这是个容器化、云端化的后微服务时代。
本文通过三种不同架构实现分布式微服务不可变基础设施的实战样例,展示分布式微服务解决方案演进趋势。
编程式分布式微服务架构
项目地址:programmatic-microservice-arch,欣聞關注,樂見散佈!
项目架构
项目运行
dev 模式
# 容器启动必要依赖中间件: Nacos、Jaeger、OpenTelemetry Collector
docker compose up -d --build
# 然后在 IDE 运行模块,推荐顺序:
# 认证授权中心
arch-iam
# 用户模块
arch-users
# 测试应用
arch-app
# API 网关
arch-gateway
test 模式
# 采用 test 配置 Docker Compose 方式启动所有模块
docker compose --profile test up -d --build
Web API 端点
-
应用内部零信任网络端点认证端点 OAuth2 Client - credentials 模式(包含:后台服务、前台 Web 端服务、前端 App 端)
# 示例演示 WEB 前端认证获得访问令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=client_credentials&scope=WEB
-
应用自身用户登录端点 OAuth2 Client - password 模式 (即:己方或一方用户登录)
🔔 系统初始化的用户账号及密码参考
arch-user
模块资源文件夹下面的data.sql
# 示例演示用户 wukong 使用 WEB 端登录获取访问、刷新令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=password&scope=WEB&username=wukong&password=wukong
-
应用自身用户访问令牌刷新端点
# 示例演示用户 wukong 使用 WEB 端刷新令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=refresh_token&scope=WEB&refresh_token=kGrXegF9RW2zqwvMl_NvAc47YtIsVMy_eSV-P7MgmKPwPmS8Ov1mF0qLe7Z2L-FBmfMmGooQlkLHqdl0vn7QM_BRT88D5mL73W-7bEn6bByprP1uIyxS3gmo7sC2OJWk
-
登录用户访问受限资源测试端点
# 示例演示用户 wukong 使用登录令牌认证方式访问 arch-app 下的受限资源 /ping GET http://localhost:9000/arch-app/ping Authorization: Bearer eyJraWQiOiI2ZTQxNTE4NS05YWU3LTRkZjgtYjU5MS0zZTU5NWZhYzgwNTIiLCJhbGciOiJSUzI1NiJ9.eyJzdWIiOiJ3dWtvbmciLCJhdWQiOiJhcmNoLXdlYiIsIm5iZiI6MTcxODA5OTkzOCwic2NvcGUiOlsiV0VCIl0sInJvbGVzIjpbIlVTRVIiXSwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDo5MDkwIiwiZXhwIjoxNzE4MTAwMjM4LCJpYXQiOjE3MTgwOTk5MzgsImp0aSI6ImQ5NGVkNzMwLTA2MjItNGM1OS05YzYyLTljMmJjMzlhNmNjZSJ9.SUrLC7Jy3azs6apyaZ3s6rZdQCX2WvZPtgPcEPTXpq2gBQYgXaj-fhn_iU59fvAuHWitfwTOl7dnlnTArSubAsXtDQjYrCLMViItXYbJFan683sZPkaxnUYVZlMNjQTcsvkH9YR13p2ZHf_YNN4dgnvS2Meup41L9uJLvfcfMAuRanZFzsoCUlGSkeGJyaHME5VeaVt-U8fDLsv9xAnWwDoXN4wCYf5CEBPm8zw5QPcc0Wg4CM7o8RaxdFFXuXjC7O8XgXMm48zj3j2GzVnrf6rZrl_zXri7aFm99RS_-FZcoIrS2NbCH27QUKtgwANV-mmeTwG04eDhcOS1mhHGew
使用技术栈
- 服务注册与发现
- Alibaba Nacos
- 负载均衡
- Spring Cloud Loadbalancer
- 服务容错
- Spring Cloud Circuitbreak
- Resilience4J
- RPC
- Spring Cloud OpenFeign
- 认证授权
- Spring Security OAuth2 Server
- Spring Security OAuth2 Client
- Spring Security OAuth2 Resource
- 可观测性
- Micrometer (统一埋点 API)
- OpenTelemetry Java Agent (统一采集方式)
- OpenTelemetry Collector (统一 OTLP 协议收集,隔离不同监控提供商)
- 指标数据观测,包括不限于:Prometheus、Grafana、
- 追踪数据观测,包括不限于:Jaeger、Zipkin、Tempo
- 日志数据观测,包括不限于:ELK、Loki
云原生基础设施可替代
基于 Spring Cloud 编程式 | 基于 K8S 云原生基础设施 | |
---|---|---|
弹性伸缩 | —— | Autoscaling |
服务发现 | Spring Cloud Alibaba Nacos / Netflix Eureka | KubeDNS / CoreDNS |
配置中心 | Spring Cloud Config Alibaba Nacos / Azure App Configuratioin | ConfigMap / Secret |
服务网关 | Spring Cloud Gateway | Ingress Controller |
负载均衡 | Spring Cloud Loadbalancer | Load Balancer |
服务安全 | Spring Security OAuth2 | RBAC API |
监控追踪 | Micrometer Tracing | Metrics API / Dashboard |
熔断降级 | Spring Cloud Circuit Breaker with Resilience4J / Spring Retry | Istio Envoy |
云原生化分布式微服务架构
项目地址:kubernetes-microservice-arch,欣聞關注,樂見散佈!
项目架构
项目运行
直接 Kubernetes 部署
🔔 容器内 minikube kubernetes 环境,执行以下命令获得转发端口:
minikube service -n arch-namespace arch-gateway --url
# 应用 all in one 部署资源描述
kubectl apply -f https://raw.githubusercontent.com/ReionChan/kubernetes-microservice-arch/main/arch-k8s-all-in-one.yaml
dev 模式
# 方式一:采用 skaffold 部署到本地 Docker 容器内的 minikube 环境
# 根据最后输出的本地转发端口进行接口访问
skaffold dev -t 1.0_k8s --port-forward
Web API 端点
-
应用内部零信任网络端点认证端点 OAuth2 Client - credentials 模式(包含:后台服务、前台 Web 端服务、前端 App 端)
# 示例演示 WEB 前端认证获得访问令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=client_credentials&scope=WEB
-
应用自身用户登录端点 OAuth2 Client - password 模式 (即:己方或一方用户登录)
🔔 系统初始化的用户账号及密码参考
arch-user
模块资源文件夹下面的data.sql
# 示例演示用户 wukong 使用 WEB 端登录获取访问、刷新令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=password&scope=WEB&username=wukong&password=wukong
-
应用自身用户访问令牌刷新端点
# 示例演示用户 wukong 使用 WEB 端刷新令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=refresh_token&scope=WEB&refresh_token=kGrXegF9RW2zqwvMl_NvAc47YtIsVMy_eSV-P7MgmKPwPmS8Ov1mF0qLe7Z2L-FBmfMmGooQlkLHqdl0vn7QM_BRT88D5mL73W-7bEn6bByprP1uIyxS3gmo7sC2OJWk
-
登录用户访问受限资源测试端点
# 示例演示用户 wukong 使用登录令牌认证方式访问 arch-app 下的受限资源 /ping GET http://localhost:9000/arch-app/ping Authorization: Bearer eyJraWQiOiI2ZTQxNTE4NS05YWU3LTRkZjgtYjU5MS0zZTU5NWZhYzgwNTIiLCJhbGciOiJSUzI1NiJ9.eyJzdWIiOiJ3dWtvbmciLCJhdWQiOiJhcmNoLXdlYiIsIm5iZiI6MTcxODA5OTkzOCwic2NvcGUiOlsiV0VCIl0sInJvbGVzIjpbIlVTRVIiXSwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDo5MDkwIiwiZXhwIjoxNzE4MTAwMjM4LCJpYXQiOjE3MTgwOTk5MzgsImp0aSI6ImQ5NGVkNzMwLTA2MjItNGM1OS05YzYyLTljMmJjMzlhNmNjZSJ9.SUrLC7Jy3azs6apyaZ3s6rZdQCX2WvZPtgPcEPTXpq2gBQYgXaj-fhn_iU59fvAuHWitfwTOl7dnlnTArSubAsXtDQjYrCLMViItXYbJFan683sZPkaxnUYVZlMNjQTcsvkH9YR13p2ZHf_YNN4dgnvS2Meup41L9uJLvfcfMAuRanZFzsoCUlGSkeGJyaHME5VeaVt-U8fDLsv9xAnWwDoXN4wCYf5CEBPm8zw5QPcc0Wg4CM7o8RaxdFFXuXjC7O8XgXMm48zj3j2GzVnrf6rZrl_zXri7aFm99RS_-FZcoIrS2NbCH27QUKtgwANV-mmeTwG04eDhcOS1mhHGew
使用技术栈
- 服务注册与发现
- Spring Cloud Kubernetes fabric8
- 负载均衡
- Spring Cloud Kubernetes fabric8 loadbalancer
- 服务容错
- Spring Cloud Circuitbreak [编程式]
- Resilience4J [编程式]
- 服务网关
- Spring Cloud Gateway [编程式]
- RPC
- Spring Cloud OpenFeign
- 认证授权
- Spring Security OAuth2 Server
- Spring Security OAuth2 Client
- Spring Security OAuth2 Resource
- 可观测性
- Micrometer (统一埋点 API)
- OpenTelemetry Java Agent (统一采集方式)
- OpenTelemetry Collector (统一 OTLP 协议收集,隔离不同监控提供商)
- 指标数据观测,包括不限于:Prometheus、Grafana、
- 追踪数据观测,包括不限于:Jaeger、Zipkin、Tempo
- 日志数据观测,包括不限于:ELK、Loki
编程式 → 云原生 进程
基于 Spring Cloud 编程式 | 基于 Spring Cloud Kubernetes 基础设施 | 进展 | |
---|---|---|---|
弹性伸缩 | —— | Autoscaling | ✅ |
服务发现 | Spring Cloud Alibaba Nacos / Netflix Eureka | KubeDNS / CoreDNS | ✅ |
配置中心 | Spring Cloud Config Alibaba Nacos / Azure App Configuratioin | ConfigMap / Secret | ✅ |
服务网关 | Spring Cloud Gateway | Ingress Controller / Gateway API | 🔜 |
负载均衡 | Spring Cloud Loadbalancer | Load Balancer | ✅ |
服务安全 | Spring Security OAuth2 | RBAC API | 🔜 |
监控追踪 | Micrometer Tracing | Metrics API / Dashboard | 🔜 |
熔断降级 | Spring Cloud Circuit Breaker with Resilience4J / Spring Retry | Istio Envoy | 🔜 |
服务网格化分布式微服务架构
项目地址:istio-servicemesh-microservice-arch,欣聞關注,樂見散佈!
项目架构
在引入 Istio 支持后,将 Spring Cloud Kubernetes 架构中遗留的编程式的 API 网关、熔断降级、认证授权完全替换成基于云原生的基础设施替换,你甚至会发现目前的微服务已经完全与 Spring Cloud 框架脱钩,转而只使用 Spring Boot 依赖。
项目中有关服务间的 RPC 调用已从 Spring Cloud OpenFeign 剥离,改用存粹的 Open Feign 依赖。之前依托 Spring Security OAuth2 的客户端模式实现服务间零信任网络,也被采取 SideCar 边车模式 的 mTLS 的安全网络层所替代。而对外部请求的认证权限控制已完全交给 Istio Security API 做声明式配置控制,在代码层级可以发现之前基于 Spring Security 的角色权限声明式注解已完全被注释。之所以目前项目还依赖 Spring Securiy,仅仅是因为本项目使用了 Spring Securiy OAuth2 实现,借由后者的 password 模式 实现己方登录获取 JWT 令牌,而至于请求对 JWT 令牌的校验也已交给 Istio 处理,Spring Security OAuth2 Server 仅仅提供 JWKS 支持。Istio 的整体安全架构参考这个摘自官方的图:
值得注意的是,arch-iam
模块的密钥库 arch_keystore.jks
中的密钥由 Istio 的 Root CA 为的中间证书 Intermediate CA 制作产生,然后导出公钥 public.pem
给 OAuth2 Resource 端,这样由 Spring Security OAuth2 Server 生成的 JWT 令牌才能被 Istios 的 JWT Rule 校验通过,详细参考 证书管理-插入 CA 证书。本样例为实验环境,故采取该文档中的自签名证书制作流程:
- Root CA 对应项目目录
certs/root-*
文件 - Intermediate CA 对应项目目录
certs/minikube/ca-*
文件
项目运行
Istio sidecar 模式
🔔 容器内 minikube kubernetes 环境,执行以下命令使 Istio Kubernetes Gateway 获得集群外本机 IP 及端口映射:
minikube tunnel
# 应用 all in one 部署资源描述
kubectl apply -f https://raw.githubusercontent.com/ReionChan/istio-servicemesh-microservice-arch/main/arch-istio-all-in-one.yaml
Istio non-sidecar 模式
🔔 容器内 minikube kubernetes 环境,执行以下命令使 Istio Kubernetes Gateway 获得集群外本机 IP 及端口映射:
minikube tunnel
# 应用 all in one 部署资源描述
kubectl apply -f https://raw.githubusercontent.com/ReionChan/istio-servicemesh-microservice-arch/main/arch-istio-dev-all-in-one.yaml
dev 模式
# 采用 skaffold 部署到本地 Docker 容器内的 minikube 环境
# 根据最后输出的本地转发端口进行接口访问
skaffold dev --tag 1.0_k8s --tail=true --no-prune=false --cache-artifacts=false
Web API 端点
-
应用内部零信任网络端点认证端点 OAuth2 Client - credentials 模式(包含:后台服务、前台 Web 端服务、前端 App 端)
# 示例演示 WEB 前端认证获得访问令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=client_credentials&scope=WEB
-
应用自身用户登录端点 OAuth2 Client - password 模式 (即:己方或一方用户登录)
🔔 系统初始化的用户账号及密码参考
arch-user
模块资源文件夹下面的data.sql
# 示例演示用户 wukong 使用 WEB 端登录获取访问、刷新令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=password&scope=WEB&username=wukong&password=wukong
-
应用自身用户访问令牌刷新端点
# 示例演示用户 wukong 使用 WEB 端刷新令牌 POST http://localhost:9000/arch-iam/oauth2/token Content-Type: application/x-www-form-urlencoded Authorization: Basic YXJjaC13ZWI6c2VjcmV0d2Vi grant_type=refresh_token&scope=WEB&refresh_token=kGrXegF9RW2zqwvMl_NvAc47YtIsVMy_eSV-P7MgmKPwPmS8Ov1mF0qLe7Z2L-FBmfMmGooQlkLHqdl0vn7QM_BRT88D5mL73W-7bEn6bByprP1uIyxS3gmo7sC2OJWk
-
登录用户访问受限资源测试端点
# 示例演示用户 wukong 使用登录令牌认证方式访问 arch-app 下的受限资源 /ping GET http://localhost:9000/arch-app/ping Authorization: Bearer eyJraWQiOiI2ZTQxNTE4NS05YWU3LTRkZjgtYjU5MS0zZTU5NWZhYzgwNTIiLCJhbGciOiJSUzI1NiJ9.eyJzdWIiOiJ3dWtvbmciLCJhdWQiOiJhcmNoLXdlYiIsIm5iZiI6MTcxODA5OTkzOCwic2NvcGUiOlsiV0VCIl0sInJvbGVzIjpbIlVTRVIiXSwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDo5MDkwIiwiZXhwIjoxNzE4MTAwMjM4LCJpYXQiOjE3MTgwOTk5MzgsImp0aSI6ImQ5NGVkNzMwLTA2MjItNGM1OS05YzYyLTljMmJjMzlhNmNjZSJ9.SUrLC7Jy3azs6apyaZ3s6rZdQCX2WvZPtgPcEPTXpq2gBQYgXaj-fhn_iU59fvAuHWitfwTOl7dnlnTArSubAsXtDQjYrCLMViItXYbJFan683sZPkaxnUYVZlMNjQTcsvkH9YR13p2ZHf_YNN4dgnvS2Meup41L9uJLvfcfMAuRanZFzsoCUlGSkeGJyaHME5VeaVt-U8fDLsv9xAnWwDoXN4wCYf5CEBPm8zw5QPcc0Wg4CM7o8RaxdFFXuXjC7O8XgXMm48zj3j2GzVnrf6rZrl_zXri7aFm99RS_-FZcoIrS2NbCH27QUKtgwANV-mmeTwG04eDhcOS1mhHGew
-
API 文档地址:http://localhost:9000/api-docs
使用技术栈
- 服务注册与发现
- Kubernetes CoreDNS
- 负载均衡
- Kubernetes Service
- 服务容错
- Istio DestinationRule
- 服务网关
- Kubernetes Gateway API impl with Istio
- RPC
- Open Feign with OkHttp Client
- 认证授权
- Istio Security API
- Spring Security OAuth2 仅提供 JWKS、己方登录支持
- 可观测性
- Micrometer (统一埋点 API)
- OpenTelemetry Java Agent (统一采集方式)
- OpenTelemetry Collector (统一 OTLP 协议收集,隔离不同监控提供商)
- 指标数据观测,包括不限于:Prometheus、Grafana、
- 追踪数据观测,包括不限于:Jaeger、Zipkin、Tempo
- 日志数据观测,包括不限于:ELK、Loki
编程式 → 云原生
基于 Spring Cloud 编程式 | 基于 Istio + Kubernetes 基础设施 | 进展 | |
---|---|---|---|
弹性伸缩 | —— | Autoscaling | ✅ |
服务发现 | Spring Cloud Alibaba Nacos / Netflix Eureka | Kubernetes CoreDNS | ✅ |
配置中心 | Spring Cloud Config Alibaba Nacos / Azure App Configuratioin | Kubernetes ConfigMap / Secret | ✅ |
服务网关 | Spring Cloud Gateway | Kubernetes Gateway API impl by Istio | ✅ |
负载均衡 | Spring Cloud Loadbalancer | Kubernetes Service | ✅ |
服务安全 | Spring Security OAuth2 | Istio Security API | ✅ |
监控追踪 | Micrometer Tracing | Istio Envoy with OpenTelemetry | 🔜 |
熔断降级 | Spring Cloud Circuit Breaker with Resilience4J / Spring Retry | Istio DestinationRule | ✅ |