envoy&istio 对接ratelimit 实现限流之ratelimit简介

23年的时候公司因调用企业微信接口超限,导致业务问题。架构组经过协商后决定上一个限流服务。

限流这块自然而然就落到我负责的网关这块,小公司我一个人负责api网关这块。

之前基于istio 给公司上线了一个本地的限流(我给公司开发了一个devops管理工具,可以用来管理k8s、istio、jenkins、gitlab等),但是这个功能不能满足复杂规则的要求,所以找到了ratelimit项目。

项目地址:https://github.com/envoyproxy/ratelimit.git

限流流程如下图所示

 

配置说明

domain: <unique domain ID>
descriptors:
- key: <rule key: required>
  value: <rule value: optional>
  rate_limit: (optional block)
    name: (optional)
    replaces: (optional)
    - name: (optional)
    unit: <see below: required>
    requests_per_unit: <see below: required>
  shadow_mode: (optional)
  detailed_metric: (optional)   # 控制平面不做支持 
  descriptors: (optional block)

注释里的 控制平面是我基于go-control-palne SDK开发 一个envoy配置管理工具 忽略即可,detailed_metric 这个配置项在我开发控制平面时还没有添加到go-control-plane SDK中 。

domain: 必填,它与envoy上的ratelimitfilter做唯一匹配 descriptors: 描述具体配置

key: 规则键,envoy网关上的路由限流触发规则要与之匹配

value: 具体的值 例如请求头中的值 rate_limit: 速率规则,

unit: 单位, 秒、分钟、小时、天

requests_per_unit: 次数

replaces: 替换,该限流规则替换指定限流规则,使其被替换规则无效,仅本规则生效

shadow_mode: 阴影模式,即始终返回“OK” ,但会记录

detailed_metric:控制平面暂不支持

descriptors: 子项,配置复杂规则

 

posted @ 2024-03-01 16:16  王鹏翀  阅读(61)  评论(0编辑  收藏  举报