版本:Spring Boot 4.0.5 + Java 21 + spring-cloud 2025.1.1 + spring-cloud-alibaba 2025.1.0.0
1. 架构演进
1.1 单体架构
优点:简单,容易部署,容易测试
缺点:无法应对高并发

1.2 集群架构
特点:
- 副本,单体应用的复制。
- 集群,多个应用的多个实例,每个实例处理一部分请求。
- 负载均衡,将请求分发到多个实例。
- 路由,用户先访问一个域名,通过网关(负载均衡服务器),再访问到多个服务器。请求会被路由到多个服务器,每个服务器处理一部分请求。
- 扩容缩容
- 数据库同样需要使用集群,避免同一台数据库压力过大。

1.3 分布式架构
为什么还需要分布式系统?
- 如果某个系统需要经常升级、部署,分布式可以做到模块化。
- 如果需要引入直播功能,Java 并不适合开发该功能,需要用 C++ 开发,模块之间可以相互调用。
我们按照业务拆分,每个模块又叫微服务,可以独立开发、测试、部署、升级、扩展。
数据库同样可以根据业务拆分,每个数据库只存储一部分数据。
每一个服务器不再部署一个应用,而是部署多个微服务模块。对于访问量大的模块,可以部署多个实例。
- 单点故障,为了避免单点故障,不将所有的服务都部署在一个服务器上。
- RPC,远程调用,
HTTP + JSON是其中一种实现。因为服务都部署在不同的服务器上,需要使用 RPC 来调用。
2. 微服务环境搭建
2.1 Maven 父子项目
cloud-demo负责统一管理 3 大组件版本;services负责引入公共依赖,如 Spring Cloud Alibaba、Spring Cloud 等;各子项目再按需引入自身依赖。这样分层管理后,依赖结构会更清晰。


后续还会加入网关等模块。
3. Nacos
-
Nacos 是 Dynamic Naming and Configuration Service 的首字母简称,一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。
-
官网:Nacos官网
3.1 下载
根据官方提供的方法下载 Nacos。下载完毕后启动 Nacos 服务并访问 Nacos 的 Web 页面。控制台页面端口与服务端口和具体版本有关,第一次会初始化密码,用户名默认是 nacos,登录后即可进入 Nacos 页面。
3.2 服务注册
-
引入
spring-boot-starter-web、spring-cloud-starter-alibaba-nacos-discovery依赖 -
编写主启动类,编写配置文件
-
配置 Nacos 地址
spring:cloud:nacos:# 配置 Nacos 地址server-addr: localhost:8848 -
启动微服务
-
查看注册中心效果,访问 http://localhost:8080
-
测试集群模式启动:单机情况下可以通过修改端口号来模拟微服务集群。右键一个启动项目,选择复制配置,再添加新的端口参数:
--server.port=xxxx
注册后 Nacos 效果如图:

3.3 服务发现
- 可以在启动类上添加
@EnableDiscoveryClient注解;在当前 Spring Cloud 体系下,很多场景中即使不显式添加该注解,也可以完成服务注册与发现。 - 两款 API 的服务发现功能:
DiscoveryClient和NacosServiceDiscovery。前者为 Spring 提供的服务发现标准接口,后者由 Nacos 提供。
3.4 远程调用
远程调用基本流程:

3.5 负载均衡
使用 LoadBalancerClient 实现
注入 LoadBalancerClient,调用其 choose() 方法,传入服务名,实现负载均衡。
使用 @LoadBalanced 注解实现
在配置类中向 Spring 容器添加 RestTemplate 的 Bean,在 Bean 方法上添加 @LoadBalanced 注解,使用 RestTemplate 进行远程调用时,修改传入的 URL 为服务名,比如:
private Product getProductFromRemoteWithLoadBalancerAnnotation(Long productId) { // 给远程发送请求:service-product 会被动态替换 String url = "http://service-product/product/" + productId; log.info("远程请求: {}", url); // 给远程发送请求 return restTemplate.getForObject(url, Product.class);}此时底层会将服务名替换为负载均衡后的目标 URL。
经典面试题:如果注册中心宕机,远程调用是否可以成功?

- 如果从未调用过,此时注册中心宕机,调用会立即失败
- 如果调用过:
- 此时注册中心宕机,会因为存在缓存的服务信息,调用会成功
- 如果注册中心和对方服务都宕机,因为会缓存名单,调用会阻塞后失败
3.6 配置中心
配置中心的动态刷新步骤:
@Value("${xx}")获取配置 +@RefreshScope实现动态刷新@ConfigurationProperties无感自动刷新NacosConfigManager监听配置变化
如果存在多个相同的配置信息,那么: 配置信息优先级遵循:

Nacos经典面试题
思考:配置文件和Nacos中的配置重复了,哪个生效?
从设计的角度,以配置中心为准,不然就达不到配置管理、不重启服务生效的功能
配置文件存在优先级:先导入优先,外部优先。
-
先导入优先:Spring Cloud 提供的
config.import可以以逗号分隔导入多个配置信息,对于相同配置信息,先导入的配置优先。 -
外部优先:配置中心里可能存在与项目配置文件里相同的配置信息,此时外部优先,即配置中心里的配置优先。
3.7 数据隔离
一个项目通常部署在多套环境上,比如 dev、test、prod。
项目中每个微服务的配置信息在每套环境上的值可能不一样,要求项目可以通过切换环境,加载本环境的配置。
如果要完成以上需求,其中的难点是如何:
- 区分多套环境
- 区分多种微服务
- 区分多种配置
- 按需加载配置

Nacos 的解决方案:
- 用名称空间区分多套环境
- 用 Group 区分多种微服务
- 用 Data-id 区分多种配置
- 使用 Spring Boot 激活对应环境的配置
4. OpenFeign
4.1 简介与使用
OpenFeign,是一种 Declarative REST Client,即声明式 Rest 客户端,与之对应的是编程式 Rest 客户端,比如 RestTemplate。
OpenFeign 由注解驱动:
- 指定远程地址:
@FeignClient - 指定请求方式:
@GetMapping、@PostMapping、@DeleteMapping… - 指定携带数据:
@RequestHeader、@RequestParam、@RequestBody… - 指定返回结果:响应模式
其中的 @GetMapping 等注解可以沿用 Spring MVC:
- 当它们标记在 Controller 上时,用于接收请求
- 当它们标记在
FeignClient接口上时,用于发送请求
使用时引入以下依赖:
<dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-openfeign</artifactId></dependency>在主启动类上使用以下注解:
@EnableFeignClients
- 远程调用注册中心中的服务参考:
ProductFeignClient - 远程调用指定 URL 参考:
MockUrlFeignClient
4.2 小技巧
如何编写好 OpenFeign 声明式的远程调用接口:
- 针对业务 API:直接复制对方的 Controller 签名即可;
- 第三方 API:根据接口文档确定请求如何发
4.3 一道面试题
客户端负载均衡与服务端负载均衡的区别:

4.4 进阶用法
日志
在配置文件中指定 feign 接口所在包的日志级别:
logging: level: # 指定 feign 接口所在的包的日志级别为 debug 级别 indi.mofan.order.feign: debug向 Spring 容器中注册 feign.Logger.Level 对象:
@Beanpublic Logger.Level feignlogLevel() { // 指定 OpenFeign 发请求时,日志级别为 FULL return Logger.Level.FULL;}超时控制
连接超时(connectTimeout),默认 10 秒。
读取超时(readTimeout),默认 60 秒。
如果需要修改默认超时时间,在配置文件中进行如下配置:
spring: cloud: openfeign: client: config: # 默认配置 default: logger-level: full connect-timeout: 1000 read-timeout: 2000 # 具体 feign 客户端的超时配置 service-product: logger-level: full # 连接超时,3000 毫秒 connect-timeout: 3000 # 读取超时,5000 毫秒 read-timeout: 5000重试机制
远程调用超时失败后,还可以进行多次尝试,如果某次成功则返回 ok,如果多次尝试后依然失败则结束调用,返回错误。
OpenFeign 底层默认使用 NEVER_RETRY,即从不重试策略。
向 Spring 容器中添加 Retryer 类型的 Bean:
@Beanpublic Retryer retryer() { return new Retryer.Default();}这里使用 OpenFeign 的默认实现 Retryer.Default,在这种默认实现下:
public Default() { this(100L, TimeUnit.SECONDS.toMillis(1L), 5);}OpenFeign 的重试规则是:
- 重试间隔 100ms
- 最大重试间隔 1s。新一次重试间隔是上一次重试间隔的 1.5 倍,但不能超过最大重试间隔。
- 最多重试 5 次
拦截器

以请求拦截器为例,自定义的请求拦截器需要实现 RequestInterceptor 接口,并重写 apply() 方法:
package indi.mofan.order.interceptor;
public class XTokenRequestInterceptor implements RequestInterceptor { /** * 请求拦截器 * * @param template 封装本次请求的详细信息 */ @Override public void apply(RequestTemplate template) { System.out.println("XTokenRequestInterceptor ..."); template.header("X-Token", UUID.randomUUID().toString()); }}要让该拦截器生效有两种方法:
-
在配置文件中配置对应 Feign 客户端的请求拦截器,此时该拦截器只对指定的 Feign 客户端生效
spring:cloud:openfeign:client:config:# 具体 feign 客户端service-product:# 该请求拦截器仅对当前客户端有效request-interceptors:- indi.mofan.order.interceptor.XTokenRequestInterceptor -
还可以直接将自定义的请求拦截器添加到 Spring 容器中,此时该拦截器对服务内的所有 Feign 客户端生效
@Componentpublic class XTokenRequestInterceptor implements RequestInterceptor {// --snip--}
Fallback

Fallback,即兜底返回。
注意:如果这里采用的是 Spring Cloud Alibaba + Sentinel 这套方案,那么可以借助 Sentinel 来实现 Feign 的兜底处理。
因此需要先导入 Sentinel 依赖:
<dependency> <groupId>com.alibaba.cloud</groupId> <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency>并在需要进行 Fallback 的服务的配置文件中开启配置:
feign: sentinel: enabled: true现在需要对 Feign 客户端 ProductFeignClient 配置 Fallback,那么需要先实现 ProductFeignClient 编写兜底返回逻辑,并将其交由 Spring 管理:
@Componentpublic class ProductFeignClientFallback implements ProductFeignClient { @Override public Product getProductById(Long id) { System.out.println("Fallback..."); Product product = new Product(); product.setId(id); product.setPrice(new BigDecimal("0")); product.setProductName("未知商品"); product.setNum(0); return product; }}之后回到对应的 Feign 客户端,配置 Fallback:
@FeignClient(value = "service-product", fallback = ProductFeignClientFallback.class)public interface ProductFeignClient {
@GetMapping("/product/{id}") Product getProductById(@PathVariable("id") Long id);}5. Sentinel
官方文档:Sentinel
5.1 工作原理
随着微服务的流行,服务和服务之间的稳定性变得越来越重要。Spring Cloud Alibaba Sentinel 以流量为切入点,从流量控制、流量路由、熔断降级、系统自适应过载保护、热点流量防护等多个维度保护服务的稳定性。
定义资源:
-
主流框架自动适配(Web Servlet、Dubbo、Spring Cloud、gRPC、Spring WebFlux、Reactor),所有 Web 接口均为资源
-
编程式:SphU API
-
声明式:
@SentinelResource
定义规则:
-
流量控制(FlowRule)
-
熔断降级(DegradeRule)
-
系统保护(SystemRule)
-
来源访问控制(AuthorityRule)
-
热点参数(ParamFlowRule)

5.2 整合 Sentinel
启动 Dashboard
前往 Sentinel GitHub Release 页下载 Sentinel Dashboard,这里选择 1.8.8 版本,因此下载 sentinel-dashboard-1.8.8.jar。
在 sentinel-dashboard-1.8.8.jar 所在的目录运行以下命令,启动 Dashboard:
java -jar sentinel-dashboard-1.8.8.jar启动完成后,浏览器访问 http://localhost:8080/,默认用户与密码均为 sentinel。
服务整合 Sentinel
引入依赖:
<dependency> <groupId>com.alibaba.cloud</groupId> <artifactId>spring-cloud-starter-alibaba-sentinel</artifactId></dependency>配置文件中添加:
spring: application: name: service-product cloud: sentinel: transport: # 控制台地址 dashboard: localhost:8080 # 立即加载服务 eager: true配置完成后启动对应服务,再前往 Sentinel Dashboard 查看,能够看到对应服务信息。
可以在一个方法上使用 @SentinelResource 注解,将其标记为一个「资源」,当方法被调用时,能够在 Dashboard 的「簇点链路」上找到对应的资源,之后在界面上完成对资源的流控、熔断、热点、授权等操作。
5.3 异常处理

Web 接口
当 Web 接口作为资源被流控时,默认情况下会在页面显示:
Blocked by Sentinel (flow limiting)
如果需要自定义异常处理,可以实现 BlockExceptionHandler 接口,并将实现类交给 Spring 管理:
@Componentpublic class MyBlockExceptionHandler implements BlockExceptionHandler {
private final ObjectMapper objectMapper;
public MyBlockExceptionHandler(ObjectMapper objectMapper) { this.objectMapper = objectMapper; }
@Override public void handle(HttpServletRequest request, HttpServletResponse response, String resourceName, BlockException e) throws Exception { response.setContentType("application/json;charset=utf-8"); PrintWriter writer = response.getWriter();
R error = R.error(500, resourceName + " 被 Sentinel 限制了, 原因: " + e.getClass());
String json = objectMapper.writeValueAsString(error); writer.write(json);
writer.flush(); writer.close(); }}以 /create 接口为例,当其被流控时,页面显示:
{ "code": 500, "message": "/create 被 Sentinel 限制了, 原因: class com.alibaba.csp.sentinel.slots.block.flow.FlowException", "data": null}
@SentinelResource
当 @SentinelResource 注解标记的资源被流控时,默认返回 500 错误页。
如果需要自定义异常处理,一般可以增加 @SentinelResource 注解的以下任意配置:
blockHandlerfallbackdefaultFallback
以 blockHandler 为例:
@SentinelResource(value = "createOrder", blockHandler = "createOrderFallback")public Order createOrder(Long productId, Long userId) { // --snip--}在当前类中创建名称为 blockHandler 值的方法,并且返回值类型、参数信息与 @SentinelResource 标记的方法一致(可以额外增加一个 BlockException 类型的参数):
/** * 指定兜底回调 */public Order createOrderFallback(Long productId, Long userId, BlockException e) { Order order = new Order(); order.setId(0L); order.setTotalAmount(new BigDecimal("0")); order.setUserId(userId); order.setNickname("未知用户"); order.setAddress("异常信息: " + e.getClass()); return order;}当资源被流控时,执行 blockHandler 指定的方法:
{ "id": 0, "totalAmount": 0, "userId": 666, "nickname": "未知用户", "address": "异常信息: class com.alibaba.csp.sentinel.slots.block.flow.FlowException", "productList": null}Feign 接口
当 Feign 接口作为资源并被流控时,如果调用的 Feign 接口指定了 fallback,那么就会使用 Feign 接口的 fallback 进行异常处理,否则由 SpringBoot 进行全局异常处理。
5.4 流控规则
流控,即流量控制(FlowRule),用于限制多余请求,从而保护系统资源不被耗尽。

阈值类型

Sentinel 的流控阈值规则有两种:
- QPS:Queries Per Second,用于限制资源每秒的请求次数,防止突发流量,应用于高频短时接口(如 API 网关)。当每秒的请求数超过设定的阈值时,就会触发流控。比如上图设置的 QPS = 5,就表示每秒最多允许 5 个请求。
- 并发线程数:用于限制同时处理该资源的线程数(即并发数),保护系统资源(线程池),应用于耗时操作(如数据库查询)。当处理该资源的线程数超过阈值时,就会触发流控。比如设置并发线程数为 5,表示最多允许 5 个线程同时处理该资源。
当勾选「是否集群」时,有两种集群阈值模式可供选择:
- 单机均摊:将设置的「均摊阈值」均摊到每个节点。以上图为例,假设集群有 3 个节点,那么每个节点的阈值都是 5;
- 总体阈值:整个集群共享设置的「均摊阈值」。假设集群有 3 个节点,这 3 个节点的的总阈值只有 5,比如按
2-2-1的形式将阈值均摊到每个节点。
流控模式

配置流控规则时,可以点击下方的「高级选项」,在这里可以配置「流控模式」,共有三种可选项:
- 直接:默认选项。
- 关联:关联资源超阈值时,限流当前资源。
- 链路:仅对于某一路径下的资源访问生效。使用时需要在配置文件中设置
spring.cloud.sentinel.web-context-unify=false。
调用关系包括调用方、被调用方;一个方法又可能会调用其他方法,形成一个调用链路的层次关系;有了调用链路的统计信息,可以衍生出多种流量控制手段。

| 维度 | 直接 | 关联 | 链路 |
|---|---|---|---|
| 作用对象 | 当前资源本身 | 关联的其他资源 | 特定调用链路的入口 |
| 触发逻辑 | 当前资源超阈值 | 关联资源超阈值时,限流当前资源 | 从指定入口发起的请求超阈值 |
| 核心目的 | 保护当前资源 | 保护关联资源或间接限流 | 按入口细分流量控制 |
| 典型场景 | 独立接口的直接限流 | 资源依赖(如读操作限流写操作) | 区分不同调用来源 |
| 配置依赖 | 无需额外配置 | 需指定关联资源 | 需指定资源访问入口 |
流控效果
打开流控规则中的高级配置后,还可以配置「流控效果」,同样有三种选项:
- 快速失败:默认选项。注意,只有该选项支持「流控模式」(直接、关联、链路)的设置。
- Warm Up:初始阈值较低(默认冷启动因子为 3,因此初始阈值约为设定阈值的
1/3),随后在预热时间内逐步提升至设定阈值。例如设定阈值为 3 QPS、预热时间 3 秒,初始阈值为 1 QPS,3 秒内逐步升至 3。 - 排队等待:基于漏桶算法,请求进入队列后按固定间隔时间匀速处理。若请求的预期等待时间超过设定的超时时间,则拒绝请求。

| 效果 | 核心机制 | 适用场景 | 阈值动态变化 | 流量特征 |
|---|---|---|---|---|
| 快速失败 | 直接拒绝超出阈值的请求 | 明确系统处理能力并快速保护 | 固定阈值 | 突发流量 |
| Warm Up | 阈值逐步提升 | 冷启动或流量突增的平滑过渡 | 动态提升 | 逐步增长的流量 |
| 排队等待 | 匀速处理请求 | 服务处理均匀,避免突发压力 | 固定阈值 | 均匀的流量 |
5.5 熔断规则
熔断规则,即 DegradeRule。
使用熔断规则可以配置熔断降级,用于:
- 切断不稳定调用
- 快速返回不积压
- 避免雪崩效应
最佳实践: 熔断降级作为保护自身的手段,通常在客户端(调用端)进行配置。
熔断降级里的核心组件是「断路器」,其工作原理如下:

Sentinel 提供了三种熔断策略:
- 慢调用比例
- 异常比例
- 异常数
慢调用比例
在 5000ms 内,有 80%(0.8 的比例阈值)的请求的最大响应时间超过 1000ms,则进行 30s 的熔断.
如果 5000ms 内,请求数不超过 5,就算达到熔断规则,也不进行熔断。
异常比例
在远程调用的目标接口里添加 int i = 1 / 0; 模拟远程调用异常。
此时尚未配置任何熔断规则,然后远程调用存在异常的接口,此时会触发使用 OpenFeign 配置的兜底回调。
换句话说,没有配置任何熔断规则可以触发兜底回调,而配置熔断规则也是为了触发兜底回调,那岂不是配不配置熔断规则都可以?

当 A 服务向 B 服务发送请求时,远程调用的 B 服务接口中存在异常,此时触发兜底回调。
在这个过程,由 A 服务发送的请求依旧会打到 B 服务上。
而配置熔断规则后,A 服务发送的请求会快速失败,立即触发兜底回调,不会再把请求打到 B 服务上。
在 5000ms 内,有 80%(0.8 的比例阈值)的请求产生了异常,则进行 30s 的熔断。
异常数
「异常数」的熔断策略与「异常比例」很类似,只不过「异常数」是直接统计异常个数,就算统计时长内产生了一百万个请求,但只要有 10 个请求出现了异常,也会触发熔断。
5.6 热点规则
所谓热点,即经常访问的数据。很多时候希望统计某个热点数据中访问频次最高的 Top K 数据,并对其访问进行限制。比如:
- 商品 ID 为参数,统计一段时间内最常购买的商品 ID 并进行限制
- 用户 ID 为参数,针对一段时间内频繁访问的用户 ID 进行限制
热点参数限流会统计传入参数中的热点参数,并根据配置的限流阈值与模式,对包含热点参数的资源调用进行限流。
热点参数限流可以看做是一种特殊的流量控制,仅对包含热点参数的资源调用生效。

Sentinel 利用 LRU 策略统计最近最常访问的热点参数,结合令牌桶算法来进行参数级别的流控。
在需求中学习
现有如下需求:
- 每个用户秒杀 QPS 不得超过 1(秒杀下单时,userId 级别)
- 6 号用户是 vvip,不限制 QPS(例外情况)
- 666 号商品是下架商品,不允许访问
在 Sentinel GitHub Wiki 中指出:
- 目前 Sentinel 自带的 adapter 仅 Dubbo 方法埋点带了热点参数,其它适配模块(如 Web)默认不支持热点规则,可通过自定义埋点方式指定新的资源名并传入希望的参数。注意自定义埋点的资源名不要和适配模块生成的资源名重复,否则会导致重复统计。
@GetMapping("/seckill")@SentinelResource(value = "seckill-order", fallback = "seckillFallback")public Order seckill(@RequestParam(value = "userId", required = false) Long userId, @RequestParam(value = "productId", defaultValue = "1000") Long productId) { Order order = orderService.createOrder(productId, userId); order.setId(Long.MAX_VALUE); return order;}
public Order seckillFallback(Long userId, Long productId, // 使用 fallback,而不是 blockHandler // 最后一个参数类型是 Throwable,而不是 BlockException Throwable throwable) { System.out.println("seckillFallback..."); Order order = new Order(); order.setId(productId); order.setUserId(userId); order.setAddress("异常信息: " + throwable.getClass()); return order;}对 seckill-order 资源进行如下热点规则配置:
这表示:访问 seckill-order 资源时,第一个参数(参数索引 0)在 1 秒的统计窗口时长下,其阈值为 1,也就是 QPS = 1。
需要注意:携带此参数,则参与流控;不携带不流控。
@GetMapping("/seckill")@SentinelResource(value = "seckill-order", fallback = "seckillFallback")public Order seckill(@RequestParam(value = "userId", defaultValue = "888") Long userId, @RequestParam(value = "productId", defaultValue = "1000") Long productId) { // --snip--}上述代码中,userId 的默认值为 888,也就是以 http://localhost:8000/seckill?productId=777 的形式进行访问时,userId 的值为 888,此时依旧传入了 userId,依旧触发流控。
@GetMapping("/seckill")@SentinelResource(value = "seckill-order", fallback = "seckillFallback")public Order seckill(@RequestParam(value = "userId", required = false) Long userId, @RequestParam(value = "productId", defaultValue = "1000") Long productId) { // --snip--}上述代码中,userId 可以不传,当以 http://localhost:8000/seckill?productId=777 的形式进行访问时,userId 为 null,没有传入 userId,不会触发流控。
经过上述配置,已经完成「每个用户秒杀 QPS 不得超过 1」的需求,但「6 号用户」是个例外:

访问 seckill-order 资源时,第一个参数(参数索引 0)的类型是 Long,当其值为 6 时,限流阈值为 1000000,变相不限制「6 号用户」的 QPS。
现在还有最后一个需求「666 号商品是下架商品,不允许访问」,这其实相当于:对 666 号商品进行流控(限流阈值为 0,不允许访问),对其他商品不进行流控(或阈值非常大)。
新增热点规则:

访问 seckill-order 资源时,第二个参数(参数索引 1)在 1 秒的统计窗口时长下,其阈值为 1000000,这是一个无法达到的值,相当于不进行限流。但有一个例外:当其值为 666 时,限流阈值为 0,也就是不允许访问。
6. Gateway
旧版本的依赖
<dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-gateway</artifactId></dependency>从 Spring Cloud 2025 开始,Gateway 的模块名做了调整,原来的 spring-cloud-starter-gateway 改为 spring-cloud-starter-gateway-server-webflux。
<dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-gateway-server-webflux</artifactId></dependency>工作流程

6.1 路由
需求:
- 客户端发送
/api/order/**转到service-order - 客户端发送
/api/product/**转到service-product - 以上转发有负载均衡效果
配置路由规则时,可直接在配置文件中完成:
spring: cloud: gateway: server: webflux: routes: - id: bing-route uri: https://cn.bing.com predicates: - Path=/** order: 10
- id: order-route uri: lb://service-order predicates: - Path=/api/order/** order: 1
- id: product-route uri: lb://service-product predicates: - Path=/api/product/** order: 2Gateway 路由的工作原理如下:

6.2 断言
官方文档:Route Predicate Factories
断言的两种书写方式:
spring: cloud: gateway: server: webflux: routes: # id 全局唯一 - id: order-route # 指定服务名称 uri: lb://service-order # 指定断言规则,即路由匹配规则 # Fully Expanded Arguments predicates: - name: Path args: patterns: /api/order/** matchTrailingSlash: true - id: product-route uri: lb://service-product # Shortcut Configuration predicates: - Path=/api/product/**在 Spring Cloud Gateway 的实现中,断言的实现都是 RoutePredicateFactory 接口的实现。
因此除了直接查看官方文档外确定有哪些断言形式外,还可以通过查看 RoutePredicateFactory 的实现:
HeaderRoutePredicateFactoryPathRoutePredicateFactoryReadBodyRoutePredicateFactoryBeforeRoutePredicateFactory- …
断言的名称可以通过去掉实现类名后的 RoutePredicateFactory 来确定,比如 HeaderRoutePredicateFactory 对应名为 Header 的断言。
| 名称 | 参数(个数/类型) | 作用 |
|---|---|---|
| After | 1/datetime | 在指定时间之后 |
| Before | 1/datetime | 在指定时间之前 |
| Between | 2/datetime | 在指定时间区间内 |
| Cookie | 2/string,regexp | 包含 cookie 名且必须匹配指定值 |
| Header | 2/string,regexp | 包含请求头且必须匹配指定值 |
| Host | N/string | 请求 host 必须是指定枚举值 |
| Method | N/string | 请求方式必须是指定枚举值 |
| Path | 2/List | 请求路径满足规则,是否匹配最后的 / |
| Query | 2/string,regexp | 包含指定请求参数 |
| RemoteAddr | 1/List | 请求来源于指定网络域(CIDR写法) |
| Weight | 2/string,int | 按指定权重负载均衡 |
| XForwardedRemoteAddr | 1/List | 从 X-Forwarded-For 请求头中解析请求来源,并判断是否来源于指定网络域 |
以 Query 为例:
spring: cloud: gateway: server: webflux: routes: - id: bing-route uri: https://cn.bing.com predicates: - name: Path args: patterns: /search - name: Query args: param: q regexp: haha这表示:访问网关的 /search 地址,并且使用了名为 q 的请求参数,且值为 haha,才会将请求转到 https://cn.bing.com。
尽管 Gateway 内置了许多断言规则,但依旧难以满足千变万化的需求。
在上述规则的基础上,再指定一个名为 Vip 的断言规则,要求存在名为 user 的请求参数,并且值为 mofan 时才将请求跳转到 https://cn.bing.com:
spring: cloud: gateway: server: webflux: routes: - id: bing-route uri: https://cn.bing.com predicates: - name: Path args: patterns: /search - name: Query args: param: q regexp: haha - Vip=user,mofan自定义 AbstractRoutePredicateFactory 实现类 VipRoutePredicateFactory:
/** * @author mofan * @date 2025/4/29 22:49 */@Componentpublic class VipRoutePredicateFactory extends AbstractRoutePredicateFactory<VipRoutePredicateFactory.Config> {
public VipRoutePredicateFactory() { super(Config.class); }
@Override public List<String> shortcutFieldOrder() { return List.of("param", "value"); }
@Override public Predicate<ServerWebExchange> apply(Config config) { return (GatewayPredicate) serverWebExchange -> { // localhost/search?q=haha&user=mofan ServerHttpRequest request = serverWebExchange.getRequest(); String first = request.getQueryParams().getFirst(config.param); return StringUtils.hasText(first) && first.equals(config.value); }; }
@Validated @Getter @Setter public static class Config { @NotEmpty private String param; @NotEmpty private String value; }}然后访问 http://localhost/search?q=haha&user=mofan 时,会跳转到 Bing 搜索 haha。
6.3 过滤器

先前在网关中配置了将 /api/order/ 开头的请求转到 service-order 服务,并要求在 service-order 服务中也存在 /api/order/ 开头的请求路径,比如 /api/order/readDb。如果该服务中原先并不存在 /api/order/ 开头的请求,比如只有 /readDb,那么在以 /api/order/readDb 进行访问就会出现 404 错误。
为了解决这个问题,可以在 service-order 服务对应的 Controller 上添加 @RequestMapping("/api/order") 注解,但这并不是最佳方案,如果能直接在网关层面解决这个问题就好了,就像把 /api/order/readDb 重写为 /readDb。
Gateway 中内置了许多过滤器,其中有一个常用的过滤器名为:RewritePath,即路径重写。

spring: cloud: gateway: server: webflux: routes: # id 全局唯一 - id: order-route # 指定服务名称 uri: lb://service-order # 指定断言规则,即路由匹配规则 # Fully Expanded Arguments predicates: - name: Path args: patterns: /api/order/** matchTrailingSlash: true filters: # 类似把 /api/order/a/bc 重写为 /a/bc,移除路径前的 /api/order/ - RewritePath=/api/order/?(?<segment>.*), /$\{segment} order: 1 - id: product-route uri: lb://service-product # Shortcut Configuration predicates: - Path=/api/product/** filters: - RewritePath=/api/product/?(?<segment>.*), /$\{segment} order: 2默认过滤器
如果需要为所有路由都添加同一个过滤器,则可以使用 默认过滤器,比如:
spring: cloud: gateway: server: webflux: default-filters: # 为所有路由添加响应头过滤器 - AddResponseHeader=X-Response-Abc, 123全局过滤器
除了默认过滤器,全局过滤器也能为所有匹配的路由添加一个过滤器,全局过滤器的配置无需修改配置文件。
实现 GlobalFilter 接口,并将实现类交由 Spring 管理,即可实现全局过滤器。
还可以实现 Ordered 接口,调整多个全局过滤器的执行顺序。
/** * @author mofan * @date 2025/5/1 13:49 */@Slf4j@Componentpublic class RtGlobalFilter implements GlobalFilter, Ordered { @Override public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { ServerHttpRequest request = exchange.getRequest(); String uri = request.getURI().toString(); long start = System.currentTimeMillis(); log.info("请求 [{}] 开始,时间:{}", uri, start); return chain.filter(exchange) .doFinally(res -> { long end = System.currentTimeMillis(); log.info("请求 [{}] 结束,时间:{},耗时:{}ms", uri, start, end - start); }); }
@Override public int getOrder() { return 0; }}自定义过滤器工厂
尽管 Gateway 内置了许多过滤器,但仍有无法满足需求的情况,此时就需要自定义过滤器工厂。
与自定义断言类似,自定义过滤器工厂的类名也有限制,要求以 GatewayFilterFactory 结尾,而配置文件中配置的名称就是类名开头。
比如需要在配置文件中定义名为 OnceToken 的过滤器,那么需要新增 OnceTokenGatewayFilterFactory:
/** * @author mofan * @date 2025/5/1 14:24 */@Componentpublic class OnceTokenGatewayFilterFactory extends AbstractNameValueGatewayFilterFactory { @Override public GatewayFilter apply(NameValueConfig config) { return (exchange, chain) -> chain.filter(exchange).then(Mono.fromRunnable(() -> { ServerHttpResponse response = exchange.getResponse();
String value = switch (config.getValue().toLowerCase()) { case "uuid" -> UUID.randomUUID().toString(); case "jwt" -> "Test Token"; default -> ""; };
HttpHeaders headers = response.getHeaders(); headers.add(config.getName(), value); })); }}spring: cloud: gateway: server: webflux: routes: - id: order-route uri: lb://service-order filters: # 自定义过滤器 - OnceToken=X-Response-Token, uuid6.4 全局跨域
如果需要配置跨域,可以在 Controller 的类上添加 @CrossOrigin 注解。
如果有许多 Controller,逐一添加注解太麻烦,可以在项目的配置类中添加 CorsFilter 类型的 Bean。
上述方法只适用于单体服务,那如果在微服务中呢?
借由 Gateway 的功能,可以在配置文件中轻松完成微服务的跨域配置:
spring: cloud: gateway: server: webflux: globalcors: cors-configurations: '[/**]': allowed-origin-patterns: '*' allowed-headers: '*' allowedMethods: '*'之后在请求的 Response Headers 中会增加一些允许跨域的信息。
7. Seata
在微服务项目中,一个操作往往会涉及多个不同的服务,每个服务又会连接不同的数据库:

此时应该如何保证多个事务的统一提交和统一回滚呢?
Seata 是一款开源的分布式事务解决方案,致力于在微服务架构下提供高性能和简单易用的分布式事务服务。
现有如下交易流程:

发起采购流程后,需要扣库存、生成订单、从账户中扣除指定金额,任一流程发生异常时,整个流程应当回滚。

- TC:Transaction Coordinator,即事务协调者。维护全局和分支事务的状态,驱动全局事务提交或回滚;
- TM:Transaction Manager,即事务管理器。定义全局事务的范围,开始全局事务、提交或回滚全局事务;
- RM:Resource Manager,即资源管理器。管理分支事务处理的资源,与 TC 交谈以注册分支事务和报告分支事务的状态,并驱动分支事务提交或回滚。
下载并解压 Seata 后,进入 bin 目录。Windows 下可使用 seata-server.bat 启动,Linux / macOS 下可使用 seata-server.sh 启动。
下载的 Seata 版本保证与 pom 文件中引入的 spring-cloud-alibaba-dependencies 依赖中的 Seata 版本一致。
在需要使用分布式事务的模块中添加依赖:
<dependency> <groupId>com.alibaba.cloud</groupId> <artifactId>spring-cloud-starter-alibaba-seata</artifactId></dependency>在需要使用 Seata 的模块中添加 Seata 的配置文件
seata: # 当前服务在 Seata 中的应用 ID,一般直接用服务名 application-id: ${spring.application.name}
# 事务组名称(所有参与分布式事务的服务必须一致!) tx-service-group: default_tx_group
service: # 事务组映射(非常关键) # default_tx_group → default(对应 Seata Server 集群名) vgroup-mapping: default_tx_group: default
registry: # 注册中心类型 type: nacos nacos: # Nacos 地址 server-addr: localhost:8848 # 分组(Seata 默认是 SEATA_GROUP) group: SEATA_GROUP # 登录账号密码(如果你开启了鉴权) username: nacos password: 你的密码
config: # 配置中心类型 type: nacos nacos: # Nacos 地址( server-addr: localhost:8848 # 分组(必须和 Seata Server 配置一致) group: SEATA_GROUP # 命名空间(没有就留空) namespace: "" # 登录账号密码 username: nacos password: 你的密码
# 是否开启全局事务(true = 开启) enable-global-transaction: true最后在最顶端的方法入口上使用 @GlobalTransactional 注解,由此开启全局事务。
7.1阶段说明
一阶段:
每个 RM 在一阶段都要完成各自的本地事务。
对于分支事务的 SQL 操作,需要保存 SQL 执行前后的数据,并以镜像形式存入 undo_log 表中。
二阶段:
如果所有 RM 都执行成功,那么二阶段会提交所有分支事务;如果存在失败,则进入全局回滚。

7.2Seata 的四种事务模式
AT 模式
自动模式,也是默认的事务模式。
通过数据库中的 undo_log 表来完成回滚和提交。
XA 模式
基于数据库本身的事务,在一阶段执行操作后并不立即提交,而是阻塞事务等待进入二阶段,所有分支事务完成后,再执行提交或回滚。
TCC 模式
可以自定义回滚操作,进入二阶段后 TC 会调用自定义的回滚方法。
适合不完全依赖数据库操作的事务场景(如短信通知、邮件通知等)。
SAGA 模式
通过将长事务拆分为多个本地事务,并在失败时执行补偿操作来保证最终一致性,适用于审批、流程编排等长事务业务。
部分信息可能已经过时