getTotal() > 0) {

return page.getData().stream().map(BlackIP::getIp).collect(Collectors.toSet());

}

return Collections.emptySet();

}

}

中的

@GetMapping(“/backend-anon/internal/blackIPs”)

public Set findAllBlackIPs(@RequestParam Map params) {

Page page = blackIPService.findBlackIPs(params);

if (page.getTotal() > 0) {

return page.getData().stream().map(BlackIP::getIp).collect(Collectors.toSet());

}

return Collections.emptySet();

}

当然它是属于manage-backend模块.

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/170626.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年8月15日 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档