Spring Cloud Alibaba-11- SCA Sentinel 分布式系统的流量防卫兵

2023-10-29 19:59

本文主要是介绍Spring Cloud Alibaba-11- SCA Sentinel 分布式系统的流量防卫兵,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • Sentinel 介绍
  • Sentinel 部署
  • 服务改造
  • Sentinel 关键概念
  • Sentinel 流量规则模块
    • 流控模式之直接限流
    • 流控模式之关联限流
    • 流控模式之链路限流
    • 流控效果之Warm up
    • 流控效果之排队等待
  • Sentinel 降级规则模块
    • 策略
      • 疑似BUG
      • RT(慢调用比例 RT )
      • 异常⽐例
      • 异常数
      • 热点限流
      • 参数例外项
      • 系统自适应限流
      • 系统规则
    • Sentinel 自定义兜底逻辑
    • 基于 Nacos 实现 Sentinel 规则持久化
  • Nacos + Sentinel + Dubbo 三剑合璧
    • 服务提供者工程改造
    • 服务消费者⼯程改造

Sentinel 介绍

Sentinel是⼀个⾯向云原⽣微服务的流量控制、熔断降级组件。

替代Hystrix,针对问题:服务雪崩、服务降级、服务熔断、服务限流

Hystrix:

服务消费者(⾃动投递微服务)—>调⽤服务提供者(简历微服务)

在调⽤⽅引⼊Hystrix—> 单独搞了⼀个Dashboard项⽬—>Turbine

  1. ⾃⼰搭建监控平台 dashboard

  2. 没有提供UI界⾯进⾏服务熔断、服务降级等配置(⽽是写代码,⼊侵了我们源程序环境)

Sentinel:

  1. 独⽴可部署Dashboard/控制台组件

  2. 减少代码开发,通过UI界⾯配置即可完成细粒度控制(⾃动投递微服务)

在这里插入图片描述
Sentinel 分为两个部分:

  • 核⼼库:(Java 客户端)不依赖任何框架/库,能够运⾏于所有 Java 运⾏时环境,同时对 Dubbo / Spring Cloud 等框架也有较好的⽀持。

  • 控制台:(Dashboard)基于 Spring Boot 开发,打包后可以直接运⾏,不需要额外的 Tomcat 等应⽤容器。

Sentinel 具有以下特征:

  • 丰富的应⽤场景: Sentinel 承接了阿⾥巴巴近 10 年的双⼗⼀⼤促流量的核⼼场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填⾕、集群流量控制、实时熔断下游不可⽤应⽤等。

  • 完备的实时监控: Sentinel 同时提供实时的监控功能。您可以在控制台中看到接⼊应⽤的单台机器秒级数据,甚⾄ 500 台以下规模的集群的汇总运⾏情况。

  • ⼴泛的开源⽣态: Sentinel 提供开箱即⽤的与其它开源框架/库的整合模块,例如与 Spring Cloud、Dubbo的整合。您只需要引⼊相应的依赖并进⾏简单的配置即可快速地接⼊ Sentinel。

  • 完善的 SPI 扩展点: Sentinel 提供简单易⽤、完善的 SPI 扩展接⼝。您可以通过实现扩展接⼝来快速地定制逻辑。例如定制规则管理、适配动态数据源等

在这里插入图片描述
在这里插入图片描述

Sentinel 部署

下载地址:https://github.com/alibaba/Sentinel/releases 使用v1.8.1

启动:

java -jar sentinel-dashboard-1.7.1.jar

访问: http://localhost:8080/#/login
⽤户名/密码:sentinel/sentinel

在这里插入图片描述

服务改造

  在我们已有的业务场景中,“autodeliver微服务”调⽤了“resume微服务”,我们在⾃动投递微服务进⾏的熔断降级等控制,那么接下来我们改造⾃动投递微服务,引⼊Sentinel核⼼包。

  为了不污染之前的代码,复制⼀个微服务 cloud-service-autodeliver-8094-sentinel

  1. pom.xml引⼊依赖
        <dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency>
  1. application.yml修改(配置sentinel dashboard,暴露断点依然要有,删除原有hystrix配置,删除原有OpenFeign的降级配置)
server:port: 8094
spring:application:name: cloud-service-autodelivercloud:nacos:discovery:server-addr: 192.168.137.144:8848, 192.168.137.144:8849, 192.168.137.144:8850sentinel:transport:dashboard: 127.0.0.1:8080 # sentinel dashboard/console 地址port: 8719   #  sentinel会在该端口启动http server,那么这样的话,控制台定义的一些限流等规则才能发送传递过来,#如果8719端口被占用,那么会依次+1management:endpoints:web:exposure:include: "*"endpoint:health:show-details: always#针对的被调⽤⽅微服务名称,不加就是全局⽣效
cloud-service-resume:ribbon:#请求连接超时时间ConnectTimeout: 2000#请求处理超时时间ReadTimeout: 15000#对所有操作都进⾏重试OkToRetryOnAllOperations: true####根据如上配置,当访问到故障请求的时候,它会再尝试访问⼀次当前实例(次数由MaxAutoRetries配置),####如果不⾏,就换⼀个实例进⾏访问,如果还不⾏,再换⼀次实例访问(更换次数由MaxAutoRetriesNextServer配置),####如果依然不⾏,返回失败信息。MaxAutoRetries: 0 #对当前选中实例重试次数,不包括第⼀次调⽤MaxAutoRetriesNextServer: 0 #切换实例的重试次数NFLoadBalancerRuleClassName: com.netflix.loadbalancer.RoundRobinRule #负载策略调整
  1. 上述配置之后,启动微服务,使⽤ Sentinel 监控微服务
    此时我们发现控制台没有任何变化,因为懒加载,我们只需要发起⼀次请求触发即可

在这里插入图片描述

Sentinel 关键概念

概念名称概念描述
资源它可以是 Java 应⽤程序中的任何内容,例如,由应⽤程序提供的服务,或由应⽤程序调⽤的其它应⽤提供的服务,甚⾄可以是⼀段代码。我们请求的API接口就是资源
规则围绕资源的实时状态设定的规则,可以包括流量控制规则、熔断降级规则以及系统保护规则。所有规则可以动态实时调整。

Sentinel 流量规则模块

  系统并发能⼒有限,⽐如系统A的QPS⽀持1个,如果太多请求过来,那么A就应该进⾏流量控制了,⽐如其他请求直接拒绝

在这里插入图片描述

资源名:默认请求路径

针对来源: Sentinel可以针对调⽤者进⾏限流,填写微服务名称,默认default(不区分来源)

阈值类型/单机阈值

QPS:(每秒钟请求数量)当调⽤该资源的QPS达到阈值时进⾏限流

线程数: 当调⽤该资源的线程数达到阈值的时候进⾏限流(线程处理请求的时候,如果说业务逻辑执⾏时间很⻓,流量洪峰来临时,会耗费很多线程资源,这些线程资源会堆积,最终可能造成服务不可⽤,进⼀步上游服务不可⽤,最终可能服务雪崩)

是否集群: 是否集群限流

流控模式:

  • 直接:资源调⽤达到限流条件时,直接限流

  • 关联:关联的资源调⽤达到阈值时候限流⾃⼰

  • 链路:只记录指定链路上的流量

流控效果:

  • 快速失败:直接失败,抛出异常

  • Warm Up:根据冷加载因⼦(默认3)的值,从阈值/冷加载因⼦,经过预热时⻓,才达到设置的QPS阈值

  • 排队等待:匀速排队,让请求匀速通过,阈值类型必须设置为QPS,否则⽆效

流控模式之直接限流

在这里插入图片描述

  • 测试QPS限制为1的效果,快速发送请求
    在这里插入图片描述

流控模式之关联限流

  关联的资源调⽤达到阈值时候限流⾃⼰,⽐如⽤户注册接⼝,需要调⽤身份证校验接⼝(往往身份证校验接⼝),如果身份证校验接⼝请求达到阈值,使⽤关联,可以对⽤户注册接⼝进⾏限流。

@RestController
@RequestMapping("/user")
public class UserController {/*** 用户注册接口* @return*/@GetMapping("/register")public String register() {SimpleDateFormat simpleDateFormat = new SimpleDateFormat("yyyy/mm/dd HH:MM:ss");System.out.println(simpleDateFormat.format(new Date()) + " Register success!");return "Register success!";}/***  验证注册身份证接口(需要调用公安户籍资源)* @return*/@GetMapping("/validateID")public String findResumeOpenState() {System.out.println("validateID");return "ValidateID success!";}}
  • 测试关联模式
    在这里插入图片描述
    模拟密集式请求/user/validateID验证接⼝,我们会发现/user/register接⼝也被限流了,使用postman密集循环访问
    在这里插入图片描述
    在这里插入图片描述

流控模式之链路限流

链路指的是请求链路(调⽤链)

链路模式下会控制该资源所在的调⽤链路⼊⼝的流量。需要在规则中配置⼊⼝资源,即该调⽤链路⼊⼝的上下⽂名称。

⼀棵典型的调⽤树如下图所示:(阿⾥云提供)

在这里插入图片描述
在这里插入图片描述
  上图中来⾃⼊⼝ Entrance1Entrance2 的请求都调⽤到了资源 NodeA ,Sentinel 允许只根据某个调⽤⼊⼝的统计信息对资源限流。⽐如链路模式下设置⼊⼝资源为 Entrance1 来表示只有从⼊⼝ Entrance1 的调⽤才会记录到 NodeA的限流统计当中,⽽不关⼼经 Entrance2 到来的调⽤。
在这里插入图片描述

流控效果之Warm up

  当系统⻓期处于空闲的情况下,当流量突然增加时,直接把系统拉升到⾼⽔位可能瞬间把系统压垮,⽐如电商⽹站的秒杀模块。

  通过 Warm Up 模式(预热模式),让通过的流量缓慢增加,经过设置的预热时间以后,到达系统处理请求速率的设定值。

  Warm Up 模式默认会从设置的 QPS 阈值的 1/3 开始慢慢往上增加⾄ QPS 设置值。

在这里插入图片描述

流控效果之排队等待

  排队等待模式下会严格控制请求通过的间隔时间,即请求会匀速通过,允许部分请求排队等待,通常⽤于消息队列削峰填⾕等场景。需设置具体的超时时间,当计算的等待时间超过超时时间时请求就会被拒绝。

  很多流量过来了,并不是直接拒绝请求,⽽是请求进⾏排队,⼀个⼀个匀速通过(处理),请求能等就等着被处理,不能等(等待时间>超时时间)就会被拒绝

  例如QPS 配置为 5,则代表请求每 200 ms 才能通过⼀个,多出的请求将排队等待通过。超时时间代表最⼤排队时间,超出最⼤排队时间的请求将会直接被拒绝。排队等待模式下,QPS 设置值不要超过 1000(请求间隔 1 ms)。

在这里插入图片描述
在这里插入图片描述
日志打印能看到请求一秒会执行一次
在这里插入图片描述

Sentinel 降级规则模块

  流控是对外部来的⼤流量进⾏控制,熔断降级的视⻆是对内部问题进⾏处理。

  Sentinel 降级会在调⽤链路中某个资源出现不稳定状态时(例如调⽤超时或异常⽐例升⾼),对这个资源的调⽤进⾏限制,让请求快速失败,避免影响到其它的资源⽽导致级联错误。当资源被降级后,在接下来的降级时间窗⼝之内,对该资源的调⽤都⾃动熔断。

=======>>>> 这⾥的降级其实是Hystrix中的熔断
Hystrix的⼯作流程
在这里插入图片描述

策略

疑似BUG

在配置最小请求数的时候,配置完成后刷新还是显示为5,通过jmeter测试结果,配置为1时也没有生效
在这里插入图片描述

  Sentinel不会像Hystrix那样放过⼀个请求尝试⾃我修复,就是明明确确按照时间窗⼝来,熔断触发后,时间窗⼝内拒绝请求,时间窗⼝后就恢复。

RT(慢调用比例 RT )

当 1s 内持续进⼊ >=5 个请求,平均响应时间超过阈值(以 ms 为单位),那么在接下的时间窗⼝(以 s 为单位)之内,对这个⽅法的调⽤都会⾃动地熔断(抛出 DegradeException)。注意 Sentinel 默认统计的 RT 上限是 4900 ms,超出此阈值的都会算作 4900 ms,若需要变更此上限可以通过启动配置项 -Dcsp.sentinel.statistic.max.rt=xxx 来配置。
在这里插入图片描述

验证
controller中添加sleep重启服务
在这里插入图片描述
在这里插入图片描述
使用jmeter,并发访问
在这里插入图片描述
在访问接口时会返回失败
在这里插入图片描述

5秒后恢复
在这里插入图片描述

异常⽐例

当资源的每秒请求量 >= 5,并且每秒异常总数占通过量的⽐值超过阈值之后,资源进⼊降级状态,即在接下的时间窗⼝(以 s 为单位)之内,对这个⽅法的调⽤都会⾃动地返回。异常⽐率的阈值范围是 [0.0, 1.0] ,代表 0% - 100%。
在这里插入图片描述
制造异常
在这里插入图片描述
在这里插入图片描述
按照上面的配置,当一秒钟内请求数超过5并且异常比例大于20%的时候会出现熔断降级,所以当jmeter测试到第6次请求的时候,服务开始熔断
在这里插入图片描述

异常数

当资源近 1 分钟的异常数⽬超过阈值之后会进⾏熔断。注意由于统计时间窗⼝是分钟级别的,若 timeWindow ⼩于 60s,则结束熔断状态后仍可能再进⼊熔断状态。
时间窗⼝ >= 60s

在这里插入图片描述
在这里插入图片描述

前3次请求没有被sentinel拦截,第4次开始会触发异常数熔断
在这里插入图片描述

热点限流

  • 官方文档
    何为热点?热点即经常访问的数据。很多时候我们希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。比如:

  • 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制

  • 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制
    热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。

  • 兜底方法 @SentinelResource注解

测试方法

	@GetMapping("/testHotKey")@SentinelResource(value = "testHotKey", blockHandler = "deal_testHotKey")public String testHotKey(@RequestParam(value = "p1", required = false) String p1,@RequestParam(value = "p2", required = false) String p2){return "------testHotkey";}public String deal_testHotKey (String p1, String p2, BlockException exception){return "------deal_testHotKey,o(╥﹏╥)o";  //sentinel系统默认的提示:Blocked by Sentinel (flow limiting)}

配置sentinel热点限流规则
在这里插入图片描述
测试
在这里插入图片描述
当刷新评率大于一秒一次的时候进入blockHandle方法
在这里插入图片描述
如果不配置blockHandler方法, @SentinelResource(value = “testHotKey”) 则默认会跳转到错误页面

在这里插入图片描述
参数配置特别说明

  • 由于方法中声明的第一个参数是p1,所以 只有当请求的第一个参数是p1 的时候才会进行限流
  • http://localhost:8401/testHotKey?p1=abc 会进行限流
  • http://localhost:8401/testHotKey?p1=abc&p2=33 会进行限流
  • http://localhost:8401/testHotKey?p2=abc 不会进行限流

参数例外项

  • 当配置的参数为一个特殊值,则限流值为另外额特殊配置,就例如上述配置的p1参数可以配置为5的时候.QPS 可以等于200

在这里插入图片描述
参数p1=5的时候,疯狂点击也能正常访问

在这里插入图片描述
手动添加异常
在这里插入图片描述

  • java运行时报错,不会进行兜底,需要通过 SentinelResources中的fallbackHandler 进行兜底方法的配置
    在这里插入图片描述

系统自适应限流

官网地址
在开始之前,先回顾一下 Sentinel 做系统自适应保护的目的:

  • 保证系统不被拖垮

  • 在系统稳定的前提下,保持系统的吞吐量
    长期以来,系统自适应保护的思路是根据硬指标,即系统的负载 (load1) 来做系统过载保护。当系统负载高于某个阈值,就禁止或者减少流量的进入;当 load 开始好转,则恢复流量的进入。这个思路给我们带来了不可避免的两个问题:

  • load 是一个“果”,如果根据 load 的情况来调节流量的通过率,那么就始终有延迟性。也就意味着通过率的任何调整,都会过一段时间才能看到效果。当前通过率是使 load 恶化的一个动作,那么也至少要过 1 秒之后才能观测到;同理,如果当前通过率调整是让 load 好转的一个动作,也需要 1 秒之后才能继续调整,这样就浪费了系统的处理能力。所以我们看到的曲线,总是会有抖动。

  • 恢复慢。想象一下这样的一个场景(真实),出现了这样一个问题,下游应用不可靠,导致应用 RT 很高,从而 load 到了一个很高的点。过了一段时间之后下游应用恢复了,应用 RT 也相应减少。这个时候,其实应该大幅度增大流量的通过率;但是由于这个时候 load 仍然很高,通过率的恢复仍然不高。

  TCP BBR 的思想给了我们一个很大的启发。我们应该根据系统能够处理的请求,和允许进来的请求,来做平衡,而不是根据一个间接的指标(系统 load)来做限流。最终我们追求的目标是 在系统不被拖垮的情况下,提高系统的吞吐率,而不是 load 一定要到低于某个阈值。如果我们还是按照固有的思维,超过特定的 load 就禁止流量进入,系统 load 恢复就放开流量,这样做的结果是无论我们怎么调参数,调比例,都是按照果来调节因,都无法取得良好的效果。

  Sentinel 在系统自适应保护的做法是,用 load1 作为启动控制流量的值,而允许通过的流量由处理请求的能力,即请求的响应时间以及当前系统正在处理的请求速率来决定。系统规则

系统规则

  系统保护规则是从应用级别的入口流量进行控制,从单台机器的总体 Load、RT、入口 QPS 和线程数四个维度监控应用数据,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。

  系统保护规则是应用整体维度的,而不是资源维度的,并且仅对入口流量生效。入口流量指的是进入应用的流量(EntryType.IN),比如 Web 服务或 Dubbo 服务端接收的请求,都属于入口流量。

  系统规则支持以下的阈值类型:

  • Load(仅对 Linux/Unix-like 机器生效):当系统 load1 超过阈值,且系统当前的并发线程数超过系统容量时才会触发系统保护。系统容量由系统的 maxQps * minRt 计算得出。设定参考值一般是 CPU cores * 2.5。

  • CPU usage(1.5.0+ 版本):当系统 CPU 使用率超过阈值即触发系统保护(取值范围 0.0-1.0)。

  • RT:当单台机器上所有入口流量的平均 RT 达到阈值即触发系统保护,单位是毫秒。

  • 线程数:当单台机器上所有入口流量的并发线程数达到阈值即触发系统保护。

  • 入口 QPS:当单台机器上所有入口流量的 QPS 达到阈值即触发系统保护

在这里插入图片描述
在这里插入图片描述

Sentinel 自定义兜底逻辑

@SentinelResource注解类似于Hystrix中的@HystrixCommand注解

@SentinelResource注解中有两个属性需要我们进⾏区分,blockHandler属性⽤来指定不满⾜Sentinel规则的降级兜底⽅法,fallback属性⽤于指定Java运⾏时异常兜底⽅法

在API接⼝资源处配置

import com.alibaba.csp.sentinel.annotation.SentinelResource;
import com.elvis.service.ResumeServiceFeignClient;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.cloud.client.ServiceInstance;
import org.springframework.cloud.client.discovery.DiscoveryClient;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import org.springframework.web.client.RestTemplate;import java.util.List;/*** @program: cloud-parent* @Description* @author Elvis* @date 2021-06-19 23:00    */
@RestController
@RequestMapping("/autodeliver")
public class AutoDeliverController {@Autowiredprivate ResumeServiceFeignClient resumeServiceFeignClient;/*** @SentinelResource value:定义资源名* blockHandlerClass:指定Sentinel规则异常兜底逻辑所在class类* blockHandler:指定Sentinel规则异常兜底逻辑具体哪个⽅法* fallbackClass:指定Java运⾏时异常兜底逻辑所在class类* fallback:指定Java运⾏时异常兜底逻辑具体哪个⽅法*/@RequestMapping("/checkState/{userId}")@SentinelResource(value = "findResumeStateById", blockHandlerClass = SentinelHandlersClass.class,blockHandler = "handleException",fallbackClass = SentinelHandlersClass.class,fallback = "handleError")public Integer findResumeStateById(@PathVariable Long userId) {return resumeServiceFeignClient.findResumeStateById(userId);}}

⾃定义兜底逻辑类
注意:兜底类中的⽅法为static静态⽅法

package com.elvis.controller;import com.alibaba.csp.sentinel.slots.block.BlockException;public class SentinelHandlersClass {// 整体要求和当时Hystrix一样,这里还需要在形参中添加BlockException参数,用于接收异常// 注意:方法是静态的public static Integer handleException(Long userId, BlockException blockException) {return -100;}public static Integer handleError(Long userId) {return -500;}}

在dashboard配置流控规则
在这里插入图片描述
注意:这里要配置@SentinelResource中 value属性作为资源名

  • 测试限流效果
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 测试异常兜底效果
    手动添加异常
    在这里插入图片描述
    在这里插入图片描述

基于 Nacos 实现 Sentinel 规则持久化

  ⽬前,Sentinel Dashboard中添加的规则数据存储在内存,微服务停掉规则数据就消失,在⽣产环境下不合适。我们可以将Sentinel规则数据持久化到Nacos配置中⼼,让微服务从Nacos获取规则数据。
在这里插入图片描述

  1. autodeliver微服务的pom.xml中添加依赖
        <dependency><groupId>com.alibaba.csp</groupId><artifactId>sentinel-datasource-nacos</artifactId></dependency>
  1. 微服务的application.yml中配置Nacos数据源
server:port: 8094
spring:application:name: cloud-service-autodelivercloud:nacos:discovery:server-addr: 192.168.137.144:8848, 192.168.137.144:8849, 192.168.137.144:8850sentinel:transport:dashboard: 127.0.0.1:8080 # sentinel dashboard/console 地址port: 8719   #  sentinel会在该端口启动http server,那么这样的话,控制台定义的一些限流等规则才能发送传递过来,#如果8719端口被占用,那么会依次+1datasource:flow:nacos:data-id: ${spring.application.name}-flow-rulesserver-addr: ${spring.cloud.nacos.discovery.server-addr}groudId: DEFAULT_GROUPdata-type: jsonrule-type: flowdegrade:nacos:data-id: ${spring.application.name}-degrade-rulesserver-addr: ${spring.cloud.nacos.discovery.server-addr}groudId: DEFAULT_GROUPdata-type: jsonrule-type: degrademanagement:endpoints:web:exposure:include: "*"endpoint:health:show-details: always#针对的被调⽤⽅微服务名称,不加就是全局⽣效
cloud-service-resume:ribbon:#请求连接超时时间ConnectTimeout: 2000#请求处理超时时间ReadTimeout: 15000#对所有操作都进⾏重试OkToRetryOnAllOperations: true####根据如上配置,当访问到故障请求的时候,它会再尝试访问⼀次当前实例(次数由MaxAutoRetries配置),####如果不⾏,就换⼀个实例进⾏访问,如果还不⾏,再换⼀次实例访问(更换次数由MaxAutoRetriesNextServer配置),####如果依然不⾏,返回失败信息。MaxAutoRetries: 0 #对当前选中实例重试次数,不包括第⼀次调⽤MaxAutoRetriesNextServer: 0 #切换实例的重试次数NFLoadBalancerRuleClassName: com.netflix.loadbalancer.RoundRobinRule #负载策略调整
  1. Nacos Server中添加对应规则配置集(public命名空间—>DEFAULT_GROUP中添加)
    流控规则配置集cloud-service-autodeliver-flow-rules
[{"resource":"findResumeStateById","limitApp":"default","grade":1,"count":1,"strategy":0,"controlBehavior":0,"clusterMode":false}
]
  • 所有属性来⾃源码FlowRule类
    • resource:资源名称

    • limitApp:来源应⽤

    • grade:阈值类型 0 线程数 1 QPS

    • count:单机阈值

    • strategy:流控模式,0 直接 1 关联 2 链路

    • controlBehavior:流控效果,0 快速失败 1 Warm Up 2 排队等待

    • clusterMode:true/false 是否集群

  1. 降级规则配置集 cloud-service-autodeliver-degrade-rules
[{"resource":"findResumeStateById","grade":2,"count":1,"timeWindow":5}
]
  • 所有属性来⾃源码DegradeRule类
    • resource:资源名称
    • grade:降级策略 0 RT 1 异常⽐例 2 异常数
    • count:阈值
    • timeWindow:时间窗
  1. 测试
    直接访问接口,sentinel就会加载到流控规则
    在这里插入图片描述

在这里插入图片描述

Rule 源码体系结构
在这里插入图片描述

  • 注意
    1. ⼀个资源可以同时有多个限流规则和降级规则,所以配置集中是⼀个json数组

    2. Sentinel控制台中修改规则,仅是内存中⽣效,不会修改Nacos中的配置值,重启后恢复原来的值; Nacos控制台中修改规则,不仅内存中⽣效,Nacos中持久化规则也⽣效,重启后规则依然保持

Nacos + Sentinel + Dubbo 三剑合璧

改造“autodeliver微服务”和“resume微服务”,删除OpenFeign 和 Ribbon,使⽤DubboRPC 和 Dubbo LB

⾸先,需要删除或者注释掉⽗⼯程中的热部署依赖

        <!--&lt;!&ndash;热部署&ndash;&gt;--><!--<dependency>--><!--    <groupId>org.springframework.boot</groupId>--><!--    <artifactId>spring-boot-devtools</artifactId>--><!--    <optional>true</optional>--><!--</dependency>-->

服务提供者工程改造

  1. 服务提供者⼯程改造
    提取dubbo服务接⼝⼯程,cloud-service-dubbo-api接⼝类
public interface ResumeService {Integer findDefaultResumeById(Long id);
}
  1. 改造提供者⼯程(简历微服务)
    pom⽂件添加spring cloud + dubbo整合的依赖,同时添加dubbo服务接⼝⼯程依赖
        <dependency><groupId>com.alibaba.cloud</groupId><artifactId>spring-cloud-starter-dubbo</artifactId></dependency><dependency><groupId>com.alibaba.csp</groupId><artifactId>sentinel-apache-dubbo-adapter</artifactId></dependency><dependency><groupId>com.elvis</groupId><artifactId>cloud-service-dubbo-api</artifactId><version>1.0-SNAPSHOT</version></dependency>
  1. 删除原有ResumeService接⼝,引⼊dubbo服务接⼝⼯程中的
    ResumeService接⼝,适当调整代码,在service的实现类上添加dubbo的@Service注解
import com.elvis.dao.ResumeDao;
import com.elvis.pojo.Resume;
import com.elvis.service.ResumeService;
import org.apache.dubbo.config.annotation.Service;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.domain.Example;/*** @program: cloud-parent* @Description* @author Elvis* @date 2021-06-19 22:19    */
@Service
public class ResumeServiceImpl implements ResumeService {@Autowiredprivate ResumeDao resumeDao;@Overridepublic Integer findDefaultResumeById(Long id) {Resume resume = new Resume();resume.setId(id);resume.setIsDefault(1);Example<Resume> example = Example.of(resume);return resumeDao.findOne(example).get().getIsOpenResume();}
}
  1. application.yml或者bootstrap.yml配置⽂件中添加dubbo配置
dubbo:registry:# 挂载到 Spring Cloud 注册中心address: spring-cloud://localhostscan:base-packages: com.elvis.service.implprotocol:name: dubboport: -1

另外增加⼀项配置springboot 2.1.x 后需要加入
在这里插入图片描述
5. 运⾏发布之后,会发现Nacos控制台已经有了服务注册信息,从元数据中可以看出,是dubbo注册上来的
在这里插入图片描述

服务消费者⼯程改造

接下来改造服务消费者⼯程—>⾃动投递微服务

  • pom.xml中删除OpenFeign相关内容

  • application.yml配置⽂件中删除和Feign、Ribbon相关的内容;代码中删除

  • Feign客户端内容;
    pom.xml添加内容和服务提供者⼀样
    application.yml配置⽂件中添加dubbo相关内容

dubbo:registry:# 挂载到 Spring Cloud 注册中心address: spring-cloud://localhostcloud:# 订阅服务提供方的应用列表,订阅多个服务提供者使用 "," 连接subscribed-services: cloud-service-resume

同样,也配置下spring.main.allow-bean-definition-overriding=true

  • Controller代码改造,其他不变
import com.alibaba.csp.sentinel.annotation.SentinelResource;
import com.elvis.service.ResumeService;
import org.apache.dubbo.config.annotation.Reference;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.cloud.client.ServiceInstance;
import org.springframework.cloud.client.discovery.DiscoveryClient;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
import org.springframework.web.client.RestTemplate;import java.util.List;/*** @program: cloud-parent* @Description* @author Elvis* @date 2021-06-19 23:00    */
@RestController
@RequestMapping("/autodeliver")
public class AutoDeliverController {@Referenceprivate ResumeService resumeService;/*** @SentinelResource value:定义资源名* blockHandlerClass:指定Sentinel规则异常兜底逻辑所在class类* blockHandler:指定Sentinel规则异常兜底逻辑具体哪个⽅法* fallbackClass:指定Java运⾏时异常兜底逻辑所在class类* fallback:指定Java运⾏时异常兜底逻辑具体哪个⽅法*/@RequestMapping("/checkState/{userId}")@SentinelResource(value = "findResumeStateById", blockHandlerClass = SentinelHandlersClass.class,blockHandler = "handleException",fallbackClass = SentinelHandlersClass.class,fallback = "handleError")public Integer findResumeStateById(@PathVariable Long userId) {return resumeService.findDefaultResumeById(userId);}}
  • 运⾏发布之后,同样会发现Nacos控制台已经有了服务注册信息
  • 测试:http://localhost:8095/autodeliver/checkState/1545132 (我新复制了⼀个⼯程,占⽤端⼝8095)
    在这里插入图片描述

这篇关于Spring Cloud Alibaba-11- SCA Sentinel 分布式系统的流量防卫兵的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/303041

相关文章

JVM 的类初始化机制

前言 当你在 Java 程序中new对象时,有没有考虑过 JVM 是如何把静态的字节码(byte code)转化为运行时对象的呢,这个问题看似简单,但清楚的同学相信也不会太多,这篇文章首先介绍 JVM 类初始化的机制,然后给出几个易出错的实例来分析,帮助大家更好理解这个知识点。 JVM 将字节码转化为运行时对象分为三个阶段,分别是:loading 、Linking、initialization

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

Java进阶13讲__第12讲_1/2

多线程、线程池 1.  线程概念 1.1  什么是线程 1.2  线程的好处 2.   创建线程的三种方式 注意事项 2.1  继承Thread类 2.1.1 认识  2.1.2  编码实现  package cn.hdc.oop10.Thread;import org.slf4j.Logger;import org.slf4j.LoggerFactory

JAVA智听未来一站式有声阅读平台听书系统小程序源码

智听未来,一站式有声阅读平台听书系统 🌟&nbsp;开篇:遇见未来,从“智听”开始 在这个快节奏的时代,你是否渴望在忙碌的间隙,找到一片属于自己的宁静角落?是否梦想着能随时随地,沉浸在知识的海洋,或是故事的奇幻世界里?今天,就让我带你一起探索“智听未来”——这一站式有声阅读平台听书系统,它正悄悄改变着我们的阅读方式,让未来触手可及! 📚&nbsp;第一站:海量资源,应有尽有 走进“智听

在cscode中通过maven创建java项目

在cscode中创建java项目 可以通过博客完成maven的导入 建立maven项目 使用快捷键 Ctrl + Shift + P 建立一个 Maven 项目 1 Ctrl + Shift + P 打开输入框2 输入 "> java create"3 选择 maven4 选择 No Archetype5 输入 域名6 输入项目名称7 建立一个文件目录存放项目,文件名一般为项目名8 确定