CTO問我,為什么需要API網(wǎng)關(guān)?
最近看到了一篇 API 網(wǎng)關(guān)的文章,介紹了其三種角色:API 管理、集群入口控制、API 網(wǎng)關(guān)模式,最后還講了與服務(wù)網(wǎng)格的關(guān)系,通過此文可以更全面的理解 API 網(wǎng)關(guān)的作用。
圖片來自 Pexels
這些年來,API 網(wǎng)關(guān)正在經(jīng)歷一些有關(guān)他們是否真的起到作用的質(zhì)疑:
- 它們是否集中、共享了資源,從而促進了 API 對于外部調(diào)用的管理?
- 它們是否集群入口(ingress)的控制器,從而可以嚴格管理用戶進入或離開集群嗎?
- 或者它們是否某種 API 的鏈接器,從而讓 API 在指定的客戶端上更方便使用?
- 當(dāng)然,房間里的大象和最常見的問題是:“服務(wù)網(wǎng)格會使 API 網(wǎng)關(guān)過時嗎?
房間里的大象:英語習(xí)語,指的是一些雖然顯而易見,但卻由于可能造成尷尬、爭執(zhí)、觸及敏感或禁忌等原因被人刻意忽視的事情。
一些背景
隨著技術(shù)發(fā)展日新月異,整個行業(yè)通過技術(shù)和架構(gòu)模式的推陳出新進行快速洗牌,如果你說“所有這些都使我頭大”,也可以理解。
在本文中,我希望總結(jié)出“API 網(wǎng)關(guān)”的不同身份,闡明日常使用中,哪些群體可以使用 API 網(wǎng)關(guān)(或許一部人正碰到并在嘗試解決這個問題),并再次強調(diào)那些基本原則。
理想情況下,在本文結(jié)束時,您將更好地了解 API 基礎(chǔ)架構(gòu)在不同層級、對不同對象的作用,同時明白如何從每個層級獲得最大價值。
在深入探討之前,讓我們先明確 API 一詞的含義。
我對 API 的定義:一個有著明確定義并且最終目的清晰的接口,通過網(wǎng)絡(luò)調(diào)用,使軟件開發(fā)人員能夠方便安全的對目標數(shù)據(jù)和功能進行程序訪問。
這些接口抽象了實現(xiàn)它們的技術(shù)架構(gòu)細節(jié)。對于這些設(shè)計好了的網(wǎng)絡(luò)節(jié)點,我們希望獲得一定程度的使用指引、以及成熟的向下兼容性。
相反,如果僅僅是可以通過網(wǎng)絡(luò)與另一軟件進行交互,并不一定意味著那些遠程節(jié)點就是符合此定義的 API。
許多系統(tǒng)相互交互,但是這些交互比較隨意,并且因為系統(tǒng)之間耦合性和其他一些因素的關(guān)系,往往在即時性方面會受到影響。
我們創(chuàng)建 API 來為業(yè)務(wù)的各個部分提供完善的抽象服務(wù),以實現(xiàn)新的業(yè)務(wù)功能以及偶然發(fā)現(xiàn)一兩個創(chuàng)新之舉。
在談?wù)?API 網(wǎng)關(guān)時,首先要提到的是 API 管理。
API 管理
許多人從 API 管理的角度考慮 API 網(wǎng)關(guān)。這是合理的。但是,讓我們先快速看一下此類網(wǎng)關(guān)的功能。
通過 API 管理,我們嘗試去解決“如何控制給其他人使用當(dāng)前有的 API”的問題。
例如,如何跟蹤誰在使用這些 API、對誰能使用這些 API 進行權(quán)限控制、建立一套完善的管理措施進行使用授權(quán)和認證,同時創(chuàng)建一個服務(wù)目錄,可以在設(shè)計時使用,提升對 API 的理解并為以后的有效治理奠定基礎(chǔ)。
我們想解決“我們有一些優(yōu)秀的 API,并且我們希望別人來使用這些 API,但是希望他們按照我們的規(guī)則去使用”的問題。
API 管理當(dāng)然也起到一些很好的用處,例如,它允許用戶(潛在的 API 使用者)進行自助服務(wù),簽署不同的 API 使用計劃(請考慮:在給定時間范圍內(nèi),在指定價格點上,每個端點每個用戶的調(diào)用次數(shù))。
有能力完成這些管理功能的基礎(chǔ)架構(gòu)就是網(wǎng)關(guān)(API 流量所經(jīng)過的)。在網(wǎng)關(guān)層,我們可以執(zhí)行身份驗證,速率限制,指標收集,其它策略執(zhí)行等一系列操作。
API Management Gateway
基于 API 網(wǎng)關(guān)的 API 管理軟件示例:
- Google Cloud Apigee
- Red Hat 3Scale
- Mulesoft
- Kong
在這個層級,我們考慮的是 API(如上定義)是如何最好地管理和允許對其進行訪問。
我們沒有考慮其他角度,例如服務(wù)器、主機、端口、容器甚至服務(wù)(這是另一個很難定義清楚的詞)。
API 管理(以及它們相應(yīng)的網(wǎng)關(guān)),通常會被嚴格把控,并作為一種“平臺組件”、“一體化組件”和 API 的其他基礎(chǔ)組件一起生效。
需要注意的一件事:我們要小心千萬別讓任何業(yè)務(wù)邏輯進入這一層。
如前一段所述,API 管理是共享的基礎(chǔ)架構(gòu),但是由于我們的 API 流量經(jīng)過了它,因此它傾向于重新創(chuàng)建“大包大攬的全能型”(認為是企業(yè)服務(wù)總線)網(wǎng)關(guān),這會導(dǎo)致我們必須與之協(xié)調(diào)來更改我們的服務(wù)。
從理論上講,這聽起來不錯。實際上,這最終可能成為組織的瓶頸。
有關(guān)更多信息,請參見這篇文章:具有 ESB,API 管理和 Now…Service Mesh 的應(yīng)用程序網(wǎng)絡(luò)功能?
- https://blog.christianposta.com/microservices/application-network-functions-with-esbs-api-management-and-now-service-mesh/
集群入口
為了構(gòu)建和實現(xiàn) API,我們將重點放在代碼、數(shù)據(jù)、生產(chǎn)力框架等方面。
但是,要想使這些事情中的任何一個產(chǎn)生價值,就必須對其進行測試,部署到生產(chǎn)中并進行監(jiān)控。
當(dāng)我們開始部署到云平臺時,我們開始考慮部署、容器、服務(wù)、主機、端口等,并構(gòu)建可在此環(huán)境中運行的應(yīng)用程序。
我們可能正在設(shè)計工作流(CI)和管道(CD),以利用云平臺快速遷移、更改的特點,將其快速展示在客戶面前等等。
在這種環(huán)境中,我們可能會構(gòu)建和維護多個集群來承載我們的應(yīng)用程序,并且需要某種方式直接來訪問這些集群中的應(yīng)用程序和服務(wù)。
以 Kubernetes 為例思考。我們可能會通過一個 Kubernetes 入口控制器來訪問 Kubernetes 集群(集群中的其它所有內(nèi)容都無法從外部訪問)。
這樣,我們就可以通過定義明確的規(guī)則(例如域/虛擬主機、端口、協(xié)議等),嚴格控制哪些內(nèi)容可以進入(甚至離開)我們的集群。
在這個層級,我們可能希望某種“入口網(wǎng)關(guān)”成為允許請求和消息進入集群的流量監(jiān)控人。
在這個層級,思考更多的是“我的集群中有此服務(wù),我需要集群外的人能夠調(diào)用它”。
這可能是服務(wù)(公開 API)、現(xiàn)有的整體組件、gRPC 服務(wù),緩存、消息隊列、數(shù)據(jù)庫等。
有些人選擇將其稱為 API 網(wǎng)關(guān),而且實際上可能會做比控制流量進/出而言更多的事情,但重點是這個層級的問題是屬于集群操作級別的。
Cluster Ingress Gateway
這些類型的入口實現(xiàn)的示例包括如下:
Envoy Proxy 及其基礎(chǔ)上的項目包括:
- Datawire Ambassador
- Solo.io Gloo
- Heptio Contour
基于其他反向代理/負載均衡器構(gòu)建的其它組件:
- HAProxy
- OpenShift’s Router
- Nginx
- Traefik
- Kong
此層級的集群入口控制器由平臺組件操作,但是,這部分基礎(chǔ)架構(gòu)通常與更加分布式、自助服務(wù)的工作流相關(guān)聯(lián)(正如您對云平臺所期望的那樣)。
參見 The “GitOps” workflow as described by the good folks at Weaveworks:
- https://www.weave.works/blog/gitops-operations-by-pull-request
API 網(wǎng)關(guān)模式
關(guān)于“ API 網(wǎng)關(guān)”一詞的另一種擴展是我在聽到該術(shù)語時通常想到的,它是與 API 網(wǎng)關(guān)模式最相似的。
Chris Richardson 在其“微服務(wù)模式”一書第 8 章很好地介紹了這種用法。簡而言之,API 網(wǎng)關(guān)模式是針對不同類別的使用者來優(yōu)化 API 的使用。
這個優(yōu)化涉及一個 API 間接訪問。您可能會聽到另一個代表 API 網(wǎng)關(guān)模式的術(shù)語是“前端的后端”,其中“前端”可以是字符終端(UI)、移動客戶端、IoT 客戶端甚至其他服務(wù)/應(yīng)用程序開發(fā)人員。
在 API 網(wǎng)關(guān)模式中,我們明顯簡化了對一組 API 的調(diào)用,以模擬針對特定用戶、客戶端或使用者的“應(yīng)用程序”內(nèi)聚 API。
回想一下,當(dāng)我們使用微服務(wù)構(gòu)建系統(tǒng)時,“應(yīng)用程序”的概念就消失了。API 網(wǎng)關(guān)模式有助于恢復(fù)此概念。
這里的關(guān)鍵是 API 網(wǎng)關(guān),一旦實現(xiàn),它將成為客戶端和應(yīng)用程序的 API,并負責(zé)與任何后端 API 和其他應(yīng)用程序網(wǎng)絡(luò)節(jié)點(不滿足上述 API 定義的節(jié)點)進行通信交互。
與上一節(jié)中的入口控制器不同,此 API 網(wǎng)關(guān)更接近開發(fā)人員的視角,而較少關(guān)注哪些端口或服務(wù)會公開以供集群外使用。
此“ API 網(wǎng)關(guān)”也不同于我們管理現(xiàn)有 API 的 API 管理視角。此 API 網(wǎng)關(guān)將對后端的調(diào)用聚合在一起。
這可能會公開 API,但也可能會涉及到一些 API 描述較少的東西,例如對舊系統(tǒng)的 RPC 調(diào)用,使用不符合“REST”的協(xié)議的調(diào)用(如通過 HTTP 但不使用JSON),gRPC,SOAP,GraphQL、WebSockets 和消息隊列。
這種類型的網(wǎng)關(guān)也可用來進行消息級轉(zhuǎn)換、復(fù)雜的路由、網(wǎng)絡(luò)彈性/回退以及響應(yīng)的聚合。
如果您熟悉 REST API 的 Richardson Maturity 模型,就會發(fā)現(xiàn)相比 Level 1–3,實現(xiàn)了 API 網(wǎng)關(guān)模式的 API 網(wǎng)關(guān)集成了更多的 Level 0 請求(及其之間的所有內(nèi)容)。
這些類型的網(wǎng)關(guān)實現(xiàn)仍需要解決速率限制、身份驗證/授權(quán)、電路斷路、度量收集、流量路由等問題。
這些類型的網(wǎng)關(guān)可以在集群邊緣用作集群入口控制器,也可以在集群內(nèi)部用作應(yīng)用程序網(wǎng)關(guān)。
API Gateway Pattern
此類 API 網(wǎng)關(guān)的示例包括:
- Spring Cloud Gateway
- Netflix Zuul
- IBM-Strongloop Loopback/Microgateway
也可以使用更通用的編程或集成語言/框架,例如:
- Apache Camel
- Spring Integration
- Ballerina.io
- Eclipse Vert.x
- NodeJS
由于這種類型的 API 網(wǎng)關(guān)與應(yīng)用和服務(wù)的開發(fā)緊密相關(guān),因此我們希望開發(fā)人員能夠參與幫助指定 API 網(wǎng)關(guān)公開的 API,了解所涉及的任何聚合邏輯以及能夠快速測試和更改此 API 基礎(chǔ)架構(gòu)的能力。
我們還希望運維人員或工程師對 API 網(wǎng)關(guān)的安全性、彈性和可觀察性配置有一些想法。
這種層級的基礎(chǔ)架構(gòu)還必須適應(yīng)不斷發(fā)展的、按需的、自主服務(wù)開發(fā)人員的工作流??梢酝ㄟ^查看 GitOps 模型獲取更多這方面信息。
進入服務(wù)網(wǎng)格(Service Mesh)
在云基礎(chǔ)架構(gòu)上運行服務(wù)架構(gòu)的一部分難點是,如何在網(wǎng)絡(luò)中構(gòu)建正確級別的可觀察性和控制。
在解決此問題的先前迭代中,我們使用了應(yīng)用程序庫和一些專業(yè)的開發(fā)人員治理來實現(xiàn)此目的。
但是,在大規(guī)模和多種開發(fā)語言環(huán)境下,服務(wù)網(wǎng)格技術(shù)的出現(xiàn)提供了更好的解決方案。
服務(wù)網(wǎng)格通過透明地實現(xiàn)為平臺及其組成服務(wù)帶來以下功能:
- 服務(wù)到服務(wù)(即東西向流量)的彈性。
- 安全性包括最終用戶身份驗證、相互 TLS、服務(wù)到服務(wù) RBAC/ABAC。
- 黑盒服務(wù)的可觀察性(專注于網(wǎng)絡(luò)通信),例如請求/秒、請求延遲、請求失敗、熔斷事件、分布式跟蹤等。
- 服務(wù)到服務(wù)速率限制,配額執(zhí)行等。
精明的讀者會認識到,API 網(wǎng)關(guān)和服務(wù)網(wǎng)格在功能上似乎有所重疊。服務(wù)網(wǎng)格的目的是通過在 L7 透明地解決所有服務(wù)/應(yīng)用程序的這些問題。
換句話說,服務(wù)網(wǎng)格希望融合到服務(wù)中(實際上它的代碼并沒有嵌入到服務(wù)中)。
另一方面,API 網(wǎng)關(guān)位于服務(wù)網(wǎng)格之上,和應(yīng)用程序一起(L8?)。服務(wù)網(wǎng)格為服務(wù)、主機、端口、協(xié)議等(東西向流量)之間的請求流帶來了價值。
它們還可以提供基本的集群入口功能,以將某些此功能引入南北向。但是,這不應(yīng)與 API 網(wǎng)關(guān)可以帶來北/南流量的功能相混淆。(一個在集群的南北向和一個是在一組應(yīng)用程序的南北向)
服務(wù)網(wǎng)格和 API 網(wǎng)關(guān)在某些方面在功能上重疊,但是在它們在不同層面互補,分別負責(zé)解決不同的問題。
理想的解決方案是將每個組件(API 管理、API 網(wǎng)關(guān)、服務(wù)網(wǎng)格)合適的安置到您的解決方案中,并根據(jù)需要在各組件間建立良好的邊界(或在不需要時排除它們)。
同樣重要的是找到適合的辦法去分布式的處理這些組件,給到相應(yīng)的開發(fā)人員和運營工作流。
即使這些不同組件的術(shù)語和標識存在混淆,我們也應(yīng)該依靠基本原理,并了解這些組件在我們的體系結(jié)構(gòu)中帶來的價值,從而來確定它們?nèi)绾为毩⒋嬖诤突パa并存。
作者:蚊子squirrel 譯
編輯:陶家龍
出處:jianshu.com/p/9fab0982c6bb
原文:https://medium.com/solo-io/api-gateways-are-going-through-an-identity-crisis-d1d833a313d7