又偷偷寫了一個新項目,以實戰(zhàn)角度聊聊用到的核心技術
Sentinel能夠在高并發(fā)、大流量的場景下有效的對流量進行管控,包括限流、熔斷、降級、系統(tǒng)負載保護等,為了讓小伙伴們更加清楚的了解Sentinel的功能和使用案例,今天就系統(tǒng)性的帶著大家以實戰(zhàn)的方式學習Sentinel的核心技術和配置規(guī)則。
冰河又偷偷給大家肝了一個高性能通用熔斷組件項目,這個項目經(jīng)過實際高并發(fā)大促場景壓測,可直接引用這個熔斷組件的Jar包到實際項目中,通過注解快速實現(xiàn)業(yè)務項目接口、方法的熔斷。支持單一熔斷數(shù)據(jù)指標的熔斷,支持不同熔斷指標數(shù)據(jù)的任意組合熔斷。熔斷規(guī)則配置化,標準化,高并發(fā)大流量場景下可隨時更新熔斷規(guī)則,隨時解除熔斷,更新配置時及時生效。文末領券學習更實惠。
學習鏈接:https://articles.zsxq.com/id_zuv6si9ztzb2.html
一、Sentinel核心功能
隨著微服務的流行,服務和服務之間的穩(wěn)定性變得越來越重要。Sentinel 以流量為切入點,從流量控制、熔斷降級、系統(tǒng)負載保護等多個維度保護服務的穩(wěn)定性。所以,Sentinel的核心功能包括:流量控制、熔斷降級、系統(tǒng)負載保護。
1.流量控制
在高并發(fā)、大流量場景下,進入系統(tǒng)的流量如果不加控制的話,系統(tǒng)就很有可能會被流量壓垮。所以,在流量正式進入系統(tǒng)之前,需要對流量進行控制,以便使流量均勻、可控的方式進入系統(tǒng)。
Sentinel作為一個非常出色的容錯組件,能夠?qū)⒉豢煽氐牧髁拷?jīng)過處理轉(zhuǎn)化成均勻、可控的流量。
2.熔斷降級
如果檢測到系統(tǒng)中的某個調(diào)用鏈路中某個節(jié)點出現(xiàn)故障,比如請求超時、服務宕機或者異常比超出一定閾值時,就會對出現(xiàn)故障的節(jié)點的調(diào)用頻率進行限制,甚至不調(diào)用出現(xiàn)故障的節(jié)點,讓請求能夠快速失敗并返回,以最大程度避免影響到其他節(jié)點的服務而導致系統(tǒng)的級聯(lián)故障。
Sentinel主要通過 限制并發(fā)線程數(shù)和響應時間 對資源的訪問進行降級。
(1)限制并發(fā)線程數(shù)進行降級
Sentinel可以通過限制服務節(jié)點的并發(fā)線程數(shù)量,來減少對其他服務節(jié)點的影響。例如,當某個服務節(jié)點出現(xiàn)故障,響應時間變長,或者直接宕機。
此時,對服務的直接影響就是會造成請求線程數(shù)的不斷堆積。如果這些堆積的線程數(shù)達到一定的數(shù)量后,對當前服務節(jié)點的后續(xù)請求就會被拒絕,等到堆積的線程完成任務后再開始繼續(xù)接收新的請求。
(2)通過響應時間進行降級
Sentinel除了可以通過限制并發(fā)線程數(shù)進行降級外,也能夠通過響應時間進行降級。如果依賴的服務出現(xiàn)響應時間過長的情況,則所有對該服務的請求都會被拒絕,直到過了指定的時間窗口之后才能再次訪問該服務。
3.系統(tǒng)負載保護
Sentinel提供了系統(tǒng)維度的自適應保護能力。當系統(tǒng)的壓力和負載比較高的時候,如果還持續(xù)讓大量的請求進入系統(tǒng),此時就有可能將系統(tǒng)壓垮,進而導致系統(tǒng)宕機。
Sentinel會在集群環(huán)境下,將本應服務器A承載的流量轉(zhuǎn)發(fā)到其他服務器上,比如轉(zhuǎn)發(fā)到服務器B上。如果此時服務器B也處于高負載的狀態(tài),則Sentinel會提供相應的保護機制,讓系統(tǒng)的入口流量和系統(tǒng)的整體負載達到平衡,讓系統(tǒng)整體可用,并且能夠最大限度的處理請求。
二、Sentinel核心規(guī)則
Sentinel的核心規(guī)則包括流控規(guī)則、熔斷規(guī)則、熱點規(guī)則、授權(quán)規(guī)則和系統(tǒng)規(guī)則,每種規(guī)則的配置方式不同。接下來,就詳細介紹下Sentinel中的每種規(guī)則的作用與效果。
三、流控規(guī)則
Sentinel能夠?qū)α髁窟M行控制,主要是監(jiān)控應用的QPS流量或者并發(fā)線程數(shù)等指標,如果達到指定的閾值時,就會被流量進行控制,以避免服務被瞬時的高并發(fā)流量擊垮,保證服務的高可靠性。
1.簇點鏈路規(guī)則
(1)點擊簇點鏈路菜單,可以看到之前訪問過的接口,如下所示。
(2)點擊右側(cè)的流控按鈕,會彈出新增流控規(guī)則的提示框,如下所示。
這里,每個配置項的說明如下所示。
- 資源名:資源的唯一名稱,默認就是請求的接口路徑,可以自行修改,但是要保證唯一。
- 針對來源:具體針對某個微服務進行限流,默認值為default,表示不區(qū)分來源,全部限流。
- 閾值類型:QPS表示通過QPS進行限流,并發(fā)線程數(shù)表示通過并發(fā)線程數(shù)限流。
- 單機閾值:與閾值類型組合使用。如果閾值類型選擇的是QPS,表示當調(diào)用接口的QPS達到閾值時,進行限流操作。如果閾值類型選擇的是并發(fā)線程數(shù),則表示當調(diào)用接口的并發(fā)線程數(shù)達到閾值時,進行限流操作。
- 是否集群:選中則表示集群環(huán)境,不選中則表示非集群環(huán)境。
2.配置簡單限流
這里,針對http://localhost:8080/order/test_sentinel接口進行簡單的配置,在新增流控規(guī)則里閾值類型選擇QPS,單機閾值輸入3,表示每秒鐘的請求量如果超過3,則會觸發(fā)Sentinel的限流操作。
點擊新增按鈕后,會為http://localhost:8080/order/test_sentinel接口新增一條限流規(guī)則,如下所示。
接下來,在瀏覽器上快速刷新http://localhost:8080/order/test_sentinel接口,當每秒鐘的刷新頻率超過3次時,會出現(xiàn)如下所示的提示信息。
3.配置流控模式
點擊http://localhost:8080/order/test_sentinel接口流控規(guī)則后面的編輯按鈕,打開編輯流控規(guī)則彈出框(如果是首次配置的話,就是新增流控規(guī)則彈出框),點擊高級選項配置。
會顯示出如下所示的界面。
可以看到,Sentinel主要提供了三種流控模式,分別為直接、關聯(lián)和鏈路。
- 直接:默認的流控模式,當接口達到限流條件時,直接開啟限流功能。
- 關聯(lián):當關聯(lián)的資源達到限流條件時,開啟限流功能。
- 鏈路:當從某個接口請求過來的資源達到限流條件時,開啟限流功能。
演示直接流控模式
Sentinel默認就是使用的直接流控模式,我們之前在訂單微服務中集成的就是Sentinel的直接流控模式,在本文的流控規(guī)則-配置簡單限流中,也是使用的直接流控模式,這里不再贅述。
演示關聯(lián)流控模式
(1)在訂單微服務的io.binghe.shop.order.controller.OrderController 類中新增 /test_sentinel2接口,如下所示。
@GetMapping(value = "/test_sentinel2")
public String testSentinel2(){
log.info("測試Sentinel2");
return "sentinel2";
}
(2)在瀏覽器上訪問下http://localhost:8080/order/test_sentinel2接口,以便使Sentinel檢測到http://localhost:8080/order/test_sentinel2接口。
注意:如果想使用Sentinel對某個接口進行限流和降級等操作,一定要先訪問下接口,使Sentinel檢測出相應的接口,這里一定要注意,在后續(xù)的文章中,不再單獨說明。
(3)回到為http://localhost:8080/order/test_sentinel接口配置流控規(guī)則的頁面,如下所示。
(4)在流控模式中選擇關聯(lián),在關聯(lián)資源中輸入/test_sentinel2,如下所示。
點擊保存按鈕保存配置。
(5)打開JMeter,對http://localhost:8080/order/test_sentinel2接口進行測試,使其每秒鐘的訪問次數(shù)大于3,JMeter的具體配置如下所示。
在線程組中配置每秒訪問4次。
配置完畢后,使用JMeter開始訪問http://localhost:8080/order/test_sentinel2接口。
(6)在瀏覽器上刷新http://localhost:8080/order/test_sentinel接口,發(fā)現(xiàn)已經(jīng)觸發(fā)了Sentinel的限流功能。
至此,關聯(lián)流控模式演示完畢。
演示鏈路流控模式
(1)在訂單微服務的io.binghe.shop.order.service包中新增SentinelService接口,用于測試流控模式,源碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description 測試Sentinel
*/
public interface SentinelService {
/**
* 測試方法
*/
void sendMessage();
}
(2)在訂單微服務的io.binghe.shop.order.service.impl包中新增SentinelServiceImpl類,實現(xiàn)SentinelService接口,源碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description 測試類
*/
@Service
public class SentinelServiceImpl implements SentinelService {
@Override
@SentinelResource("sendMessage")
public void sendMessage() {
System.out.println("測試Sentinel的鏈路流控模式");
}
}
這里,我們在sendMessage()方法上使用了@SentinelResource注解, @SentinelResource注解會在后續(xù)文章中介紹,這里不再贅述。
(3)在訂單微服務的io.binghe.shop.order.controller包下新建SentinelController類,用于測試接口,源碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description 測試Sentinel
*/
@Slf4j
@RestController
public class SentinelController {
@Autowired
private SentinelService sentinelService;
@GetMapping(value = "/request_sentinel1")
public String requestSentinel1(){
log.info("測試Sentinel1");
sentinelService.sendMessage();
return "sentinel1";
}
@GetMapping(value = "/request_sentinel2")
public String requestSentinel2(){
log.info("測試Sentinel2");
sentinelService.sendMessage();
return "sentinel2";
}
}
(4)升級SpringCloud Alibaba的依賴版本到2.2.7.RELEASE,升級SpringCloud版本到Hoxton.SR12,并且加入SpringBoot的管理依賴。主要的修改的是shop-springcloud-alibaba父工程的pom.xml配置,修改后的配置文件如下所示。
<properties>
<java.version>1.8</java.version>
<project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
<spring-cloud.version>Hoxton.SR12</spring-cloud.version>
<spring-cloud-alibaba.version>2.2.7.RELEASE</spring-cloud-alibaba.version>
<spring.boot.version>2.3.12.RELEASE</spring.boot.version>
<logback.version>1.1.7</logback.version>
<slf4j.version>1.7.21</slf4j.version>
<common.logging>1.2</common.logging>
<fastjson.version>1.2.51</fastjson.version>
<mybatis.version>3.4.6</mybatis.version>
<mybatis.plus.version>3.4.1</mybatis.plus.version>
<mysql.jdbc.version>8.0.19</mysql.jdbc.version>
<druid.version>1.1.10</druid.version>
</properties>
<dependencyManagement>
<dependencies>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-parent</artifactId>
<version>${spring.boot.version}</version>
<type>pom</type>
<scope>import</scope>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-dependencies</artifactId>
<version>${spring-cloud.version}</version>
<type>pom</type>
<scope>import</scope>
</dependency>
<dependency>
<groupId>com.alibaba.cloud</groupId>
<artifactId>spring-cloud-alibaba-dependencies</artifactId>
<version>${spring-cloud-alibaba.version}</version>
<type>pom</type>
<scope>import</scope>
</dependency>
</dependencies>
</dependencyManagement>
(5)升級Nacos,將Nacos注冊中心由1.4.3版本升級為2.1.0版本,并進入Nacos的bin目錄,輸入如下命令啟動Nacos。
startup.cmd -m standalone
(6)在訂單微服務的application.yml文件中新增鏈路配置,如下所示。
spring:
cloud:
sentinel:
web-context-unify: false
(7)在瀏覽器中分別訪問http://localhost:8080/order/request_sentinel1和http://localhost:8080/order/request_sentinel2,查看Sentinel中的簇點鏈路,如下所示。
(8)點擊sendMessage后面的流控按鈕,如下所示。
(9)在彈出的新增流控規(guī)則編輯框中閾值類型選擇QPS,單機閾值輸入3,在打開的高級選項中的流控模式選擇鏈路,入口資源輸入/request_sentinel1,如下所示。
點擊新增按鈕保存配置,此時,如果是通過http://localhost:8080/order/request_sentinel1接口調(diào)用io.binghe.shop.order.service.SentinelService#sendMessage()方法時,如果調(diào)用的頻率每秒鐘超過3次,就會觸發(fā)Sentinel的限流操作,而通過http://localhost:8080/order/request_sentinel2接口調(diào)用io.binghe.shop.order.service.SentinelService#sendMessage()方法時,則不受限制。
(10)在瀏覽器中不斷訪問http://localhost:8080/order/request_sentinel1,使得每秒的訪問次數(shù)超過3,則會觸發(fā)Sentinel的限流操作,如下所示。
訪問http://localhost:8080/order/request_sentinel2接口則不會被限流。
至此,鏈路流控模式演示完畢。
附加說明
在流控規(guī)則的高級選項中還有三個流控效果,如下所示。
接下來,就對這三個選項進行簡單的說明。
- 快速失?。簳苯邮?,拋出異常,期間不會做任何其他的處理操作。
- Warm Up:從開始閾值到最大QPS閾值會有一個緩沖,可以設置一個預熱時長,這個選項比較適合突發(fā)瞬時高并發(fā)流量的場景,能夠?qū)⑼话l(fā)的高并發(fā)流量轉(zhuǎn)換為均勻、緩慢增長的場景。
- 排隊等待:能夠使請求均勻的通過,單機的閾值為每秒通過的請求數(shù)量,其余的請求會排隊等待。另外,還會設置一個超時時間,當請求超過超時時間未處理時,會被丟棄。
四、熔斷規(guī)則
降級規(guī)則一般情況下,指的是滿足某些條件時,對服務進行降級操作。
1.熔斷規(guī)則概述
Sentinel主要提供了三個熔斷策略,分別為:慢調(diào)用比例、異常比例和異常數(shù)。
2.演示基于慢調(diào)用比例熔斷
(1)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel2,在Sentinel的簇點鏈路里找到/request_sentinel2
(2)點擊熔斷按鈕,進入熔斷規(guī)則配置框,按照如下方式進行配置。
上述配置表示最大響應時長為1ms,比例閾值達到0.1時,會觸發(fā)熔斷操作,并且熔斷的時長為2,最小請求數(shù)未5,統(tǒng)計的時長為1000毫秒。
(3)點擊新增按鈕后,不斷在瀏覽器中刷新http://localhost:8080/order/request_sentinel2,會發(fā)現(xiàn)觸發(fā)了Sentinel的熔斷操作,如下所示。
3.演示基于異常比例熔斷
(1)在訂單微服務的io.binghe.shop.order.controller.SentinelController類中定義一個成員變量count,用來記錄訪問計數(shù),同時,新增一個requestSentinel4()方法用來測試基于異常比例的熔斷,如下所示。
private int count = 0;
@GetMapping(value = "/request_sentinel4")
@SentinelResource("request_sentinel4")
public String requestSentinel4(){
log.info("測試Sentinel4");
count++;
//模擬異常,比例為50%
if (count % 2 == 0){
throw new RuntimeException("演示基于異常比例熔斷");
}
return "sentinel4";
}
(2)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel4,在Sentinel的簇點鏈路里找到/request_sentinel4。
(3)點擊熔斷按鈕,進入熔斷規(guī)則配置框,按照如下方式進行配置。
在io.binghe.shop.order.controller.SentinelController#requestSentinel4()方法中,設置的異常比例為50%,這里在Sentinel的比例閾值中設置的異常比例為0.3,也就是30%,所以,在訪問http://localhost:8080/order/request_sentinel4接口時,會觸發(fā)Sentinel的熔斷操作。
(4)點擊新增按鈕后,不斷在瀏覽器中刷新http://localhost:8080/order/request_sentinel4,會發(fā)現(xiàn)觸發(fā)了Sentinel的熔斷操作,如下所示。
4.演示基于異常數(shù)熔斷
(1)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel4,在Sentinel的簇點鏈路里找到/request_sentinel4。
(2)點擊熔斷按鈕,進入熔斷規(guī)則配置框,按照如下方式進行配置。
上述配置表示,在1秒鐘內(nèi)最少請求2次,當異常數(shù)大于1時,會觸發(fā)熔斷操作,熔斷的時長為5秒。
(3)點擊保存按鈕后,不斷在瀏覽器中刷新http://localhost:8080/order/request_sentinel4,會發(fā)現(xiàn)觸發(fā)了Sentinel的熔斷操作,如下所示。
五、熱點規(guī)則
Sentinel的熱點規(guī)則可以將流量規(guī)則控制到具體的參數(shù)上。
1.熱點規(guī)則概述
Sentinel的熱點規(guī)則可以根據(jù)具體的參數(shù)來控制流量規(guī)則,適用于根據(jù)不同參數(shù)進行流量控制的場景。
2.演示熱點規(guī)則
(1)在訂單微服務的io.binghe.shop.order.controller.SentinelController類中新增requestSentinel3()方法,其中會帶有一個String類型的參數(shù)header和一個String類型的參數(shù)body,如下所示。
@GetMapping(value = "/request_sentinel3")
@SentinelResource("request_sentinel3")
public String requestSentinel3(String header, String body){
log.info("測試Sentinel3");
return "sentinel3";
}
(2)在瀏覽器中訪問http://localhost:8080/order/request_sentinel3接口,在Sentinel的簇點鏈路中會顯示/request_sentinel3接口,如下所示。
(3)點擊熱點按鈕,如下所示。
(4)在彈出的熱點規(guī)則配置框中的參數(shù)索引中輸入0,單機閾值輸入1,統(tǒng)計窗口時長輸入1,如下所示。
表示對requestSentinel3()方法的第一個參數(shù)header進行限流,如果每秒鐘訪問的次數(shù)超過1次,則觸發(fā)限流。
(5)保存配置后,在瀏覽器中不斷訪問http://localhost:8080/order/request_sentinel3?header=header,當每秒訪問的頻率超過1次時,會觸發(fā)Sentinel的限流操作,如下所示。
不斷訪問http://localhost:8080/order/request_sentinel3?body=body,則不會觸發(fā)限流操作。
3.演示熱點高級選項規(guī)則
(1)在彈出的熱點規(guī)則配置框中打開高級選項,在參數(shù)類型中選擇java.lang.String,因為在參數(shù)索引中輸入0,表示的是對header參數(shù)限流,而header參數(shù)是String類型的。在參數(shù)值里輸入header,也就是為參數(shù)名為header的參數(shù)賦值為字符串header。限流閾值為1,如下所示。
(2)點擊添加按鈕后如下所示。
(3)點擊保存按鈕,在瀏覽器不斷刷新http://localhost:8080/order/request_sentinel3?header=header,會觸發(fā)Sentinel的限流操作。
六、授權(quán)規(guī)則
授權(quán)規(guī)則能夠根據(jù)調(diào)用來源判斷還否允許執(zhí)行本次請求。
1.授權(quán)規(guī)則概述
在某些場景下,需要根據(jù)調(diào)用接口的來源判斷是否允許執(zhí)行本次請求。此時就可以使用Sentinel提供的授權(quán)規(guī)則來實現(xiàn),Sentinel的授權(quán)規(guī)則能夠根據(jù)請求的來源判斷是否允許本次請求通過。
在Sentinel的授權(quán)規(guī)則中,提供了 白名單與黑名單 兩種授權(quán)類型。
2.演示授權(quán)規(guī)則
(1)在訂單微服務shop-order中新建io.binghe.shop.order.parser包,并創(chuàng)建MyRequestOriginParser類,實現(xiàn)com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.RequestOriginParser接口,用來處理請求的來源。代碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description Sentinel授權(quán)規(guī)則,用來處理請求的來源
*/
@Component
public class MyRequestOriginParser implements RequestOriginParser {
@Override
public String parseOrigin(HttpServletRequest httpServletRequest) {
return httpServletRequest.getParameter("serverName");
}
}
(2)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel4,在Sentinel的簇點鏈路里找到/request_sentinel4。
(3)點擊授權(quán)按鈕,進入授權(quán)規(guī)則配置框,按照如下方式進行配置。
其中,流控應用填寫的是test,授權(quán)類型為黑名單。這里要結(jié)合新建的MyRequestOriginParser類進行理解,MyRequestOriginParser類的parseOrigin()方法如下所示。
public String parseOrigin(HttpServletRequest httpServletRequest) {
return httpServletRequest.getParameter("serverName");
}
parseOrigin()方法中直接返回了從HttpServletRequest中獲取的serverName參數(shù),而在上圖中的流控應用中輸出的是test,授權(quán)類型為黑名單。
所以,如果我們訪問http://localhost:8080/order/request_sentinel4?serverName=test的話,是處于黑名單的狀態(tài),無法訪問。
(4)點擊新增按鈕后,不斷在瀏覽器中刷新http://localhost:8080/order/request_sentinel4?serverName=test,會發(fā)現(xiàn)無法訪問,被Sentinel限流了。
七、系統(tǒng)規(guī)則
系統(tǒng)保護規(guī)則是從應用級別的入口流量進行控制,從單臺機器的總體 Load、 RT、入口 QPS 、 CPU使用率和線程數(shù)五個維度監(jiān)控應用數(shù)據(jù),讓系統(tǒng)盡可能跑在最大吞吐量的同時保證系統(tǒng)整體的穩(wěn)定性。
1.系統(tǒng)規(guī)則概述
系統(tǒng)保護規(guī)則是應用整體維度的,而不是資源維度的,并且僅對入口流量 (進入應用的流量) 生效。
- Load(僅對 Linux/Unix-like 機器生效):當系統(tǒng) load1 超過閾值,且系統(tǒng)當前的并發(fā)線程數(shù)超過系統(tǒng)容量時才會觸發(fā)系統(tǒng)保護。系統(tǒng)容量由系統(tǒng)的 maxQps * minRt 計算得出。設定參考值一般是 CPU cores * 2.5。
- RT:當單臺機器上所有入口流量的平均 RT 達到閾值即觸發(fā)系統(tǒng)保護,單位是毫秒。
- 線程數(shù):當單臺機器上所有入口流量的并發(fā)線程數(shù)達到閾值即觸發(fā)系統(tǒng)保護。
- 入口 QPS:當單臺機器上所有入口流量的 QPS 達到閾值即觸發(fā)系統(tǒng)保護。
- CPU使用率:當單臺機器上所有入口流量的 CPU使用率達到閾值即觸發(fā)系統(tǒng)保護
2.演示系統(tǒng)規(guī)則
(1)在訂單微服務中新建io.binghe.shop.order.handler包,并創(chuàng)建MyUrlBlockHandler類,實現(xiàn)com.alibaba.csp.sentinel.adapter.spring.webmvc.callback.BlockExceptionHandler接口,用來捕獲系統(tǒng)級Sentinel異常,代碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description 處理Sentinel系統(tǒng)規(guī)則,返回自定義異常
*/
@Component
public class MyUrlBlockHandler implements BlockExceptionHandler {
@Override
public void handle(HttpServletRequest request, HttpServletResponse response, BlockException e) throws Exception {
String msg = null;
if (e instanceof FlowException) {
msg = "限流了";
} else if (e instanceof DegradeException) {
msg = "降級了";
} else if (e instanceof ParamFlowException) {
msg = "熱點參數(shù)限流";
} else if (e instanceof SystemBlockException) {
msg = "系統(tǒng)規(guī)則(負載/...不滿足要求)";
} else if (e instanceof AuthorityException) {
msg = "授權(quán)規(guī)則不通過";
}
// http狀態(tài)碼
response.setStatus(500);
response.setCharacterEncoding("utf-8");
response.setHeader("Content-Type", "application/json;charset=utf-8");
response.setContentType("application/json;charset=utf-8");
JSONObject jsonObject = new JSONObject();
jsonObject.put("code", 500);
jsonObject.put("codeMsg", msg);
response.getWriter().write(jsonObject.toJSONString());
}
}
(2)在訂單微服務的io.binghe.shop.order.controller.SentinelController類中新增requestSentinel5()方法,如下所示。
@GetMapping(value = "/request_sentinel5")
@SentinelResource("request_sentinel5")
public String requestSentinel5(){
log.info("測試Sentinel5");
return "sentinel5";
}
(3)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel5,在Sentinel的簇點鏈路里找到/request_sentinel5。
(4)點擊流控按鈕,進入流控規(guī)則配置框,按照如下方式進行配置。
(5)在瀏覽器中不斷刷新http://localhost:8080/order/request_sentinel5,會顯示如下信息。
返回的原始數(shù)據(jù)如下所示。
{"code":500,"codeMsg":"限流了"}
說明觸發(fā)了系統(tǒng)規(guī)則,捕獲到了Sentinel全局異常。
八、@SentinelResource注解
使用Sentinel時,可以使用@SentinelResource注解來指定異常處理策略。
1.@SentinelResource注解概述
在Sentinel中,指定發(fā)生異常時的處理策略非常簡單,只需要使用@SentinelResource注解即可,@SentinelResource注解的源碼如下所示。
@Target({ElementType.METHOD, ElementType.TYPE})
@Retention(RetentionPolicy.RUNTIME)
@Inherited
public @interface SentinelResource {
//資源名稱
String value() default "";
//entry類型,標記流量的方向,取值IN/OUT,默認是OUT
EntryType entryType() default EntryType.OUT;
int resourceType() default 0;
//處理BlockException的函數(shù)名稱,函數(shù)要求:
//1. 必須是 public
//2.返回類型 參數(shù)與原方法一致
//3. 默認需和原方法在同一個類中。若希望使用其他類的函數(shù),可配置
//blockHandlerClass ,并指定blockHandlerClass里面的方法。
String blockHandler() default "";
//存放blockHandler的類,對應的處理函數(shù)必須static修飾。
Class<?>[] blockHandlerClass() default {};
//用于在拋出異常的時候提供fallback處理邏輯。fallback函數(shù)可以針對所
//有類型的異常(除了 exceptionsToIgnore 里面排除掉的異常類型)進行處理。函數(shù)要求:
//1. 返回類型與原方法一致
//2. 參數(shù)類型需要和原方法相匹配
//3. 默認需和原方法在同一個類中。若希望使用其他類的函數(shù),可配置fallbackClass ,并指定fallbackClass里面的方法。
String fallback() default "";
//存放fallback的類。對應的處理函數(shù)必須static修飾。
String defaultFallback() default "";
//用于通用的 fallback 邏輯。默認fallback函數(shù)可以針對所有類型的異常進
//行處理。若同時配置了 fallback 和 defaultFallback,以fallback為準。函數(shù)要求:
//1. 返回類型與原方法一致
//2. 方法參數(shù)列表為空,或者有一個 Throwable 類型的參數(shù)。
//3. 默認需要和原方法在同一個類中。若希望使用其他類的函數(shù),可配置fallbackClass ,并指定 fallbackClass 里面的方法。
Class<?>[] fallbackClass() default {};
//指定排除掉哪些異常。排除的異常不會計入異常統(tǒng)計,也不會進入fallback邏輯,而是原樣拋出。
Class<? extends Throwable>[] exceptionsToTrace() default {Throwable.class};
//需要trace的異常
Class<? extends Throwable>[] exceptionsToIgnore() default {};
}
2.演示@SentinelResource注解
(1)定義限流和降級后的處理方法
(1)在訂單微服務的io.binghe.shop.order.service.SentinelService接口中新增sendMessage2()方法,如下所示。
String sendMessage2();
(2)在訂單微服務的io.binghe.shop.order.service.impl.SentinelServiceImpl方法中,實現(xiàn)sendMessage2()方法,并且定義一個成員變量count,用來記錄請求sendMessage2()方法的次數(shù),同時定義25%的異常率。在sendMessage2()方法上使用@SentinelResource指定了資源的名稱、發(fā)生BlockException時進入的方法和發(fā)生異常時進入的方法,代碼如下所示。
private int count = 0;
@Override
@SentinelResource(
value = "sendMessage2",
blockHandler = "blockHandler",
fallback = "fallback")
public String sendMessage2() {
count ++;
//25%的異常率
if (count % 4 == 0){
throw new RuntimeException("25%的異常率");
}
return "sendMessage2";
}
public String blockHandler(BlockException e){
log.error("限流了:{}", e);
return "限流了";
}
public String fallback(Throwable e){
log.error("異常了:{}", e);
return "異常了";
}
(3)在訂單微服務的io.binghe.shop.order.controller.SentinelController類中新增requestSentinel6()方法,在方法中調(diào)用io.binghe.shop.order.service.SentinelService接口中的sendMessage2()方法,如下所示。
@GetMapping(value = "/request_sentinel6")
public String requestSentinel6(){
log.info("測試Sentinel6");
return sentinelService.sendMessage2();
}
(4)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel6,在Sentinel的簇點鏈路里找到/request_sentinel6。
(5)點擊流控按鈕進入流控規(guī)則頁面,按照下圖方式進行配置。
(6)點擊新增按鈕后在瀏覽器中刷新http://localhost:8080/order/request_sentinel6,當刷新的頻率超過每秒2次時,瀏覽器會顯示如下信息。
當刷新的次數(shù)是4的倍數(shù)時,瀏覽器會顯示如下信息。
(2)在外部類中指定限流和異常調(diào)用的方法
(1)在訂單微服務的io.binghe.shop.order.handler包下新建MyBlockHandlerClass類,用于定義被Sentinel限流時的方法,源碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description 定義被Sentinel限流時調(diào)用的方法
*/
@Slf4j
public class MyBlockHandlerClass {
public static String blockHandler(BlockException e){
log.error("限流了:{}", e);
return "限流了";
}
}
(2)在訂單微服務的io.binghe.shop.order.handler包下新建MyFallbackClass類,用于定義拋出異常時調(diào)用的方法,源碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description 定義異常時調(diào)用的方法
*/
@Slf4j
public class MyFallbackClass {
public static String fallback(Throwable e){
log.error("異常了:{}", e);
return "異常了";
}
}
(3)修改io.binghe.shop.order.service.impl.SentinelServiceImpl#sendMessage2()方法上的注解,修改后的代碼如下所示。
@Override
@SentinelResource(
value = "sendMessage2",
blockHandlerClass = MyBlockHandlerClass.class,
blockHandler = "blockHandler",
fallbackClass = MyFallbackClass.class,
fallback = "fallback")
public String sendMessage2() {
count ++;
System.out.println(count);
//25%的異常率
if (count % 4 == 0){
throw new RuntimeException("25%的異常率");
}
return "sendMessage2";
}
(4)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel6,在Sentinel的簇點鏈路里找到/request_sentinel6。
(5)點擊流控按鈕進入流控規(guī)則頁面,按照下圖方式進行配置。
(6)點擊新增按鈕后在瀏覽器中刷新http://localhost:8080/order/request_sentinel6,當刷新的頻率超過每秒2次時,瀏覽器會顯示如下信息。
當刷新的次數(shù)是4的倍數(shù)時,瀏覽器會顯示如下信息。
九、Sentinel持久化
Sentinel中可以自定義配置的持久化來將Sentinel的配置規(guī)則持久化到服務器磁盤,使得重啟應用或者Sentinel后,Sentinel的配置規(guī)則不丟失。
1.持久化概述
細心的小伙伴會發(fā)現(xiàn),我們之前配置的Sentinel規(guī)則在程序重啟或者Sentinel重啟后就會消失不見,此時就需要我們重新配置。如果這發(fā)生在高并發(fā)、大流量的場景下是不可接受的。那有沒有什么辦法讓程序或Sentinel重啟后配置不丟失呢?其實,Sentinel中可以自定義配置的持久化來解決這個問題。
2.實現(xiàn)Sentinel的持久化
(1)在訂單微服務shop-order中新建io.binghe.shop.order.persistence包,并創(chuàng)建SentinelPersistenceRule類,實現(xiàn)com.alibaba.csp.sentinel.init.InitFunc接口,并在SentinelPersistenceRule類中獲取應用的名稱,覆寫init()方法,源碼如下所示。
/**
* @author binghe
* @version 1.0.0
* @description Sentinel規(guī)則持久化
*/
public class SentinelPersistenceRule implements InitFunc {
//實際可以從外部配置讀取
private String appcationName = "server-order";
@Override
public void init() throws Exception {
String ruleDir = System.getProperty("user.home") + "/sentinel-rules/" + appcationName;
String flowRulePath = ruleDir + "/flow-rule.json";
String degradeRulePath = ruleDir + "/degrade-rule.json";
String systemRulePath = ruleDir + "/system-rule.json";
String authorityRulePath = ruleDir + "/authority-rule.json";
String paramFlowRulePath = ruleDir + "/param-flow-rule.json";
this.mkdirIfNotExits(ruleDir);
this.createFileIfNotExits(flowRulePath);
this.createFileIfNotExits(degradeRulePath);
this.createFileIfNotExits(systemRulePath);
this.createFileIfNotExits(authorityRulePath);
this.createFileIfNotExits(paramFlowRulePath);
// 流控規(guī)則
ReadableDataSource<String, List<FlowRule>> flowRuleRDS = new FileRefreshableDataSource<>(
flowRulePath,
flowRuleListParser
);
FlowRuleManager.register2Property(flowRuleRDS.getProperty());
WritableDataSource<List<FlowRule>> flowRuleWDS = new FileWritableDataSource<>(
flowRulePath,
this::encodeJson
);
WritableDataSourceRegistry.registerFlowDataSource(flowRuleWDS);
// 降級規(guī)則
ReadableDataSource<String, List<DegradeRule>> degradeRuleRDS = new FileRefreshableDataSource<>(
degradeRulePath,
degradeRuleListParser
);
DegradeRuleManager.register2Property(degradeRuleRDS.getProperty());
WritableDataSource<List<DegradeRule>> degradeRuleWDS = new FileWritableDataSource<>(
degradeRulePath,
this::encodeJson
);
WritableDataSourceRegistry.registerDegradeDataSource(degradeRuleWDS);
// 系統(tǒng)規(guī)則
ReadableDataSource<String, List<SystemRule>> systemRuleRDS = new FileRefreshableDataSource<>(
systemRulePath,
systemRuleListParser
);
SystemRuleManager.register2Property(systemRuleRDS.getProperty());
WritableDataSource<List<SystemRule>> systemRuleWDS = new FileWritableDataSource<>(
systemRulePath,
this::encodeJson
);
WritableDataSourceRegistry.registerSystemDataSource(systemRuleWDS);
// 授權(quán)規(guī)則
ReadableDataSource<String, List<AuthorityRule>> authorityRuleRDS = new FileRefreshableDataSource<>(
authorityRulePath,
authorityRuleListParser
);
AuthorityRuleManager.register2Property(authorityRuleRDS.getProperty());
WritableDataSource<List<AuthorityRule>> authorityRuleWDS = new FileWritableDataSource<>(
authorityRulePath,
this::encodeJson
);
WritableDataSourceRegistry.registerAuthorityDataSource(authorityRuleWDS);
// 熱點參數(shù)規(guī)則
ReadableDataSource<String, List<ParamFlowRule>> paramFlowRuleRDS = new FileRefreshableDataSource<>(
paramFlowRulePath,
paramFlowRuleListParser
);
ParamFlowRuleManager.register2Property(paramFlowRuleRDS.getProperty());
WritableDataSource<List<ParamFlowRule>> paramFlowRuleWDS = new FileWritableDataSource<>(
paramFlowRulePath,
this::encodeJson
);
ModifyParamFlowRulesCommandHandler.setWritableDataSource(paramFlowRuleWDS);
}
private Converter<String, List<FlowRule>> flowRuleListParser = source -> JSON.parseObject(
source,
new TypeReference<List<FlowRule>>() {
}
);
private Converter<String, List<DegradeRule>> degradeRuleListParser = source -> JSON.parseObject(
source,
new TypeReference<List<DegradeRule>>() {
}
);
private Converter<String, List<SystemRule>> systemRuleListParser = source -> JSON.parseObject(
source,
new TypeReference<List<SystemRule>>() {
}
);
private Converter<String, List<AuthorityRule>> authorityRuleListParser = source -> JSON.parseObject(
source,
new TypeReference<List<AuthorityRule>>() {
}
);
private Converter<String, List<ParamFlowRule>> paramFlowRuleListParser = source -> JSON.parseObject(
source,
new TypeReference<List<ParamFlowRule>>() {
}
);
private void mkdirIfNotExits(String filePath) throws IOException {
File file = new File(filePath);
if (!file.exists()) {
file.mkdirs();
}
}
private void createFileIfNotExits(String filePath) throws IOException {
File file = new File(filePath);
if (!file.exists()) {
file.createNewFile();
}
}
private <T> String encodeJson(T t) {
return JSON.toJSONString(t);
}
}
(2)在訂單微服務的resources目錄下新建META-INF目錄,并在META-INF目錄下新建services目錄,在services目錄下新建名稱為com.alibaba.csp.sentinel.init.InitFunc的文件,如下所示。
(3)在com.alibaba.csp.sentinel.init.InitFunc文件中添加io.binghe.shop.order.persistence.SentinelPersistenceRule類的全類名,如下所示。
io.binghe.shop.order.persistence.SentinelPersistenceRule
(4)首先在瀏覽器中訪問http://localhost:8080/order/request_sentinel6,在Sentinel的簇點鏈路里找到/request_sentinel6。
(5)點擊流控按鈕進入流控規(guī)則頁面,按照下圖方式進行配置。
(6)點擊新增按鈕,此時打開電腦的user.home目錄,我電腦的目錄為C:\Users\binghe,可以發(fā)現(xiàn)C:\Users\binghe目錄中多了一個sentinel-rules目錄。
(7)打開sentinel-rules目錄,發(fā)現(xiàn)里面存在一個server-order目錄,如下所示。
(8)打開server-order目錄后,會發(fā)現(xiàn)生成了Sentinel的配置文件,并持久化到了磁盤上,如下所示。
(9)打開flow-rule.json文件,內(nèi)容如下所示。
[
{
"clusterConfig": {
"acquireRefuseStrategy": 0,
"clientOfflineTime": 2000,
"fallbackToLocalWhenFail": true,
"resourceTimeout": 2000,
"resourceTimeoutStrategy": 0,
"sampleCount": 10,
"strategy": 0,
"thresholdType": 0,
"windowIntervalMs": 1000
},
"clusterMode": false,
"controlBehavior": 0,
"count": 2,
"grade": 1,
"limitApp": "default",
"maxQueueingTimeMs": 500,
"resource": "/request_sentinel6",
"strategy": 0,
"warmUpPeriodSec": 10
}
]
可以看到,flow-rule.json文件中持久化了對于/request_sentinel6接口的配置。
至此,我們完成了Sentinel規(guī)則的持久化。