当前位置: 首页 > news >正文

Higress 基于自定义插件访问 Redis

作者:钰诚

简介

基于 wasm 机制,Higress 提供了优秀的可扩展性,用户可以基于 Go/C++/Rust 编写 wasm 插件,自定义请求处理逻辑,满足用户的个性化需求,目前插件已经支持 redis 调用,使得用户能够编写有状态的插件,进一步提高了 Higress 的扩展能力。

图片

文档在插件中调用 Redis [ 1] 中提供了完整的网关通过插件调用 Redis 的例子,包括阿里云 Redis 实例创建与配置、插件代码编写、插件上传与配置、测试样例等流程。接下来本文重点介绍几个基于 Redis 的插件。

多网关全局限流

网关已经提供了 sentinal 限流 [2 ] ,能够有效保护后端业务应用。通过 redis 插件限流,用户可以实现多网关的全局限额管理。

以下为插件代码示例,在请求头阶段检查当前时间内请求次数,如果超出配额,则直接返回 429 响应。

func onHttpRequestHeaders(ctx wrapper.HttpContext, config RedisCallConfig, log wrapper.Log) types.Action {now := time.Now()minuteAligned := now.Truncate(time.Minute)timeStamp := strconv.FormatInt(minuteAligned.Unix(), 10)// 如果 redis api 返回的 err != nil,一般是由于网关找不到 redis 后端服务,请检查是否误删除了 redis 后端服务err := config.client.Incr(timeStamp, func(response resp.Value) {if response.Error() != nil {log.Errorf("call redis error: %v", response.Error())proxywasm.ResumeHttpRequest()} else {ctx.SetContext("timeStamp", timeStamp)ctx.SetContext("callTimeLeft", strconv.Itoa(config.qpm-response.Integer()))if response.Integer() == 1 {err := config.client.Expire(timeStamp, 60, func(response resp.Value) {if response.Error() != nil {log.Errorf("call redis error: %v", response.Error())}proxywasm.ResumeHttpRequest()})if err != nil {log.Errorf("Error occured while calling redis, it seems cannot find the redis cluster.")proxywasm.ResumeHttpRequest()}} else {if response.Integer() > config.qpm {proxywasm.SendHttpResponse(429, [][2]string{{"timeStamp", timeStamp}, {"callTimeLeft", "0"}}, []byte("Too many requests\n"), -1)} else {proxywasm.ResumeHttpRequest()}}}})if err != nil {// 由于调用redis失败,放行请求,记录日志log.Errorf("Error occured while calling redis, it seems cannot find the redis cluster.")return types.ActionContinue} else {// 请求hold住,等待redis调用完成return types.ActionPause}
}

插件配置如下:

图片

测试结果如下:

图片

结合通义千问实现 token 限流

对于提供 AI 应用服务的开发者来说,用户的 token 配额管理是一个非常关键的功能,以下例子展示了如何通过网关插件实现对通义千问后端服务的 token 限流功能。

首先需要申请通义千问的 API 访问,可参考此链接 [3 ] 。之后在 MSE 网关配置相应服务以及路由,如下所示:

图片

图片

编写插件代码,插件中,在响应 body 阶段去写入该请求使用的 token 额度,在处理请求头阶段去读 redis 检查当前剩余 token 额度,如果已经没有 token 额度,则直接返回响应,中止请求。

func onHttpRequestBody(ctx wrapper.HttpContext, config TokenLimiterConfig, body []byte, log wrapper.Log) types.Action {now := time.Now()minuteAligned := now.Truncate(time.Minute)timeStamp := strconv.FormatInt(minuteAligned.Unix(), 10)config.client.Get(timeStamp, func(response resp.Value) {if response.Error() != nil {defer proxywasm.ResumeHttpRequest()log.Errorf("Error occured while calling redis")} else {tokenUsed := response.Integer()if config.tpm < tokenUsed {proxywasm.SendHttpResponse(429, [][2]string{{"timeStamp", timeStamp}, {"TokenLeft", fmt.Sprint(config.tpm - tokenUsed)}}, []byte("No token left\n"), -1)} else {proxywasm.ResumeHttpRequest()}}})return types.ActionPause
}func onHttpResponseBody(ctx wrapper.HttpContext, config TokenLimiterConfig, body []byte, log wrapper.Log) types.Action {now := time.Now()minuteAligned := now.Truncate(time.Minute)timeStamp := strconv.FormatInt(minuteAligned.Unix(), 10)tokens := int(gjson.ParseBytes(body).Get("usage").Get("total_tokens").Int())config.client.IncrBy(timeStamp, tokens, func(response resp.Value) {if response.Error() != nil {defer proxywasm.ResumeHttpResponse()log.Errorf("Error occured while calling redis")} else {if response.Integer() == tokens {config.client.Expire(timeStamp, 60, func(response resp.Value) {defer proxywasm.ResumeHttpResponse()if response.Error() != nil {log.Errorf("Error occured while calling redis")}})}}})return types.ActionPause
}

测试结果如下:

图片

图片

基于 cookie 的缓存、容灾以及会话管理

除了以上两个限流的例子,基于 Redis 可以实现更多的插件对网关进行扩展。例如基于 cookie 来做缓存、容灾以及会话管理等功能。

  • 缓存&容灾:基于用户 cookie 信息缓存请求应答,一方面能够减轻后端服务压力,另一方面,当后端服务不可用时,能够实现容灾效果。
  • 会话管理:使用 Redis 存储用户的认证鉴权信息,当请求到来时,先访问 redis 查看当前用户是否被授权访问,如果未被授权再去访问认证鉴权服务,可以减轻认证鉴权服务的压力。
func onHttpRequestHeaders(ctx wrapper.HttpContext, config HelloWorldConfig, log wrapper.Log) types.Action {cookieHeader, err := proxywasm.GetHttpRequestHeader("cookie")if err != nil {proxywasm.LogErrorf("error getting cookie header: %v", err)// 实现自己的业务逻辑}// 根据自己需要对cookie进行处理cookie := CookieHandler(cookieHeader)config.client.Get(cookie, func(response resp.Value) {if response.Error() != nil {log.Errorf("Error occured while calling redis")proxywasm.ResumeHttpRequest()} else {// 实现自己的业务逻辑proxywasm.ResumeHttpRequest()}})return types.ActionPause
}

总结

Higress 通过支持 redis 调用,大大增强了插件的能力,使插件功能具有更广阔的想象空间,更加能够适应开发者多样的个性化需求,如果大家有更多关于 Higress 的想法与建议,欢迎与我们联系!

相关链接:

[1] 在插件中调用 Redis

https://help.aliyun.com/zh/mse/user-guide/develop-gateway-plug-ins-by-using-the-go-language?spm=a2c4g.11186623.0.0.45a53597EVVAC0#5e5a601af18al

[2] sentinal 限流

https://help.aliyun.com/zh/mse/user-guide/configure-a-throttling-policy?spm=a2c4g.11186623.0.i4

[3] 链接

https://help.aliyun.com/zh/dashscope/developer-reference/api-details?spm=a2c4g.11186623.0.i4#602895ef3dtl1

http://www.lryc.cn/news/330076.html

相关文章:

  • Mysql的库函数
  • 绿联 安装onlyoffice容器并启用Cloudreve的office在线预览与编辑功能
  • 金钱卦起卦
  • 学透Spring Boot 003 —— Spring 和 Spring Boot 常用注解(附面试题和思维导图)
  • 新能源汽车充电桩常见类型及充电桩站场的智能监管方案
  • 让工作自动化起来!无所不能的Python
  • Facebook轮播广告是什么?投放过程中有哪些需要注意的吗?
  • 3、jvm基础知识(三)
  • leetcode414-Third Maximum Number
  • 解决Quartus与modelsim联合仿真问题:# Error loading design解决,是tb文件中没加:`timescale 1ns/1ns
  • vue使用elementui组件的的对话框;使用ref
  • 第十四届蓝桥杯(八题C++ 题目+代码+注解)
  • HTTP协议格式详解之报头(HTTP header)、请求正文(body)
  • [yolox]ubuntu上部署yolox的ncnn模型
  • YOLOv9改进策略 :IoU优化 | 提出一种新的Shape IoU,更加关注边界框本身的形状和尺度,对小目标检测也很友好
  • 如何使用KST指标进行多头交易,Anzo Capital一个条件设置
  • 【QT进阶】第十三章QT动画类的使用QAbstractAnimation
  • 【机器学习】揭秘无监督学习:机器如何自我学习发现数据奥秘
  • 鸿蒙(HarmonyOS)ArkTs语言基础教程(大纲)
  • 掌握未来商机:如何利用会话式AI赢在起跑线
  • 软考高级架构师:数据传输控制方式:程序控制方式、程序中断方式、DMA方式、通道方式、IO处理机
  • 大模型之路2:继续趟一条小路
  • 打造安全医疗网络:三网整体规划与云数据中心构建策略
  • imu测试--UDP、PTP
  • 软考 系统架构设计师系列知识点之云原生架构设计理论与实践(13)
  • 2024多功能知识付费源码下载
  • 计算机网络——33多点访问协议
  • 基于神经网络的人脸识别系统的设计与实现
  • 远控桌面多任务并发文件保密传输
  • 探索 ZKFair 的Dargon Slayer蓝图,解锁新阶段的潜力