教你30分鐘通過Kong實(shí)現(xiàn).NET網(wǎng)關(guān)
什么是Kong
Openrestry是一個(gè)基于Nginx與Lua的高性能平臺(tái),內(nèi)部有大量的Lua庫(kù)。其中ngx_lua_moudule使開發(fā)人員能使用Lua腳本調(diào)用Nginx模塊。Kong是一個(gè)Openrestry程序,而Openrestry運(yùn)行在Nginx上,用Lua擴(kuò)展了nginx。所以可以認(rèn)為Kong = Openrestry + nginx + lua。Kong有很高的擴(kuò)展性,可以通過其插件機(jī)制實(shí)現(xiàn)擴(kuò)展。
官方文檔:https://docs.konghq.com/
Github:https://github.com/Kong/kong
原理
客戶端請(qǐng)求到達(dá)Kong,Kong識(shí)別出是哪個(gè)Consumer,根據(jù)路由規(guī)則將請(qǐng)求轉(zhuǎn)發(fā)給Service對(duì)應(yīng)的上游服務(wù)。我們來看看這個(gè)過程中涉及到的核心組件
Consumer:代表一個(gè)應(yīng)用,可以為Consumer定義plugin,制定其請(qǐng)求規(guī)則。
Route:客戶端與服務(wù)匹配的規(guī)則,是Kong的入口,一旦匹配Route規(guī)則,則將其代理到與其關(guān)聯(lián)的Service,一個(gè)Route對(duì)應(yīng)一個(gè)Service,一個(gè)Service有多個(gè)Route
Service:管理我們的API或者Upstream Server,Service主要屬性是url,端口,協(xié)議等
Upstream:位于Kong之后的服務(wù)/API,多實(shí)例部署實(shí)現(xiàn)負(fù)載均衡
Plugin:提供高級(jí)功能并擴(kuò)展Gateway。例如身份認(rèn)證,速率限制等。
安裝Kong
官方文檔:https://konghq.com/install/#kong-community
大家可以安裝企業(yè)版或者開源版,我這次安裝企業(yè)版,但只使用其中的開源功能
#拉鏡像 docker pull kong/kong-gateway:2.6.0.0-alpine #打標(biāo)簽 docker tag kong/kong-gateway:2.6.0.0-alpine kong-ee #創(chuàng)建網(wǎng)絡(luò) docker network create kong-ee-net #運(yùn)行數(shù)據(jù)庫(kù)容器 docker run -d --name kong-ee-database --network=kong-ee-net -p 5432:5432 -e "POSTGRES_USER=kong" -e "POSTGRES_DB=kong" -e "POSTGRES_PASSWORD=kong" postgres:9.6 #數(shù)據(jù)庫(kù)遷移 docker run --rm --network=kong-ee-net -e "KONG_DATABASE=postgres" -e "KONG_PG_HOST=kong-ee-database" -e "KONG_PG_PASSWORD=kong" -e "KONG_PASSWORD={PASSWORD}" kong-ee kong migrations bootstrap #運(yùn)行Kong docker run -d --name kong-ee --network=kong-ee-net -e "KONG_PROXY_LISTEN=0.0.0.0:8000,0.0.0.0:9080 http2" -e "KONG_DATABASE=postgres" -e "KONG_PG_HOST=kong-ee-database" -e "KONG_PG_PASSWORD=kong" -e "KONG_PROXY_ACCESS_LOG=/dev/stdout" -e "KONG_ADMIN_ACCESS_LOG=/dev/stdout" -e "KONG_PROXY_ERROR_LOG=/dev/stderr" -e "KONG_ADMIN_ERROR_LOG=/dev/stderr" -e "KONG_ADMIN_LISTEN=0.0.0.0:8001" -e "KONG_ADMIN_GUI_URL=http://{HOSTNAME}:8002" -p 8000:8000 -p 8443:8443 -p 8001:8001 -p 8444:8444 -p 8002:8002 -p 8445:8445 -p 8003:8003 -p 8004:8004 -p 9080:9080 kong-ee
安裝可視化界面Konga
官方源碼:https://github.com/pantsel/konga
docker pull pantsel/konga docker run -d -p 1337:1337 --network kong-ee-net -e "TOKEN_SECRET=kongtoken" -e "DB_ADAPTER=postgres" -e "DB_HOST=kong-ee-database" -e "DB_USER=kong" -e "DB_PASSWORD=kong" --name konga pantsel/konga
訪問localhost:1337,新建用戶,登錄后創(chuàng)建連接:test/http://192.168.43.94:8001,指定kong api的端口8001
Kong代理HTTP服務(wù)
我們用的演示項(xiàng)目是https://github.com/cysnet/gateway-aspnetcore-demo,其中包含以下內(nèi)容
- Http服務(wù):Server1與Server2
- Grpc服務(wù):GrpcService1與GrpcService2
- Grpc客戶端:GrpcClient
- IdentityServer4服務(wù):Idstest
- 日志服務(wù):LogServer
1.代理Http服務(wù)我們用Server1,啟動(dòng)Server1
2.通過admin api在Kong中創(chuàng)建Service,也可使用可視化界面Konga創(chuàng)建
POST http://192.168.43.94:8001/services --data name=server1 --data url='http://192.168.43.94:5000'
3.通過admin api創(chuàng)建路由,也可使用可視化界面Konga創(chuàng)建
http://192.168.43.94:8001/services/server1/routes --data 'paths[]=/http1'--data name=http1
4.測(cè)試
Kong代理Grpc服務(wù)
1.代理Grpc我們用GrpcService1,啟動(dòng)GrpcService1
2.通過admin api在Kong中創(chuàng)建Service,也可使用可視化界面Konga創(chuàng)建
POST 192.168.43.96:8001/services --data name=gserver1 --data protocol=grpc --data host=192.168.43.94 --data port=6001
3.通過admin api創(chuàng)建路由,也可使用可視化界面Konga創(chuàng)建
POST 192.168.43.94:8001/services/gserver1/routes --data protocols[]=grpc --data name=r-gserver1 --data paths[]=/greet
4.測(cè)試,運(yùn)行GrpcClient
Kong負(fù)載Http服務(wù)
1.啟動(dòng)Server1與Server2
2.通過admin api在Kong中創(chuàng)建upstreams,也可使用可視化界面Konga創(chuàng)建
POST http://192.168.43.94:8001/upstreams --data name=u-http1
3.為u-http1創(chuàng)建target,指向server1與server2
POST http://192.168.43.94:8001/upstreams/u-http1/targets --data target='192.168.43.94:5000'
POST http://192.168.43.94:8001/upstreams/u-http1/targets --data target='192.168.43.94:5001'
4.修改http1 service的指向,讓其指向u-htttp1這個(gè)upstream
PATCH http://192.168.43.94:8001/services/server1 --data host='u-http1'
5.測(cè)試,調(diào)用以下api
Kong負(fù)載Grpc服務(wù)
1.啟動(dòng)GrpcService1與GrpcService2
2.通過admin api在Kong中創(chuàng)建upstreams,也可使用可視化界面Konga創(chuàng)建
POST http://192.168.43.94:8001/upstreams --data name=u-gserver1
3.為u-gserver1創(chuàng)建target,指向GrpcService1與GrpcService2
POST http://192.168.43.94:8001/upstreams/u-gserver1/targets --data target='192.168.43.94:6001'
POST http://192.168.43.94:8001/upstreams/u-gserver1/targets --data target='192.168.43.94:6002'
4.修改gserver1 service的指向,讓其指向u-gserver1這個(gè)upstream
PATCH http://192.168.43.94:8001/services/gserver1 --data host=‘u-gserver1'
5.測(cè)試,運(yùn)行GrpcClient
集成IdentityServer4實(shí)現(xiàn)JWT認(rèn)證
1.給server1開啟jwt插件
POST http://localhost:8001/services/server1/plugins -d “name=jwt ” –d “config.key_claim_name=client_id”
2.創(chuàng)建consumer
POST localhost:8001/consumers -d "username=c-server1"
3.獲取ids4證書公鑰與私鑰
openssl安裝https://slproweb.com/products/Win32OpenSSL.html
openssl pkcs12 -in chester.pfx -nocerts -nodes -out private_pc.key 從密鑰對(duì)中提取私鑰(頭部格式:-----BEGIN RSA PUBLIC KEY-----) openssl rsa -in private_pc.key -out private.pem 從密鑰對(duì)提取公鑰(頭部格式:-----BEGIN PUBLIC KEY-----) openssl rsa -in private_pc.key -pubout -out public.key
4.為C-server1創(chuàng)建憑證
POST localhost:8001/consumers/c-server1/jwt -d "algorithm=RS256" -d "key=big_cat" -d "secret=xxxxxx" -d "rsa_public_key=xxxxxxxxx“
5.啟動(dòng)id4test獲取jwttoken
6.調(diào)用api驗(yàn)證token
RateLimit限流插件
POST http://<admin-hostname>:8001/plugins --data name=rate-limiting --data config.minute=5 --data config.policy=redis --data redis_host=192.168.43.102 --data limit_by=ip –data redis_password=123456
多次調(diào)用觸發(fā)則觸發(fā)限流
Cache插件
POST http://localhost:8001/plugins --data name=proxy-cache --data config.content_type="text/plain; charset=utf-8" --data config.cache_ttl=30 --data config.strategy=memory
多次調(diào)用X-Cache-Status=Hit則命中緩存成功
日志插件
啟動(dòng)LogServer
開啟日志插件
POST http://localhost:8001/services/server1/plugins --data "name=http-log" --data "config.http_endpoint=http://192.168.43.94:5555/Log" --data "config.method=POST"
請(qǐng)求http://192.168.43.94:8000/http1/Name,查看LogServer輸出
到此這篇關(guān)于30分鐘通過Kong實(shí)現(xiàn).NET網(wǎng)關(guān)的文章就介紹到這了,更多相關(guān)Kong實(shí)現(xiàn).NET網(wǎng)關(guān)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
ASP.NET?Core使用EF為關(guān)系數(shù)據(jù)庫(kù)建模
這篇文章介紹了ASP.NET?Core使用EF為關(guān)系數(shù)據(jù)庫(kù)建模的方法,文中通過示例代碼介紹的非常詳細(xì)。對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-04-04把.net Core 項(xiàng)目遷移到VS2019 for MAC的方法步驟
這篇文章主要介紹了把.net Core 項(xiàng)目遷移到VS2019 for MAC的方法步驟,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-03-03.NetCore手動(dòng)封裝日志組件的實(shí)現(xiàn)代碼
這篇文章主要介紹了.NetCore手動(dòng)封裝日志組件的實(shí)現(xiàn)代碼,封裝的目的是便于在項(xiàng)目里更加簡(jiǎn)單方便使用,本文通過實(shí)例代碼給大家介紹的非常詳細(xì),需要的朋友可以參考下2022-03-03asp.net+ajax的Post請(qǐng)求實(shí)例
這篇文章主要介紹了asp.net+ajax的Post請(qǐng)求實(shí)現(xiàn)方法,實(shí)例分析了Ajax的發(fā)送post數(shù)據(jù)的原理與技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2015-01-01刪除DataTable重復(fù)列,只刪除其中的一列重復(fù)行的解決方法
刪除DataTable重復(fù)列,只刪除其中的一列重復(fù)行,下面的方法就可以,也許有更好的方法,希望大家多多指教2013-02-02ASP.NET在MVC中MaxLength特性設(shè)置無效的解決方法
這篇文章主要介紹了ASP.NET在MVC中MaxLength特性設(shè)置無效的解決方法,涉及對(duì)MVC中表單元素屬性的應(yīng)用技巧,需要的朋友可以參考下2014-11-11ASP.NET 頁(yè)面?zhèn)髦党S梅椒偨Y(jié)
ASP.NET 頁(yè)面?zhèn)髦档姆绞接泻芏?,本文整理了一些比較常用方法,大家可以根據(jù)自己需求自由選擇2013-08-08asp.net下通過泛解析和偽靜態(tài)實(shí)現(xiàn)二級(jí)域名的實(shí)現(xiàn)方法
當(dāng)我們想做一個(gè)站群或想為每一個(gè)會(huì)員的主頁(yè)設(shè)置為一個(gè)二級(jí)域名時(shí),總是想拼命的去找些組件來實(shí)現(xiàn)。2010-10-10