开源的api网关对比(开源的api网关对比分析)

网友投稿 797 2022-12-30


本篇文章给大家谈谈开源的api网关对比,以及开源的api网关对比分析对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享开源的api网关对比的知识,其中也会对开源的api网关对比分析进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

API网关对比zuul.1,zuul.2,gateway

Zuul 1(阻塞)的应用场景
.cpu密集型任务
.简单操作的需求
.开发简单的需求
.实时请求高的
Zuul 2(非阻塞)的应用场景
.io密集的任务
.大请求或者大文件
.队列的流式数据
.超大量的连接
gateway其实就是相当于Zuul 2的,gateway就是因为Zuul 2停止维护,基于Zuul2的原理实现springcloud自己的网关gateway。

国产开源API网关项目APISIX进入Apache孵化器

近几年,国内的开源热情越来越高涨,不论个人还是企业,都开始拥抱开源。从过去的使用开源,到参与开源,贡献开源,一步步的在国际开源组织中展露头角。之前,国庆期间,我们一起盘点了一些进入国际视野的顶级国产开源项目: 开源大阅兵:盘点那些走向世界的中国项目 。其中,有很加入的开源组织就是Apache基金会。

近日,又有一个开源项目加入了这个Java开源界大名鼎鼎的Apache基金会,开始进行孵化器。

项目名称 :APISIX

项目地址 :https://github.com/apache/incubator-apisix/

官方网站 :https://www.iresty.com/

项目简介 :APISIX 是一个云原生、高性能、可扩展的微服务 API 网关。它是基于 OpenResty 和 etcd 来实现,和传统 API 网关相比,APISIX 具备动态路由和插件热加载,特别适合微服务体系下的 API 管理。

为什么选择 APISIX?

如果你正在构建网站、移动设备或 IoT(物联网)的应用,那么你可能需要使用 API 网关来处理接口流量。

APISIX 是基于云原生的微服务 API 网关,可以处理传统的南北向流量,也可以处理服务间的东西向流量。

APISIX 通过插件机制,提供动态负载平衡、身份验证、限流限速等功能,并且支持你自己开发的插件。

功能

更多关于APISIX的功能与使用介绍,可通过下方文档链接查看详细:

https://github.com/apache/incubator-apisix/blob/master/doc/README_CN.md

Ocelot一款.NET下的API网关介绍

前言

在当前微服务技术盛行的年代,大家都在大谈特谈微服务架构,api网关等等配套技术,但是我们发现,大多都是java系的一些技术,那咋们.NET系难道没有吗?那今天就给大家介绍一款ap网关框架:Ocelot

什么是网关

API网关—— 它是系统的暴露在外部的一个访问入口。这个有点像代理访问的家伙,就像一个公司的门卫承担着寻址、限制进入、安全检查、位置引导、等等功能。

什么是Ocelot

Ocelot是一个用.NET Core实现并且开源的API网关,它功能强大,包括了:路由、请求聚合、服务发现、认证、鉴权、限流熔断、并内置了负载均衡器与Service Fabric、Butterfly Tracing集成。这些功能只都只需要简单的配置即可完成,下面我们会对这些功能的配置一一进行说明。

Ocelot的实现原理

简单的来说Ocelot是一堆的asp.net core middleware组成的一个管道。当它拿到请求之后会用一个request builder来构造一个HttpRequestMessage发到下游的真实服务器,等下游的服务返回response之后再由一个middleware将它返回的HttpResponseMessage映射到HttpResponse上。

Ocelot基本使用

在项目中通过Nuget命令添加Install-Package Ocelot

首先在.Net工程中添加一个ocelot.json文件

在启动类中加载配置文件:

先指定Oclot的对外服务访问的地址和端口号

接下来才是Ocelot的核心配置:

{

"DownstreamPathTemplate": "/",

"UpstreamPathTemplate": "/",

"UpstreamHttpMethod": [

"Get"

],

"AddHeadersToRequest": {},

"AddClaimsToRequest": {},

"RouteClaimsRequirement": {},

"AddQueriesToRequest": {},

"RequestIdKey": "",

"FileCacheOptions": {

"TtlSeconds": 0,

"Region": ""

},

"ReRouteIsCaseSensitive": false,

"ServiceName": "",

"DownstreamScheme": "http",

"DownstreamHostAndPorts": [

{

"Host": "localhost",

"Port": 51876,

}

],

"QoSOptions": {

"ExceptionsAllowedBeforeBreaking": 0,

"DurationOfBreak": 0,

"TimeoutValue": 0

},

"LoadBalancer": "",

"RateLimitOptions": {

"ClientWhitelist": [],

"EnableRateLimiting": false,

"Period": "",

"PeriodTimespan": 0,

"Limit": 0

},

"AuthenticationOptions": {

"AuthenticationProviderKey": "",

"AllowedScopes": []

},

"HttpHandlerOptions": {

"AllowAutoRedirect": true,

"UseCookieContainer": true,

"UseTracing": true

},

"UseServiceDiscovery": false

}

配置属性说明:

Downstream是下游服务配置

UpStream是上游服务配置

Aggregates 服务聚合配置

ServiceName, LoadBalancer, UseServiceDiscovery 配置服务发现

AuthenticationOptions 配置服务认证

RouteClaimsRequirement 配置Claims鉴权

RateLimitOptions为限流配置

FileCacheOptions 缓存配置

QosOptions 服务质量与熔断

DownstreamHeaderTransform头信息转发

演示一个基本路由配置:

ReRoutes:是一个数组,里面包含了多组路由配置;

DownstreamPathTemplate:下游服务的真实地址;

DownstreamScheme:请求协议

DownstreamHostAndPorts:指定下游服务的ip,端口。这里可以配置负载均衡,比如下游服务应用横向部署在多台服务器上,这里非常方便的就可以做到负载均衡配置;

UpstreamPathTemplate:对外服务的地址;

UpstreamHttpMethod:配置请求方式;

RateLimitOptions:限流配置

EnableRateLimiting:限流开关

Period:限流统计时间段

PeriodTimespan:多长时间之后,用户可以再次访问

Limit:最大允许访问次数

好了,一个最基本的路由配置就完成了。

其他的功能点后面再逐一介绍。

开源API网关系统(Kong教程)入门到精通

1、Kong的简介和安装

2、使用Docker安装Kong

3、开源API网关:KONG入门培训

1、配置详解

2、代理详解

3、身份验证详解

4、负载均衡详解

5、健康检查和断路器详解

6、集群详解

7、网络与防火墙详解

8、共有Lua API详解

9、管理API安全保护详解

一、身份验证插件

        1、Basic验证

        2、Key验证

        3、OAuth2.0验证

二、权限安全插件

        1、ACL鉴权

        2、动态SSL

        3、IP限制(黑白名单)

        4、爬虫控制

三、流量控制插件

      1、请求大小限制

        2、请求速率限制

      3、请求终止

四、Serverless插件

        1、Serverless功能

五、分析与监控插件

        1、Zipkin

六、数据转换插件

就是请求,和返回的时候加减点数据。

七、日志插件

日志插件发送目标包括:TCP、UDP、HTTP、FILE、STATSD、SYSLOG 等,比较简单,自己找资料看看

1、玩转SERVICE服务

2、玩转ROUTE路由

3、玩转API对象 (不推荐)

4、玩转CONSUMER消费者

1、Kong整合Consul     附: Consul快速入门

2、Kong整合Spring Security实现OAuth2.0验证

3、实现Kong的Java管理API

【分享】什么是API网关?大公司为什么都有API网关?

在这篇文章中将开源的api网关对比我们一起来探讨当前的API网关的作用。
一、API网关的用处
API网关我的分析中会用到以下三种场景。

二、API网关在企业整体架构中的地位
一个企业随着信息系统复杂度的提高开源的api网关对比,必然出现外部合作伙伴应用、企业自身的公网应用、企业内网应用等开源的api网关对比,在架构上应该将这三种应用区别开开源的api网关对比,三种应用的安排级别、访问方式也不一样。
因此在我的设计中将这三种应用分别用不同的网关进行API管理,分别是:API网关(OpenAPI合伙伙伴应用)、API网关(内部应用)、API网关(内部公网应用)。

三、企业中在如何应用API网关
1、对于OpenAPI使用的API网关来说,一般合作伙伴要以应用的形式接入到OpenAPI平台,合作伙伴需要到 OpenAPI平台申请应用。
因此在OpenAPI网关之外,需要有一个面向合作伙伴的使用的平台用于合作伙伴,这就要求OpenAPI网关需要提供API给这个用户平台进行访问。
如下架构:

当然如果是在简单的场景下,可能并不需要提供一个面向合作伙伴的门户,只需要由公司的运营人员直接添加合作伙伴应用id/密钥等,这种情况下也就不需要合作伙伴门户子系统。
2、对于内网的API网关,在起到的作用上来说可以认为是微服务网关,也可以认为是内网的API服务治理平台。
当企业将所有的应用使用微服务的架构管理起来,那么API网关就起到了微服务网关的作用。
而当企业只是将系统与系统之间的调用使用rest api的方式进行访问时使用API网关对调用进行管理,那么API网关起到的就是API服务治理的作用。
架构参考如下:

3、对于公司内部公网应用(如APP、公司的网站),如果管理上比较细致,在架构上是可能由独立的API网关来处理这部分内部公网应用,如果想比较简单的处理,也可以是使用面向合作伙伴的API网关。
如果使用独立的API网关,有以下的好处:
• 面向合作伙伴和面向公司主体业务的优先级不一样,不同的API网关可以做到业务影响的隔离。
• 内部API使用的管理流程和面向合作伙伴的管理流程可能不一样。
• 内部的API在功能扩展等方面的需求一般会大于OpenAPI对于功能的要求。
基于以上的分析,如果公司有能力,那么还是建议分开使用合作伙伴OPEN API网关和内部公网应用网关。

四、API网关解决方案
私有云解决方案如下:
• Kong是基于Nginx+Lua进行二次开发的方案
https://konghq.com/
• Eolinker和Kong比较接近,但是因为是国内公司开发的,后续的技术支持和培训比较友好。
https://www.eolinker.com
• Netflix Zuul,zuul是spring cloud的一个推荐组件, https://github.com/Netflix/zuul
• orange,这个开源程序也是国人开发的,不过这个是个人开发不是公司。
http://orange.sumory.com/
公有云解决方案:
• Amazon API Gateway, https://aws.amazon.com/cn/api-gateway/
• 阿里云API网关, https://www.aliyun.com/product/apigateway/
• 腾讯云API网关, https://cloud.tencent.com/product/apigateway
自开发解决方案:
• 基于Nginx+Lua+ OpenResty的方案,可以看到Eolinker,Kong,orange都是基于这个方案。
• 基于Netty、非阻塞IO模型。通过网上搜索可以看到国内的宜人贷等一些公司是基于这种方案。
• 基于Node.js的方案。这种方案是应用了Node.js天生的非阻塞的特性。
• 基于java Servlet的方案。zuul基于的就是这种方案,这种方案的效率不高,这也是zuul总是被诟病的原因。
五、企业怎么选择API网关
现在的亚马逊、阿里、腾讯云都在提供基础公有云的API网关,当然这些网关的基础功能肯定是没有问题,但是二次开发,扩展功能、监控功能可能就不能满足部分用户的定制需求了。
另外很多企业因为自身信息安全的原因,不能使用外网公有网的API网关服务,这样就只有选择私有云的方案了。
在需求上如果基于公有云的API网关只能做到由内部人员为外网人员申请应用,无法做到定制的合作伙伴门户,这也不适合于部分企业的需求。
如果作为微服务网关,大多数情况下是希望网关服务器和服务提供方服务器是要在内网的,在这里情况下也只有私有云的API网关才能满足需求。
综合上面的分析,基础公有云的API网关只有满足一部分简单客户的需求,对于很多企业来说私有云的API网关才是正确的选择。

Dubbo、SpringCloud和Kubernetes优缺点

总所周知,Dubbo、SpringCloud和Kubernetes是当前三个主流的开源框架和平台。

服务化框架和平台的选择是搭建微服务的一个基础,非常重要。其中Dubbo是阿里巴巴开源的,SpringCloud是netflix开源的,Kubernetes是谷歌开源的。它们都是分布式微服务框架平台的一套解决办法。值得一提的是,这3种产品其功能上是有重叠的,部分功能还可能是排他的,所以说不要相互之间进行混搭使用,架构保持一致性,维护起来也方便。

微服务的最终目的是要实现业务逻辑,实现业务价值。为了让开发人员更专注于业务逻辑的开发,通常微服务需要底层的基础设施的支撑,这些基础设施的支撑称为微服务公共关注点(Common Concerns)。如下图所示:

服务发现与负载均衡中,dubbo主要是基于Zookeeper实现的,阿里还开源了一个产品Nacos,其功能像Java版的Consul,Nacos后续可能会替换zk成为dubbo首选的服务发现机制。

在API网关中,阿里没有开源网关,而K8s中则是定义了名叫Ingress规范,具体可以采用不同的实现,比如说Nginx,Envoy或者Traefik。

在配置管理中,Nacos也具备配置的功能。SpringCloud采用的是Config,其后端是基于Git进行配置管理的。

在服务框架中,K8s是与框架无关的,只认容器,不同的语言栈都可以住在K8s中,这是最大的亮点。

在自动伸缩和自愈方面,K8s具有自动故障和自愈的能力,自动伸缩需要引入额外的组件,完全实现是需要一定的门槛,感兴趣可以关注一下。

在进程隔离方面,K8s是通过容器进行进程隔离的,同时还引入Pod进一步对服务进行隔离。

在环境管理方面,K8s是内置Namespace进行逻辑隔离的,可以实现多环境,各个环境可以单独配置认证授权机制。

在流量治理方面,这里的流量治理指的是高级的流量调度、A、B和蓝绿部署的能力。Dubbo通过zk+client是支持一定的流量调度能力的。

Dubbo、SpringCloud是框架组件,K8s是平台。

所以我们在理解服务的关注点,根据企业上下文考量后选择,尽量不要混搭,保持体系的一致性。

看了大牛的分析,自己学到了很多。 关于开源的api网关对比和开源的api网关对比分析的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 开源的api网关对比的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于开源的api网关对比分析、开源的api网关对比的信息别忘了在本站进行查找喔。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:票据接口测试工具有哪些(票据接口测试工具有哪些类型)
下一篇:票据接口测试工具下载(发票接口软件)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~