首页
/ Gloo Gateway 速率限制配置指南

Gloo Gateway 速率限制配置指南

2025-06-12 11:53:58作者:蔡丛锟

前言

在现代微服务架构中,API 速率限制是保护后端服务免受突发流量冲击的重要手段。Gloo Gateway 提供了多种速率限制方案,可以满足不同场景下的需求。本文将详细介绍如何在 Gloo Gateway 中配置和使用速率限制功能。

环境准备

在开始配置速率限制前,需要确保以下环境已就绪:

  1. 已部署 Kubernetes 集群
  2. 已安装 Gloo Gateway(企业版或开源版)
  3. 已部署测试应用(如 Pet Store 示例应用)

速率限制 API 选择

Gloo Gateway 提供了三种速率限制 API,各有特点:

1. Envoy API

适用版本:开源版和企业版

特点

  • 基于描述符(descriptors)和动作(actions)的配置方式
  • 描述符的顺序很重要,必须完全匹配才会触发限制
  • 适合大多数常规速率限制场景

示例场景

  • 限制带有 x-type 头的请求
  • 限制同时带有 x-typex-number: 5 头的请求

2. Set-Style API

适用版本:仅企业版

特点

  • 同样基于描述符和动作,但描述符是无序的
  • 支持通配符匹配
  • 适合更复杂的速率限制场景
  • 可与 Envoy API 同时使用

示例场景

  • 限制带有 x-type: a 头的请求
  • 限制带有 x-number: 1 头的请求
  • 限制带有任意 x-color 头的请求

3. Gloo Gateway API

适用版本:仅企业版

特点

  • 最简单的配置方式
  • 直接在虚拟服务中指定限制规则
  • 支持区分认证和匿名请求
  • 适合简单的按路由或主机的限制需求

速率限制实现方案

方案一:使用 RateLimitConfig 资源(仅企业版)

这是企业版推荐的配置方式,可以集中管理速率限制规则并在多个虚拟服务中复用。

配置步骤

  1. 创建 RateLimitConfig 资源定义规则:
apiVersion: ratelimit.solo.io/v1alpha1
kind: RateLimitConfig
metadata:
  name: my-rate-limit-policy
  namespace: gloo-system
spec:
  raw:
    descriptors:
    - key: generic_key
      value: counter
      rateLimit:
        requestsPerUnit: 1
        unit: MINUTE
    rateLimits:
    - actions:
      - genericKey:
          descriptorValue: counter
  1. 在虚拟服务中引用该规则:
apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: default
  namespace: gloo-system
spec:
  virtualHost:
    options:
      rateLimitConfigs:
        refs:
        - name: my-rate-limit-policy
          namespace: gloo-system

方案二:分离式配置(开源版和企业版)

这种方式需要在 Settings 资源中定义描述符,在虚拟服务中定义动作。

配置步骤

  1. 更新 Settings 资源定义描述符:
spec:
  ratelimit:
    descriptors:
      - key: generic_key
        value: "per-minute"
        rateLimit:
          requestsPerUnit: 1
          unit: MINUTE
  1. 在虚拟服务中定义动作:
spec:
  virtualHost:
    options:
      ratelimit:
        rateLimits:
          - actions:
              - genericKey:
                  descriptorValue: "per-minute"

方案三:Gloo Gateway 简单 API(仅企业版)

配置步骤

spec:
  virtualHost:
    options:
      ratelimitBasic:
        anonymous_limits:
          requests_per_unit: 1
          unit: MINUTE
        authorized_limits:
          requests_per_unit: 1000
          unit: SECOND

验证配置

应用配置后,可以通过以下命令验证虚拟服务的配置:

kubectl describe vs default -n gloo-system

最佳实践

  1. 测试环境:建议先在测试环境验证速率限制规则
  2. 渐进式部署:生产环境可以先设置较宽松的限制,再逐步收紧
  3. 监控:结合监控指标观察速率限制效果
  4. 日志:启用访问日志记录被限制的请求

总结

Gloo Gateway 提供了灵活的速率限制方案,从简单的全局限制到复杂的基于多条件的限制都能支持。企业用户可以根据需求选择最适合的 API 类型,而开源用户可以使用 Envoy API 满足基本需求。正确配置速率限制可以有效保护后端服务,提升系统稳定性。

登录后查看全文
热门项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
164
2.05 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
60
16
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
952
560
apintoapinto
基于golang开发的网关。具有各种插件,可以自行扩展,即插即用。此外,它可以快速帮助企业管理API服务,提高API服务的稳定性和安全性。
Go
22
0
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.01 K
396
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
407
387
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
199
279
giteagitea
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
17
0