使用Solo.io Gloo实现请求头的外部处理与修改
2025-06-12 11:38:20作者:翟萌耘Ralph
前言
在现代微服务架构中,请求头的处理是一个常见但关键的需求。Solo.io Gloo提供的ExtProc(外部处理)功能允许开发者通过外部服务对请求和响应进行高级处理。本文将详细介绍如何利用Gloo的ExtProc功能实现请求头的动态修改。
ExtProc简介
ExtProc是Gloo Gateway企业版提供的一项高级功能,它允许在请求处理流程中插入外部处理逻辑。通过ExtProc,我们可以:
- 动态修改请求和响应头
- 实现自定义的认证和授权逻辑
- 进行请求和响应的转换
- 收集请求和响应指标
环境准备
在开始之前,需要确保已经完成以下准备工作:
- 已安装Gloo Gateway企业版
- 具备Kubernetes集群操作权限
- 了解基本的Kubernetes和Gloo概念
实现步骤
1. 部署ExtProc服务
首先我们需要部署一个ExtProc服务,这个服务将负责处理请求头的修改逻辑:
apiVersion: apps/v1
kind: Deployment
metadata:
name: ext-proc-grpc
spec:
selector:
matchLabels:
app: ext-proc-grpc
replicas: 1
template:
metadata:
labels:
app: ext-proc-grpc
spec:
containers:
- name: ext-proc-grpc
image: gcr.io/solo-test-236622/ext-proc-example-basic-sink:0.0.2
imagePullPolicy: IfNotPresent
ports:
- containerPort: 18080
apiVersion: v1
kind: Service
metadata:
name: ext-proc-grpc
labels:
app: ext-proc-grpc
annotations:
gloo.solo.io/h2_service: "true"
spec:
ports:
- port: 4444
targetPort: 18080
protocol: TCP
selector:
app: ext-proc-grpc
这个示例使用了预构建的ExtProc服务镜像,它支持通过JSON格式的指令来修改请求头。
2. 配置ExtProc指令格式
ExtProc服务通过instructions头接收操作指令,指令格式如下:
{
"addHeaders": {
"header1": "value1",
"header2": "value2"
},
"removeHeaders": [ "header3", "header4" ]
}
addHeaders: 指定需要添加或修改的头部键值对removeHeaders: 指定需要移除的头部名称列表
3. 配置Gloo启用ExtProc
修改Gloo的默认Settings资源,启用ExtProc功能:
extProc:
grpcService:
extProcServerRef:
name: default-ext-proc-grpc-4444
namespace: gloo-system
filterStage:
stage: AuthZStage
predicate: After
failureModeAllow: false
allowModeOverride: false
processingMode:
requestHeaderMode: SEND
responseHeaderMode: SKIP
关键配置说明:
| 配置项 | 说明 |
|---|---|
grpcService.extProcServerRef |
指定ExtProc服务的位置 |
filterStage |
定义ExtProc在过滤器链中的执行位置 |
failureModeAllow |
控制ExtProc失败时的行为 |
processingMode |
定义请求和响应头的处理模式 |
4. 部署测试应用
为了验证ExtProc功能,我们部署一个httpbin应用作为测试后端:
apiVersion: v1
kind: ServiceAccount
metadata:
name: httpbin
apiVersion: v1
kind: Service
metadata:
name: httpbin
labels:
app: httpbin
spec:
ports:
- name: http
port: 8000
targetPort: 80
selector:
app: httpbin
apiVersion: apps/v1
kind: Deployment
metadata:
name: httpbin
spec:
replicas: 1
selector:
matchLabels:
app: httpbin
version: v1
template:
metadata:
labels:
app: httpbin
version: v1
spec:
serviceAccountName: httpbin
containers:
- image: docker.io/kennethreitz/httpbin
imagePullPolicy: IfNotPresent
name: httpbin
ports:
- containerPort: 80
5. 创建虚拟服务
创建一个虚拟服务将httpbin应用暴露在网关上:
apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
name: vs
namespace: gloo-system
spec:
virtualHost:
domains:
- '*'
routes:
- matchers:
- prefix: /
routeAction:
single:
upstream:
name: default-httpbin-8000
namespace: gloo-system
6. 测试ExtProc功能
基本请求测试
首先发送一个简单的请求验证基础功能:
curl -vik $(glooctl proxy url)/get -H "header1: value1" -H "header2: value2"
预期输出中应包含传入的header1和header2。
ExtProc请求头修改测试
发送包含修改指令的请求:
curl -vik $(glooctl proxy url)/get -H "header1: value1" -H "header2: value2" -H 'instructions: {"addHeaders":{"header3":"value3","header4":"value4"},"removeHeaders":["instructions", "header2"]}'
预期结果:
- header2被移除
- header3和header4被添加
- instructions头被移除
修改处理模式测试
将Settings中的requestHeaderMode改为SKIP后再次测试:
curl -vik $(glooctl proxy url)/get -H "header1: value1" -H "header2: value2" -H 'instructions: {"addHeaders":{"header3":"value3","header4":"value4"},"removeHeaders":["instructions", "header2"]}'
预期结果:
- 所有原始头保持不变
- ExtProc修改指令未生效
最佳实践
- 性能考虑:ExtProc会增加请求处理延迟,建议只对需要特殊处理的请求启用
- 错误处理:合理配置
failureModeAllow,在开发环境可以设为true便于调试 - 安全考虑:确保ExtProc服务本身的安全性,避免成为攻击入口
- 监控:对ExtProc服务的性能和错误率进行监控
清理资源
完成测试后,可以删除创建的资源:
kubectl delete deployment ext-proc-grpc httpbin
kubectl delete service ext-proc-grpc httpbin
kubectl delete servicaccount httpbin
kubectl delete virtualservice vs -n gloo-system
总结
通过Gloo的ExtProc功能,我们可以灵活地实现请求头的动态修改,满足各种复杂的业务需求。这种外部处理的方式提供了极大的灵活性,同时保持了Gloo配置的简洁性。在实际应用中,可以根据业务需求扩展ExtProc服务的功能,实现更复杂的处理逻辑。
登录后查看全文
热门项目推荐
ERNIE-4.5-VL-28B-A3B-ThinkingERNIE-4.5-VL-28B-A3B-Thinking 是 ERNIE-4.5-VL-28B-A3B 架构的重大升级,通过中期大规模视觉-语言推理数据训练,显著提升了模型的表征能力和模态对齐,实现了多模态推理能力的突破性飞跃Python00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
MiniMax-M2MiniMax-M2是MiniMaxAI开源的高效MoE模型,2300亿总参数中仅激活100亿,却在编码和智能体任务上表现卓越。它支持多文件编辑、终端操作和复杂工具链调用Python00
HunyuanVideo-1.5暂无简介00
MiniCPM-V-4_5MiniCPM-V 4.5 是 MiniCPM-V 系列中最新且功能最强的模型。该模型基于 Qwen3-8B 和 SigLIP2-400M 构建,总参数量为 80 亿。与之前的 MiniCPM-V 和 MiniCPM-o 模型相比,它在性能上有显著提升,并引入了新的实用功能Python00
Spark-Formalizer-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00
GOT-OCR-2.0-hf阶跃星辰StepFun推出的GOT-OCR-2.0-hf是一款强大的多语言OCR开源模型,支持从普通文档到复杂场景的文字识别。它能精准处理表格、图表、数学公式、几何图形甚至乐谱等特殊内容,输出结果可通过第三方工具渲染成多种格式。模型支持1024×1024高分辨率输入,具备多页批量处理、动态分块识别和交互式区域选择等创新功能,用户可通过坐标或颜色指定识别区域。基于Apache 2.0协议开源,提供Hugging Face演示和完整代码,适用于学术研究到工业应用的广泛场景,为OCR领域带来突破性解决方案。00
项目优选
收起
deepin linux kernel
C
24
7
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.03 K
479
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
375
3.24 K
Ascend Extension for PyTorch
Python
169
190
暂无简介
Dart
615
140
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
62
19
仓颉编译器源码及 cjdb 调试工具。
C++
126
855
仓颉编程语言测试用例。
Cangjie
36
852
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
647
258