首页
/ Gloo Gateway 速率限制配置指南

Gloo Gateway 速率限制配置指南

2025-06-12 11:53:58作者:蔡丛锟

前言

在现代微服务架构中,API 速率限制是保护后端服务免受突发流量冲击的重要手段。Gloo Gateway 提供了多种速率限制方案,可以满足不同场景下的需求。本文将详细介绍如何在 Gloo Gateway 中配置和使用速率限制功能。

环境准备

在开始配置速率限制前,需要确保以下环境已就绪:

  1. 已部署 Kubernetes 集群
  2. 已安装 Gloo Gateway(企业版或开源版)
  3. 已部署测试应用(如 Pet Store 示例应用)

速率限制 API 选择

Gloo Gateway 提供了三种速率限制 API,各有特点:

1. Envoy API

适用版本:开源版和企业版

特点

  • 基于描述符(descriptors)和动作(actions)的配置方式
  • 描述符的顺序很重要,必须完全匹配才会触发限制
  • 适合大多数常规速率限制场景

示例场景

  • 限制带有 x-type 头的请求
  • 限制同时带有 x-typex-number: 5 头的请求

2. Set-Style API

适用版本:仅企业版

特点

  • 同样基于描述符和动作,但描述符是无序的
  • 支持通配符匹配
  • 适合更复杂的速率限制场景
  • 可与 Envoy API 同时使用

示例场景

  • 限制带有 x-type: a 头的请求
  • 限制带有 x-number: 1 头的请求
  • 限制带有任意 x-color 头的请求

3. Gloo Gateway API

适用版本:仅企业版

特点

  • 最简单的配置方式
  • 直接在虚拟服务中指定限制规则
  • 支持区分认证和匿名请求
  • 适合简单的按路由或主机的限制需求

速率限制实现方案

方案一:使用 RateLimitConfig 资源(仅企业版)

这是企业版推荐的配置方式,可以集中管理速率限制规则并在多个虚拟服务中复用。

配置步骤

  1. 创建 RateLimitConfig 资源定义规则:
apiVersion: ratelimit.solo.io/v1alpha1
kind: RateLimitConfig
metadata:
  name: my-rate-limit-policy
  namespace: gloo-system
spec:
  raw:
    descriptors:
    - key: generic_key
      value: counter
      rateLimit:
        requestsPerUnit: 1
        unit: MINUTE
    rateLimits:
    - actions:
      - genericKey:
          descriptorValue: counter
  1. 在虚拟服务中引用该规则:
apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: default
  namespace: gloo-system
spec:
  virtualHost:
    options:
      rateLimitConfigs:
        refs:
        - name: my-rate-limit-policy
          namespace: gloo-system

方案二:分离式配置(开源版和企业版)

这种方式需要在 Settings 资源中定义描述符,在虚拟服务中定义动作。

配置步骤

  1. 更新 Settings 资源定义描述符:
spec:
  ratelimit:
    descriptors:
      - key: generic_key
        value: "per-minute"
        rateLimit:
          requestsPerUnit: 1
          unit: MINUTE
  1. 在虚拟服务中定义动作:
spec:
  virtualHost:
    options:
      ratelimit:
        rateLimits:
          - actions:
              - genericKey:
                  descriptorValue: "per-minute"

方案三:Gloo Gateway 简单 API(仅企业版)

配置步骤

spec:
  virtualHost:
    options:
      ratelimitBasic:
        anonymous_limits:
          requests_per_unit: 1
          unit: MINUTE
        authorized_limits:
          requests_per_unit: 1000
          unit: SECOND

验证配置

应用配置后,可以通过以下命令验证虚拟服务的配置:

kubectl describe vs default -n gloo-system

最佳实践

  1. 测试环境:建议先在测试环境验证速率限制规则
  2. 渐进式部署:生产环境可以先设置较宽松的限制,再逐步收紧
  3. 监控:结合监控指标观察速率限制效果
  4. 日志:启用访问日志记录被限制的请求

总结

Gloo Gateway 提供了灵活的速率限制方案,从简单的全局限制到复杂的基于多条件的限制都能支持。企业用户可以根据需求选择最适合的 API 类型,而开源用户可以使用 Envoy API 满足基本需求。正确配置速率限制可以有效保护后端服务,提升系统稳定性。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
176
262
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
863
511
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300
kernelkernel
deepin linux kernel
C
22
5
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
596
57
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K