接口限流

    • 漏桶策略:每秒处理固定数量的请求,超出请求返回错误信息。
    • 令牌桶策略:每秒放置固定数量的令牌数,每个请求进来后先去拿令牌,拿到了令牌才能继续,拿不到则等候令牌重新生成了再拿。

    如果一个接口设置了漏桶策略,假设接口每秒可处理5个请求,一秒内同时有6个请求进来,前5个接口是能够访问的,第六个请求将返回错误信息。

    如果设置了令牌桶策略,桶的容量是5,那么每秒中生成5个令牌,同一时间有6个请求进来,那么前5个能成功拿到令牌继续,第六个则等待,令牌重新生成了再拿。

    默认情况下接口的限流功能是关闭的,可在sop admin中配置并开启。功能在下。

    1.9.0将之前的限流进行了改造,新的限流支持更多的限流方式。之前只能针对某个接口限流,新版限流可以在路由ID(接口)、appKey、ip上进行限流。

    • 可针对appKey进行限流,某个appKey请求过来后,对他限流
    • 可针对IP进行限流,某个IP请求过来后,对他限流
    • 可针对接口+appKey进行限流,这个appKey调用某个接口比较频繁,可以将它限制住
    • 可针对接口+IP进行限流,某个ip在频繁调用接口,可以将它限制住

    由于存在组合情况,一个接口可能会配置多个限流规则。在这种情况下会优先取排序值小的那一条,如果排序值一样,则默认取第一条。

    假设有下面几个限流规则:

    • 接口:, appKey:xxxx, 排序值:0, 每秒可处理请求数:5
    • 接口:goods.get, ip:172.1.2.2, 排序值:2, 每秒可处理请求数:6

    客户端调用接口:http://open.domain.com/api?method=goods.get&app_key=xxxx,客户端IP为

    这种情况下上面三条限流规则都命中了,由于排序值小优先执行,因此第二条规则命中.

    限流配置

    分布式限流

    默认的限流方式是单机的,如果要部署多台网关实例,需要使用分布式限流

    SOP使用redis进行分布式限流(只支持窗口策略),操作步骤如下:

    • sop-gateway/pom.xml添加redis依赖
    • sop-gateway下的application-dev.properties文件添加redis配置