1、概述
在本教程中,我们将演示使用 Kong Ingress Controller (KIC) 在 Kubernetes 上部署 Spring Boot 应用程序。通过为应用程序实现一个简单的速率限制器来演示 KIC 的高级使用,而无需任何编码。
- 改进的安全和访问控制
现代应用程序部署,尤其是 API,需要应对许多挑战,例如:隐私法(例如 GPDR)、安全问题 (DDOS) 和使用跟踪(例如 API 配额和速率限制)。在这种情况下,现代应用程序和 API 需要额外的保护级别来应对这些挑战,例如防火墙、反向代理、速率限制器等。
尽管 K8s 环境保护应用程序免受其中许多威胁,但我们仍然需要采取一些措施来进一步确保应用程序安全。这些措施之一是部署入口控制器并设置其对应用程序的访问规则。
Ingress 是一个对象,它通过向部署的应用程序公开 HTTP / HTTPS 路由并强制执行访问规则来管理对 K8s 集群及其上部署的应用程序的外部访问。为了暴露应用程序以允许外部访问,我们需要定义入口规则并使用入口控制器,它是一个专门的反向代理和负载平衡器。通常,ingress controller 由第三方公司提供,功能各不相同,例如:本文使用的 Kong Ingress Controller
https://docs.konghq.com/kubernetes-ingress-controller/latest/
3.搭建环境
为了演示 Kong Ingress Controller (KIC) 与 Spring Boot 应用程序的结合使用,需要访问 K8s 集群,因此可以使用 minikube 创建一个示例 K8s 集群。启动 K8s 环境后,需要在集群上部署 Kong Ingress Controller 。
https://docs.konghq.com/kubernetes-ingress-controller/2.7.x/guides/getting-started/
Kong 公开了一个外部 IP,需要使用它来访问应用程序,因此最好使用该地址创建一个环境变量:
export PROXY_IP=$(minikube service -n kong kong-proxy --url | head -1)
如果 Kong Ingress Controller 已安装,我们就可以通过访问该PROXY_IP来测试它是否正在运行:
curl -i $PROXY_IP
响应应该是 404 错误,这是正常的,因为我们还没有部署任何应用程序,所以应该说没有与之匹配的路由。现在是时候创建一个示例应用程序了,为了将我们的应用程序部署到 K8s,我们需要创建容器镜像,我们可以使用 Docker 来做到这一点。所以需要提前安装 docker。
- 创建示例 Spring Boot 应用程序
现在我们需要一个 Spring Boot 应用程序并将其部署到 K8s 集群。要生成具有至少一个公开 Web 资源的简单 HTTP 服务器应用程序,我们可以这样做:
curl https://start.spring.io/starter.tgz -d dependencies=webflux,actuator -d type=maven-project | tar -xzvf -
一件重要的事情是选择默认的 Java 版本。如果我们需要使用旧版本,则需要执行javaVersion属性:
curl https://start.spring.io/starter.tgz -d dependencies=webflux,actuator -d type=maven-project -d javaVersion=11 | tar -xzvf -
在这个示例应用程序中,我们选择了 webflux,它使用 Spring WebFlux 和 Netty 生成一个响应式 Web 应用程序。
以及添加了另一个重要的依赖项:actuator
这是一个 Spring 应用的监控工具,已经暴露了一些 web 资源,这正是我们需要用 Kong 测试的。这样,应用程序已经公开了可以使用的 Web API。现在开始构建它:
./mvnw install
生成的 jar 是可执行的,因此可以通过运行它来测试应用程序:
java -jar target/*.jar
要测试应用程序,需要打开另一个终端并键入以下命令:
curl -i http://localhost:8080/actuator/health
响应必须是执行器提供的应用程序的健康状态:
HTTP/1.1 200 OK
Content-Type: application/vnd.spring-boot.actuator.v3+json
Content-Length: 15
{"status":"UP"}
- 从应用生成容器镜像
将应用程序部署到 Kubernetes 集群的过程涉及创建容器映像并将其部署到集群可访问的存储库。我们通常会将镜像推送到 DockerHub 或自己私有容器镜像注册中心。但是,由于我们正在使用 Minikube,让我们将 Docker 客户端环境变量指向 Minikube 的 Docker:
$(minikube docker-env)
现在可以构建应用程序镜像:
./mvnw spring-boot:build-image
- 部署应用
现在是时候在 K8s 集群上部署应用程序了。我们需要创建一些 K8s 对象来部署和测试应用程序,所有需要的文件都可以在演示的存储库中找到:
- 具有容器规范的应用程序的 deployment 对象
- 为 Pod 分配 cluster IP 地址的 service 定义
- 在 routes 中使用 Kong 的代理 IP 地址的 ingress 规则
部署对象只是创建运行我们的镜像所必需的 pod,这是创建它的 YAML 文件:
apiVersion: apps/v1
kind: Deployment
metadata:
creationTimestamp: null
labels:
app: demo
name: demo
spec:
replicas: 1
selector:
matchLabels:
app: demo
strategy: {}
template:
metadata:
creationTimestamp: null
labels:
app: demo
spec:
containers:
- image: docker.io/library/demo:0.0.1-SNAPSHOT
name: demo
resources: {}
imagePullPolicy: Never
status: {}
我们指向在 Minikube 中创建的镜像,获取其全名。请注意,有必要将imagePullPolicy 属性指定为Never ,因为我们没有使用镜像注册服务器,因此不希望 K8s 尝试下载镜像,而是使用其内部 Docker 存档中已有的镜像。可以使用kubectl部署它:
kubectl apply -f serviceDeployment.yaml
如果部署成功,可以看到消息:
deployment.apps/demo created
为了让应用程序有一个统一的 IP 地址,需要创建一个服务,为它分配一个内部集群范围的 IP 地址,这是创建它的 YAML 文件:
apiVersion: v1
kind: Service
metadata:
creationTimestamp: null
labels:
app: demo
name: demo
spec:
ports:
- name: 8080-8080
port: 8080
protocol: TCP
targetPort: 8080
selector:
app: demo
type: ClusterIP
status:
loadBalancer: {}
可以使用kubectl部署它:
kubectl apply -f clusterIp.yaml
为了能够被外部访问(在 K8s 集群之外),需要创建一个 ingress 规则,在我们的例子中,将它指向路径/actuator/health
和端口 8080:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: demo
spec:
ingressClassName: kong
rules:
- http:
paths:
- path: /actuator/health
pathType: ImplementationSpecific
backend:
service:
name: demo
port:
number: 8080
使用kubectl部署它:
kubectl apply -f ingress-rule.yaml
现在可以使用 Kong 的代理 IP 地址进行外部访问:
$ curl -i $PROXY_IP/actuator/health
HTTP/1.1 200 OK
Content-Type: application/vnd.spring-boot.actuator.v3+json
Content-Length: 49
Connection: keep-alive
X-Kong-Upstream-Latency: 325
X-Kong-Proxy-Latency: 1
Via: kong/3.0.0
- 演示速率限制器
我们设法在 Kubernetes 上部署了一个 Spring Boot 应用程序,并使用 Kong Ingress Controller 提供对它的访问。但 KIC 的功能远不止于此:身份验证、负载均衡、监控、速率限制和其他功能。为了展示 Kong 的真正力量,我们将对应用程序实施一个简单的速率限制器,限制每分钟只能访问五个请求。为此,需要 在 K8s 集群中创建一个名为KongClusterPlugin
的对象。使用以下 YAML 文件执行:
apiVersion: configuration.konghq.com/v1
kind: KongClusterPlugin
metadata:
name: global-rate-limit
annotations:
kubernetes.io/ingress.class: kong
labels:
global: true
config:
minute: 5
policy: local
plugin: rate-limiting
插件配置允许我们为应用程序指定额外的访问规则,将对它的访问限制为每分钟五个请求。们应用此配置并测试结果:
kubectl apply -f rate-limiter.yaml
为了测试它,可以在一分钟内重复之前使用的 CURL 命令五次以上,会得到一个 429 错误:
curl -i $PROXY_IP/actuator/health
HTTP/1.1 429 Too Many Requests
Date: Sun, 06 Nov 2022 19:33:36 GMT
Content-Type: application/json; charset=utf-8
Connection: keep-alive
RateLimit-Reset: 24
Retry-After: 24
X-RateLimit-Remaining-Minute: 0
X-RateLimit-Limit-Minute: 5
RateLimit-Remaining: 0
RateLimit-Limit: 5
Content-Length: 41
X-Kong-Response-Latency: 0
Server: kong/3.0.0
{
"message":"API rate limit exceeded"
}
可以看到响应 HTTP 标头通知客户端有关速率限制。
8.清理资源
为了清理演示,需要按 LIFO 顺序删除所有对象:
kubectl delete -f rate-limiter.yaml
kubectl delete -f ingress-rule.yaml
kubectl delete -f clusterIp.yaml
kubectl delete -f serviceDeployment.yaml
并停止 Minikube 集群:
minikube stop
九、结论
在本文中,我们演示了使用 Kong Ingress Controller 来管理对部署在 K8s 集群上的 Spring Boot 应用程序的访问。
用到的示例文件,可以 在 GitHub 上找到源代码。
https://github.com/eugenp/tutorials/tree/master/kubernetes-modules/kubernetes-spring