首页
/ 使用Solo.io Gloo实现请求头的外部处理与修改

使用Solo.io Gloo实现请求头的外部处理与修改

2025-06-12 20:32:29作者:翟萌耘Ralph

前言

在现代微服务架构中,请求头的处理是一个常见但关键的需求。Solo.io Gloo提供的ExtProc(外部处理)功能允许开发者通过外部服务对请求和响应进行高级处理。本文将详细介绍如何利用Gloo的ExtProc功能实现请求头的动态修改。

ExtProc简介

ExtProc是Gloo Gateway企业版提供的一项高级功能,它允许在请求处理流程中插入外部处理逻辑。通过ExtProc,我们可以:

  1. 动态修改请求和响应头
  2. 实现自定义的认证和授权逻辑
  3. 进行请求和响应的转换
  4. 收集请求和响应指标

环境准备

在开始之前,需要确保已经完成以下准备工作:

  1. 已安装Gloo Gateway企业版
  2. 具备Kubernetes集群操作权限
  3. 了解基本的Kubernetes和Gloo概念

实现步骤

1. 部署ExtProc服务

首先我们需要部署一个ExtProc服务,这个服务将负责处理请求头的修改逻辑:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: ext-proc-grpc
spec:
  selector:
    matchLabels:
      app: ext-proc-grpc
  replicas: 1
  template:
    metadata:
      labels:
        app: ext-proc-grpc
    spec:
      containers:
        - name: ext-proc-grpc
          image: gcr.io/solo-test-236622/ext-proc-example-basic-sink:0.0.2
          imagePullPolicy: IfNotPresent
          ports:
            - containerPort: 18080

apiVersion: v1
kind: Service
metadata:
  name: ext-proc-grpc
  labels:
    app: ext-proc-grpc
  annotations:
    gloo.solo.io/h2_service: "true"
spec:
  ports:
  - port: 4444
    targetPort: 18080
    protocol: TCP
  selector:
    app: ext-proc-grpc

这个示例使用了预构建的ExtProc服务镜像,它支持通过JSON格式的指令来修改请求头。

2. 配置ExtProc指令格式

ExtProc服务通过instructions头接收操作指令,指令格式如下:

{
  "addHeaders": {
    "header1": "value1",
    "header2": "value2"
  },
  "removeHeaders": [ "header3", "header4" ]
}
  • addHeaders: 指定需要添加或修改的头部键值对
  • removeHeaders: 指定需要移除的头部名称列表

3. 配置Gloo启用ExtProc

修改Gloo的默认Settings资源,启用ExtProc功能:

extProc:
  grpcService:
    extProcServerRef:
      name: default-ext-proc-grpc-4444
      namespace: gloo-system
  filterStage:
    stage: AuthZStage
    predicate: After
  failureModeAllow: false
  allowModeOverride: false
  processingMode:
    requestHeaderMode: SEND
    responseHeaderMode: SKIP

关键配置说明:

配置项 说明
grpcService.extProcServerRef 指定ExtProc服务的位置
filterStage 定义ExtProc在过滤器链中的执行位置
failureModeAllow 控制ExtProc失败时的行为
processingMode 定义请求和响应头的处理模式

4. 部署测试应用

为了验证ExtProc功能,我们部署一个httpbin应用作为测试后端:

apiVersion: v1
kind: ServiceAccount
metadata:
  name: httpbin

apiVersion: v1
kind: Service
metadata:
  name: httpbin
  labels:
    app: httpbin
spec:
  ports:
  - name: http
    port: 8000
    targetPort: 80
  selector:
    app: httpbin

apiVersion: apps/v1
kind: Deployment
metadata:
  name: httpbin
spec:
  replicas: 1
  selector:
    matchLabels:
      app: httpbin
      version: v1
  template:
    metadata:
      labels:
        app: httpbin
        version: v1
    spec:
      serviceAccountName: httpbin
      containers:
      - image: docker.io/kennethreitz/httpbin
        imagePullPolicy: IfNotPresent
        name: httpbin
        ports:
        - containerPort: 80

5. 创建虚拟服务

创建一个虚拟服务将httpbin应用暴露在网关上:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: vs
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    routes:
    - matchers:
      - prefix: /
      routeAction:
        single:
          upstream:
            name: default-httpbin-8000
            namespace: gloo-system

6. 测试ExtProc功能

基本请求测试

首先发送一个简单的请求验证基础功能:

curl -vik $(glooctl proxy url)/get -H "header1: value1" -H "header2: value2"

预期输出中应包含传入的header1和header2。

ExtProc请求头修改测试

发送包含修改指令的请求:

curl -vik $(glooctl proxy url)/get -H "header1: value1" -H "header2: value2" -H 'instructions: {"addHeaders":{"header3":"value3","header4":"value4"},"removeHeaders":["instructions", "header2"]}'

预期结果:

  • header2被移除
  • header3和header4被添加
  • instructions头被移除

修改处理模式测试

将Settings中的requestHeaderMode改为SKIP后再次测试:

curl -vik $(glooctl proxy url)/get -H "header1: value1" -H "header2: value2" -H 'instructions: {"addHeaders":{"header3":"value3","header4":"value4"},"removeHeaders":["instructions", "header2"]}'

预期结果:

  • 所有原始头保持不变
  • ExtProc修改指令未生效

最佳实践

  1. 性能考虑:ExtProc会增加请求处理延迟,建议只对需要特殊处理的请求启用
  2. 错误处理:合理配置failureModeAllow,在开发环境可以设为true便于调试
  3. 安全考虑:确保ExtProc服务本身的安全性,避免成为攻击入口
  4. 监控:对ExtProc服务的性能和错误率进行监控

清理资源

完成测试后,可以删除创建的资源:

kubectl delete deployment ext-proc-grpc httpbin
kubectl delete service ext-proc-grpc httpbin
kubectl delete servicaccount httpbin
kubectl delete virtualservice vs -n gloo-system

总结

通过Gloo的ExtProc功能,我们可以灵活地实现请求头的动态修改,满足各种复杂的业务需求。这种外部处理的方式提供了极大的灵活性,同时保持了Gloo配置的简洁性。在实际应用中,可以根据业务需求扩展ExtProc服务的功能,实现更复杂的处理逻辑。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
144
1.93 K
kernelkernel
deepin linux kernel
C
22
6
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
274
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
930
553
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
423
392
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
75
66
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.11 K
0
openHiTLS-examplesopenHiTLS-examples
本仓将为广大高校开发者提供开源实践和创新开发平台,收集和展示openHiTLS示例代码及创新应用,欢迎大家投稿,让全世界看到您的精巧密码实现设计,也让更多人通过您的优秀成果,理解、喜爱上密码技术。
C
64
511