摘要:下面通過這篇,詳細介紹當使用作為配置中心之后,如何實現中修改規則同步到。關于下面改造的原理和分析可以見上一篇中修改規則同步到的頭兩節內容,這里不重復介紹了。方法中的參數是中的服務名稱。這里的大部分內容與上一步中的實現一致。
上一篇我們介紹了如何通過改造Sentinel Dashboard來實現修改規則之后自動同步到Apollo。下面通過這篇,詳細介紹當使用Nacos作為配置中心之后,如何實現Sentinel Dashboard中修改規則同步到Nacos。關于下面改造的原理和分析可以見上一篇《Sentinel Dashboard中修改規則同步到Apollo》的頭兩節內容,這里不重復介紹了。
代碼實現下面直接來看看如何實現的具體改造步驟,這里參考了Sentinel Dashboard源碼中關于Nacos實現的測試用例。但是由于考慮到與Spring Cloud Alibaba的結合使用,略作修改。
第一步:修改pom.xml中的sentinel-datasource-nacos的依賴,將
<dependency>
<groupId>com.alibaba.cspgroupId>
<artifactId>sentinel-datasource-nacosartifactId>
dependency>
第二步:找到resources/app/scripts/directives/sidebar/sidebar.html中的這段代碼:
<li ui-sref-active="active">
<a ui-sref="dashboard.flowV1({app: entry.app})">
<i class="glyphicon glyphicon-filter">i> 流控規則
a>
li>
修改為:
<li ui-sref-active="active">
<a ui-sref="dashboard.flow({app: entry.app})">
<i class="glyphicon glyphicon-filter">i> 流控規則
a>
li>
第三步:在com.alibaba.csp.sentinel.dashboard.rule包下新建一個nacos包,用來編寫針對Nacos的擴展實現。
第四步:創建Nacos的配置類,具體代碼如下:
@Configuration
public class NacosConfig {
@Bean
public Converter, String> flowRuleEntityEncoder() {
return JSON::toJSONString;
}
@Bean
public Converter> flowRuleEntityDecoder() {
return s -> JSON.parseArray(s, FlowRuleEntity.class);
}
@Bean
public ConfigService nacosConfigService() throws Exception {
Properties properties = new Properties();
properties.put(PropertyKeyConst.SERVER_ADDR, "localhost");
return ConfigFactory.createConfigService(properties);
}
}
如果用到了namespace隔離環境,可以在nacosConfigService方法中再加入配置,比如:properties.put(PropertyKeyConst.NAMESPACE, "130e71fa-97fe-467d-ad77-967456f2c16d");
第五步:實現Nacos的配置拉取。
@Component("flowRuleNacosProvider")
public class FlowRuleNacosProvider implements DynamicRuleProvider<List<FlowRuleEntity>> {
@Autowired
private ConfigService configService;
@Autowired
private Converter> converter;
public static final String FLOW_DATA_ID_POSTFIX = "-sentinel";
public static final String GROUP_ID = "DEFAULT_GROUP";
@Override
public List getRules(String appName) throws Exception {
String rules = configService.getConfig(appName + FLOW_DATA_ID_POSTFIX, GROUP_ID, 3000);
if (StringUtil.isEmpty(rules)) {
return new ArrayList<>();
}
return converter.convert(rules);
}
}
getRules方法中的appName參數是Sentinel中的服務名稱。
configService.getConfig方法是從Nacos中獲取配置信息的具體操作。其中,DataId和GroupId分別對應客戶端使用時候的對應配置。比如這里的例子對應了之前我們在《Sentinel使用Nacos存儲規則》一文中的配置,具體如下:
spring.cloud.sentinel.datasource.ds.nacos.groupId=DEFAULT_GROUP spring.cloud.sentinel.datasource.ds.nacos.dataId=${spring.application.name}-sentinel
注意:兩邊的DataId和GroupId必須對應上。
第六步:實現Nacos的配置推送。
@Component("flowRuleNacosPublisher")
public class FlowRuleNacosPublisher implements DynamicRulePublisher<List<FlowRuleEntity>> {
@Autowired
private ConfigService configService;
@Autowired
private Converter, String> converter;
public static final String FLOW_DATA_ID_POSTFIX = "-sentinel";
public static final String GROUP_ID = "DEFAULT_GROUP";
@Override
public void publish(String app, List rules) throws Exception {
AssertUtil.notEmpty(app, "app name cannot be empty");
if (rules == null) {
return;
}
configService.publishConfig(app + FLOW_DATA_ID_POSTFIX, GROUP_ID, converter.convert(rules));
}
}
這里的大部分內容與上一步中的實現一致。主要就是Nacos中存儲配置的DataId和GroupId不要弄錯。
第七步:修改com.alibaba.csp.sentinel.dashboard.controller.v2.FlowControllerV2中DynamicRuleProvider和DynamicRulePublisher注入的Bean,改為上面我們編寫的針對Apollo的實現:
@Autowired
@Qualifier("flowRuleNacosProvider")
private DynamicRuleProvider> ruleProvider;
@Autowired
@Qualifier("flowRuleNacosPublisher")
private DynamicRulePublisher> rulePublisher;
最后,讀者可以使用本文改造后的sentinel-dashboard聯合之前《Sentinel使用Nacos存儲規則》一文的例子來驗證本文內容。
代碼示例本文介紹內容的客戶端代碼,示例讀者可以通過查看下面倉庫中的alibaba-sentinel-dashboard-nacos項目:
Github:github.com/dyc87112/Sp…
Gitee:gitee.com/didispace/S…
如果您對這些感興趣,歡迎star、follow、收藏、轉發給予支持!
專題推薦Spring Boot基礎教程
Spring Cloud基礎教程
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/7383.html
摘要:下面通過這篇,詳細介紹當使用作為配置中心之后,如何實現中修改規則同步到。關于下面改造的原理和分析可以見上一篇中修改規則同步到的頭兩節內容,這里不重復介紹了。但是由于考慮到與的結合使用,略作修改。主要就是中存儲配置的和不要弄錯。 上一篇我們介紹了如何通過改造Sentinel Dashboard來實現修改規則之后自動同步到Apollo。下面通過這篇,詳細介紹當使用Nacos作為配置中心之后...
摘要:在之前的兩篇教程中我們分別介紹了如何將的限流規則存儲到和中。本文以存儲為例,下一篇介紹的改在示例。但是由于考慮到與的結合使用,略作修改。 在之前的兩篇教程中我們分別介紹了如何將Sentinel的限流規則存儲到Nacos和Apollo中。同時,在文末的思考中,我都指出了這兩套整合方案都存在一個不足之處:不論采用什么配置中心,限流規則都只能通過Nacos界面或Apollo界面來完成修改才能...
摘要:所以,在整合了做規則存儲之后,需要知道在下面兩個地方修改存在不同的效果控制臺中修改規則僅存在于服務的內存中,不會修改中的配置值,重啟后恢復原來的值。控制臺中修改規則服務的內存中規則會更新,中持久化規則也會更新,重啟后依然保持。 通過上一篇《使用Sentinel實現接口限流》的介紹,相信大家對Sentinel已經有了初步的認識。在Spring Cloud Alibaba的整合封裝之下,接...
摘要:上一篇我們介紹了如何通過的配置功能來存儲限流規則。第六步啟動應用。深入思考在使用存儲規則配置的時候與存儲一樣,對于控制臺這些數據是只讀的,也就是說控制臺中修改規則僅存在于服務的內存中,不會修改中的配置值,重啟后恢復原來的值。 上一篇我們介紹了如何通過Nacos的配置功能來存儲限流規則。Apollo是國內用戶非常多的配置中心,所以,今天我們繼續說說Spring Cloud Alibaba...
摘要:改造背景前面我們講解了如何對接來持久化限流的規則,對接后可以直接通過的后臺進行規則的修改,推送到各個客戶端實時生效。因此推送規則正確做法應該是配置中心控制臺控制臺配置中心數據源,而不是經數據源推送至配置中心。 改造背景 前面我們講解了如何對接Apollo來持久化限流的規則,對接后可以直接通過Apollo的后臺進行規則的修改,推送到各個客戶端實時生效。 但還有一個問題就是Sentinel...
閱讀 3909·2021-09-27 13:35
閱讀 1084·2021-09-24 09:48
閱讀 2913·2021-09-22 15:42
閱讀 2354·2021-09-22 15:28
閱讀 3158·2019-08-30 15:43
閱讀 2625·2019-08-30 13:52
閱讀 2982·2019-08-29 12:48
閱讀 1463·2019-08-26 13:55