自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

APISIX認證與自定義插件

開發(fā) 后端
Apache APISIX 作為一個 API 網(wǎng)關(guān),目前已開啟與各種插件功能的適配合作,插件庫也比較豐富。目前已經(jīng)可與大量身份認證相關(guān)的插件進行搭配處理。

身份認證在日常生活當中是非常常見的一項功能,大家平時基本都會接觸到。比如用支付寶消費時的人臉識別確認、公司上班下班時的指紋/面部打卡以及網(wǎng)站上進行賬號密碼登錄操作等,其實都是身份認證的場景體現(xiàn)。

圖片

auth

如上圖,Jack 通過賬號密碼請求服務(wù)端應(yīng)用,服務(wù)端應(yīng)用中需要有一個專門用做身份認證的模塊來處理這部分的邏輯。請求處理完畢子后,如果使用 JWT Token 認證方式,服務(wù)器會反饋一個 Token 去標識這個用戶為 Jack。如果登錄過程中賬號密碼輸入錯誤,就會導(dǎo)致身份認證失敗。

但是每個應(yīng)用服務(wù)模塊去開發(fā)一個單獨的身份認證模塊,用來支持身份認證的一套流程處理,當服務(wù)量多了之后,就會發(fā)現(xiàn)這些模塊的開發(fā)工作量都是非常巨大且重復(fù)的。這個時候,我們可以通過把這部分的開發(fā)邏輯放置到 Apache APISIX 的網(wǎng)關(guān)層來實現(xiàn)統(tǒng)一,減少開發(fā)量。

圖片

apisix auth

如上圖所示,用戶或應(yīng)用方直接去請求 Apache APISIX,然后 Apache APISIX 通過識別并認證通過后,會將鑒別的身份信息傳遞到上游應(yīng)用服務(wù),之后上游應(yīng)用服務(wù)就可以從請求頭中讀到這部分信息,然后進行后續(xù)的邏輯處理。

Apache APISIX 作為一個 API 網(wǎng)關(guān),目前已開啟與各種插件功能的適配合作,插件庫也比較豐富。目前已經(jīng)可與大量身份認證相關(guān)的插件進行搭配處理,如下圖所示。

圖片

API 網(wǎng)關(guān)認證插件

基礎(chǔ)認證插件比如 Key-Auth、Basic-Auth,他們是通過賬號密碼的方式進行認證。復(fù)雜一些的認證插件如 Hmac-Auth、JWT-Auth,如 Hmac-Auth 通過對請求信息做一些加密,生成一個簽名,當 API 調(diào)用方將這個簽名攜帶到 Apache APISIX,Apache APISIX 會以相同的算法計算簽名,只有當簽名方和應(yīng)用調(diào)用方認證相同時才予以通過。其他則是一些通用認證協(xié)議和聯(lián)合第三方組件進行合作的認證協(xié)議,例如 OpenID-Connect 身份認證機制,以及 LDAP 認證等。

Apache APISIX 還可以針對每一個 Consumer (即調(diào)用方應(yīng)用)去做不同級別的插件配置。如下圖所示,我們創(chuàng)建了兩個消費者 Consumer A、Consumer B,我們將 Consumer A 應(yīng)用到應(yīng)用 1,則后續(xù)應(yīng)用 1 的訪問將會開啟 Consumer A 的這部分插件,例如 IP 黑白名單,限制并發(fā)數(shù)量等。將 Consumer B 應(yīng)用到應(yīng)用 2 ,由于開啟了 http-log 插件,則應(yīng)用 2 的訪問日志將會通過 HTTP 的方式發(fā)送到日志系統(tǒng)進行收集。

圖片

配置靈活

總體說來 APISIX 的認證系統(tǒng)功能非常強大,我們非常有必要掌握。

basic-auth

首先我們來了解下最簡單的基本認證在 APISIX 中是如何使用的。basic-auth 是一個認證插件,它需要與 Consumer 一起配合才能工作。添加 Basic Auth 到一個 Service 或 Route,然后 Consumer 將其用戶名和密碼添加到請求頭中以驗證其請求。

首先我們需要在 APISIX Consumer 消費者中增加 basic auth 認證配置,為其指定用戶名和密碼,我們這里在 APISIX Ingress 中,可以通過 ApisixConsumer 資源對象進行配置,比如這里我們?yōu)榍懊娴?nexus 實例應(yīng)用添加一個基本認證,如下所示:

# apisix-basic-auth.yaml
apiVersion: apisix.apache.org/v2
kind: ApisixConsumer
metadata:
name: nexus-bauth
spec:
authParameter:
basicAuth:
value:
username: admin
password: admin321

ApisixConsumer 資源對象中只需要配置 authParameter 認證參數(shù)即可,目前支持 basicAuth、hmacAuth、jwtAuth、 keyAuth、wolfRBAC 等多種認證類型,在 basicAuth 下面可以通過 value 可直接去配置相關(guān)的 username 和 password,也可以直接使用 Secret 資源對象進行配置,比起明文配置會更安全一些。

然后在 ApisixRoute 中添加 authentication,將其開啟并指定認證類型即可,就可以實現(xiàn)使用 Consumer 去完成相關(guān)配置認證,如下所示:

apiVersion: apisix.apache.org/v2
kind: ApisixRoute
metadata:
name: nexus
namespace: default
spec:
http:
- name: root
match:
hosts:
- ops.qikqiak.com
paths:
- "/nexus*"
- "/static/*"
- "/service/*"
plugins:
- name: proxy-rewrite
enable: true
config:
regex_uri: ["^/nexus(/|$)(.*)", "/$2"]
- name: redirect
enable: true
config:
regex_uri: ["^(/nexus)$", "$1/"]
- name: redirect
enable: true
config:
http_to_https: true
backends:
- serviceName: nexus
servicePort: 8081
authentication: # 開啟 basic auth 認證
enable: true
type: basicAuth

直接更新上面的資源即可開啟 basic auth 認證了,在 Dashboard 上也可以看到創(chuàng)建了一個 Consumer:

圖片

consumer

然后我們可以進行如下的測試來進行驗證:

# 缺少 Authorization header
? curl -i http://ops.youdianzhishi.com/nexus/
HTTP/1.1 401 Unauthorized
Date: Tue, 28 Mar 2023 08:12:01 GMT
Content-Type: text/plain; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
WWW-Authenticate: Basic realm='.'
Server: APISIX/3.2.0

{"message":"Missing authorization in request"}
# 用戶名不存在
? curl -i -ubar:bar http://ops.youdianzhishi.com/nexus/
HTTP/1.1 401 Unauthorized
Date: Tue, 28 Mar 2023 08:12:19 GMT
Content-Type: text/plain; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
Server: APISIX/3.2.0

{"message":"Invalid user authorization"}
# 成功請求
? curl -i -uadmin:admin321 http://ops.youdianzhishi.com/nexus/
HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Content-Length: 9024
Connection: keep-alive
Date: Tue, 28 Mar 2023 08:12:28 GMT
X-Content-Type-Options: nosniff
X-Frame-Options: DENY
X-XSS-Protection: 1; mode=block
Last-Modified: Tue, 28 Mar 2023 08:12:28 GMT
Pragma: no-cache
Cache-Control: no-cache, no-store, max-age=0, must-revalidate, post-check=0, pre-check=0
Expires: 0
Server: APISIX/3.2.0

<html>
<head><title>301 Moved Permanently</title></head>
# ......
</html>

consumer-restriction

不過這里大家可能會有一個疑問,在 Route 上面我們并沒有去指定具體的一個 Consumer,然后就可以進行 Basic Auth 認證了,那如果我們有多個 Consumer 都定義了 Basic Auth 豈不是都會生效的?確實是這樣的,這就是 APISIX 的實現(xiàn)方式,所有的 Consumer 對啟用對應(yīng)插件的 Route 都會生效的,如果我們只想 Consumer A 應(yīng)用在 Route A、Consumer B 應(yīng)用在 Route B 上面的話呢?要實現(xiàn)這個功能就需要用到另外一個插件:consumer-restriction。

consumer-restriction 插件可以根據(jù)選擇的不同對象做相應(yīng)的訪問限制,該插件可配置的屬性如下表所示:

圖片

consumer restriction

其中的 type 字段是個枚舉類型,可以設(shè)置以下值:

  • consumer_name:把 Consumer 的 username 列入白名單或黑名單來限制 Consumer 對 Route 或 Service 的訪問。
  • consumer_group_id: 把 Consumer Group 的 id 列入白名單或黑名單來限制 Consumer 對 Route 或 Service 的訪問。
  • service_id:把 Service 的 id 列入白名單或黑名單來限制 Consumer 對 Service 的訪問,需要結(jié)合授權(quán)插件一起使用。
  • route_id:把 Route 的 id 列入白名單或黑名單來限制 Consumer 對 Route 的訪問。

比如現(xiàn)在我們有兩個 Consumer:jack1 和 jack2,這兩個 Consumer 都配置了 Basic Auth 認證,配置如下所示:

執(zhí)行命令 kubectl port-forward --address 0.0.0.0 svc/apisix-admin 9180:9180 -n apisix 暴露 admin 端點。

Conumer jack1 的認證配置:

? curl http://127.0.0.1:9180/apisix/admin/consumers -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -i -d '
{
"username": "jack1",
"plugins": {
"basic-auth": {
"username":"jack2019",
"password": "123456"
}
}
}'

Conumer jack2 的認證配置:

? curl http://127.0.0.1:9180/apisix/admin/consumers -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -i -d '
{
"username": "jack2",
"plugins": {
"basic-auth": {
"username":"jack2020",
"password": "123456"
}
}
}'

現(xiàn)在我們只想給一個 Route 路由對象啟用 jack1 這個 Consumer 的認證配置,則除了啟用 basic-auth 插件之外,還需要在 consumer-restriction 插件中配置一個 whitelist 白名單(當然配置黑名單也是可以的),如下所示:

? curl http://127.0.0.1:9180/apisix/admin/routes/1 -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"uri": "/index.html",
"upstream": {
"type": "roundrobin",
"nodes": {
"10.244.1.125:8081": 1
}
},
"plugins": {
"basic-auth": {},
"consumer-restriction": {
"whitelist": [
"jack1"
]
}
}
}'

然后我們使用 jack1 去訪問我們的路由進行驗證:

? curl -u jack2019:123456 http://127.0.0.1/index.html -i
HTTP/1.1 302 Found
...

正常使用 jack2 訪問就會認證失敗了:

? curl -u jack2020:123456 http://127.0.0.1/index.html -i
HTTP/1.1 403 Forbidden
Date: Tue, 28 Mar 2023 08:22:38 GMT
Content-Type: text/html; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
Server: APISIX/3.2.0

{"message":"The consumer_name is forbidden."}

所以當你只想讓一個 Route 對象關(guān)聯(lián)指定的 Consumer 的時候,記得使用 consumer-restriction 插件。

jwt-auth

在平時的應(yīng)用中可能使用 jwt 認證的場景是最多的,同樣在 APISIX 中也有提供 jwt-auth 的插件,它同樣需要與 Consumer 一起配合才能工作,我們只需要添加 JWT Auth 到一個 Service 或 Route,然后 Consumer 將其密鑰添加到查詢字符串參數(shù)、請求頭或 cookie 中以驗證其請求即可。

當然除了通過 ApisixConsumer 這個 CRD 去配置之外,我們也可以直接通過 Dashboard 頁面操作。在 Dashboard 消費者頁面點擊創(chuàng)建消費者:

圖片

創(chuàng)建消費者

點擊下一步進入插件配置頁面,這里我們需要啟用 jwt-auth 這個插件:

圖片

啟用jwt-auth

在插件配置頁面配置 jwt-auth 相關(guān)屬性,可參考插件文檔 https://apisix.apache.org/zh/docs/apisix/plugins/jwt-auth/:

圖片

配置jwt-auth

可配置的屬性如下表所示:

圖片

jwt 屬性

然后提交即可創(chuàng)建完成 Consumer,然后我們只需要在需要的 Service 或者 Route 上開啟 jwt-auth 即可,比如同樣還是針對上面的 nexus 應(yīng)用,我們只需要在 ApisixRoute 對象中啟用一個 jwt-auth 插件即可:

apiVersion: apisix.apache.org/v2
kind: ApisixRoute
metadata:
name: nexus
namespace: default
spec:
http:
- name: root
match:
hosts:
- ops.qikqiak.com
paths:
- "/nexus*"
- "/static/*"
- "/service/*"
plugins:
- name: redirect
enable: true
config:
http_to_https: true
- name: redirect
enable: true
config:
regex_uri: ["^(/nexus)$", "$1/"]
- name: proxy-rewrite
enable: true
config:
regex_uri: ["^/nexus(/|$)(.*)", "/$2"]
backends:
- serviceName: nexus
servicePort: 8081
authentication: # 開啟 jwt auth 認證
enable: true
type: jwtAuth

重新更新上面的對象后我們同樣來測試驗證下:

? curl -i http://ops.youdianzhishi.com/nexus/
HTTP/1.1 401 Unauthorized
Date: Tue, 28 Mar 2023 08:30:02 GMT
Content-Type: text/plain; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
Server: APISIX/3.2.0

{"message":"Missing JWT token in request"}

要正常訪問我們的服務(wù)就需要先進行登錄獲取 jwt-auth 的 token,首先,你需要為簽發(fā) token 的 API 配置一個 Route,該路由將使用 public-api 插件。

? curl http://127.0.0.1:9180/apisix/admin/routes/jas \
-H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"uri": "/apisix/plugin/jwt/sign",
"plugins": {
"public-api": {}
}
}'
{"error_msg":"unknown plugin [public-api]"}

執(zhí)行上面命令后會出現(xiàn)不識別 public-api 插件,這是因為我們這里使用 Helm Chart 方式安裝的 APISIX 默認沒有安裝該插件,所以我們需要到 Helm Chart 的 values.yaml 文件中在 plugins 屬性下面添加上該插件,然后重新更新 APISIX 即可:

? helm upgrade --install apisix ./apisix -f ./apisix-values.yaml -n apisix --create-namespace

更新后重新執(zhí)行命令:

? curl http://127.0.0.1:9180/apisix/admin/routes/jas -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
{
"uri": "/apisix/plugin/jwt/sign",
"plugins": {
"public-api": {}
}
}'

之后就可以通過調(diào)用它來獲取 token 了。

? curl http://127.0.0.1/apisix/plugin/jwt/sign?key=user-key -i
HTTP/1.1 200 OK
Date: Tue, 28 Mar 2023 08:44:45 GMT
Content-Type: text/plain; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
Server: APISIX/3.2.0

eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2ODAwNzk0ODUsImtleSI6InVzZXIta2V5In0.n4o_w3AgNC6C1pujEUScSBe0Mzw5vbjIzKpQpbrBhO8

要注意上面我們在獲取 token 的時候需要傳遞創(chuàng)建消費者的標識 key,因為可能有多個不同的 Consumer 消費者,然后我們將上面獲得的 token 放入到 Header 頭中進行訪問:

? curl -i http://ops.youdianzhishi.com/nexus/ -H 'Authorization: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2ODAwNzk0ODUsImtleSI6InVzZXIta2V5In0.n4o_w3AgNC6C1pujEUScSBe0Mzw5vbjIzKpQpbrBhO8'
HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Content-Length: 9024
Connection: keep-alive
Date: Tue, 28 Mar 2023 08:45:24 GMT
X-Content-Type-Options: nosniff
X-Frame-Options: DENY
X-XSS-Protection: 1; mode=block
Last-Modified: Tue, 28 Mar 2023 08:45:24 GMT
Pragma: no-cache
Cache-Control: no-cache, no-store, max-age=0, must-revalidate, post-check=0, pre-check=0
Expires: 0
Server: APISIX/3.2.0


<!DOCTYPE html>
<html lang="en">
......

可以看到可以正常訪問。同樣也可以放到請求參數(shù)中驗證:

? curl -i http://ops.youdianzhishi.com/nexus/?jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2ODAwNzk0ODUsImtleSI6InVzZXIta2V5In0.n4o_w3AgNC6C1pujEUScSBe0Mzw5vbjIzKpQpbrBhO8
HTTP/1.1 200 OK
......

此外還可以放到 cookie 中進行驗證:

? curl -i http://ops.youdianzhishi.com/nexus/ --cookie jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE2ODAwNzk0ODUsImtleSI6InVzZXIta2V5In0.n4o_w3AgNC6C1pujEUScSBe0Mzw5vbjIzKpQpbrBhO8
HTTP/1.1 200 OK
......

自定義插件

除了 APISIX 官方內(nèi)置的插件之外,我們也可以根據(jù)自己的需求去自定義插件,要自定義插件需要使用到 APISIX 提供的 Runner,目前已經(jīng)支持 Java、Go、Node 和 Python 語言的 Runner,這個 Runner 相當于是 APISIX 和自定義插件之間的橋梁,比如 apache-apisix-python-runner 這個項目通過 Python Runner 可以把 Python 直接應(yīng)用到 APISIX 的插件開發(fā)中,整體架構(gòu)如下所示:

圖片

Apache APISIX work flow

左邊是 APISIX 的工作流程,右邊的 Plugin Runner 是各語言的插件運行器,當在 APISIX 中配置一個 Plugin Runner 時,APISIX 會啟動一個子進程運行 Plugin Runner,該子進程與 APISIX 進程屬于同一個用戶,當我們重啟或重新加載 APISIX 時,Plugin Runner 也將被重啟。

如果你為一個給定的路由配置了 ext-plugin-* 插件,請求命中該路由時將觸發(fā) APISIX 通過 Unix Socket 向 Plugin Runner 發(fā)起 RPC 調(diào)用。調(diào)用分為兩個階段:

  • ext-plugin-pre-req:在執(zhí)行 APISIX 內(nèi)置插件之前。
  • ext-plugin-post-req:在執(zhí)行 APISIX 內(nèi)置插件之后。
  • ext-plugin-post-resp:將在請求獲取到上游的響應(yīng)之后執(zhí)行。

接下來我們就以 Python 為例來說明如何自定義插件,首先獲取 apache-apisix-python-runner 項目:

? git clone https://github.com/apache/apisix-python-plugin-runner.git
? cd apisix-python-plugin-runner
? git checkout 0.2.0 # 切換到0.2.0版本

如果是開發(fā)模式,則我們可以直接使用下面的命令啟動 Python Runner:

? APISIX_LISTEN_ADDRESS=unix:/tmp/runner.sock python3 bin/py-runner start

啟動后需要在 APISIX 配置文件中新增外部插件配置,如下所示:

? vim /path/to/apisix/conf/config.yaml
apisix:
admin_key:
- name: "admin"
key: edd1c9f034335f136f87ad84b625c8f1
role: admin

ext-plugin:
path_for_test: /tmp/runner.sock

通過 ext-plugin.path_for_test 指定 Python Runner 的 unix socket 文件路徑即可,如果是生產(chǎn)環(huán)境則可以通過 ext-plugin.cmd 來指定 Runner 的啟動命令即可:

ext-plugin:
cmd: [ "python3", "/path/to/apisix-python-plugin-runner/apisix/bin/py-runner", "start" ]

我們這里的 APISIX 是運行 Kubernetes 集群中的,所以要在 APISIX 的 Pod 中去執(zhí)行 Python Runner 的代碼,我們自然需要將我們的 Python 代碼放到 APISIX 的容器中去,然后安裝自定義插件的相關(guān)依賴,直接在 APISIX 配置文件中添加上面的配置即可,所以我們這里基于 APISIX 的鏡像來重新定制包含插件的鏡像,在 apisix-python-plugin-runner 項目根目錄下新增如下所示的 Dockerfile 文件:

FROM apache/apisix:3.2.0-debian

WORKDIR /apisix-python
ADD . /apisix-python
USER root

RUN apt-get update && \
apt-get install -y python3 python3-pip make && \
rm -rf /var/lib/apt/lists/* && apt-get clean && \
make setup && make install

基于上面 Dockerfile 構(gòu)建一個新的鏡像,推送到 Docker Hub:

? docker build -t cnych/apisix:py3-plugin-3.2.0-debian .
# 推送到DockerHub
? docker push cnych/apisix:py3-plugin-3.2.0-debian

接下來我們需要使用上面構(gòu)建的鏡像來安裝 APISIX,我們這里使用的是 Helm Chart 進行安裝的,所以需要通過 Values 文件進行覆蓋,如下所示:

# ci/prod.yaml
apisix:
enabled: true

image:
repository: cnych/apisix
tag: py3-plugin-3.2.0-debian
......

extPlugin:
# -- Enable External Plugins. See [external plugin](https://apisix.apache.org/docs/apisix/next/external-plugin/)
enabled: true
# -- the command and its arguements to run as a subprocess
cmd: ["python3", "/apisix-python/bin/py-runner", "start"]

注意這里需要將自定義插件開啟,并且將 extPlugin.cmd 配置為 ["/apisix-python/bin/py-runner", "start"],因為我們是在 APISIX 的鏡像中安裝了 Python Runner,所以需要指定 Python Runner 的啟動命令。

接著就可以重新部署 APISIX 了:

? helm upgrade --install apisix ./apisix -f ./apisix-values.yaml -n apisix --create-namespace

部署完成后在 APISIX 的 Pod 中可以看到會啟動一個 Python Runner 的子進程:

圖片

apisix top

在插件目錄 ??/apisix-python/apisix/plugins?? 中的 ??.py?? 文件都會被自動加載,上面示例中有兩個插件 ??stop.py?? 和 ??rewrite.py??,我們以 ??stop.py?? 為例進行說明,該插件代碼如下所示:

from typing import Any
from apisix.runner.http.request import Request
from apisix.runner.http.response import Response
from apisix.runner.plugin.core import PluginBase
class Stop(PluginBase):
def name(self) -> str:
"""在runner中注冊的插件的名稱"""
return "stop"

def config(self, conf: Any) -> Any:
"""解析插件配置"""
return conf

def filter(self, conf: Any, request: Request, response: Response):
"""插件執(zhí)行的主函數(shù)
:param conf:
解析后的插件配置
:param request:
請求參數(shù)和信息
:param response:
響應(yīng)參數(shù)和信息
:return:
"""

# 打印插件配置
print(conf)

# 獲取請求 nginx 變量 `host`
host = request.get_var("host")
print(host)

# 獲取請求體
body = request.get_body()
print(body)

# 設(shè)置響應(yīng)頭
response.set_header("X-Resp-A6-Runner", "Python")

# 設(shè)置響應(yīng)體
response.set_body("Hello, Python Runner of APISIX")

# 設(shè)置響應(yīng)狀態(tài)碼
response.set_status_code(201)

實現(xiàn)插件首先必須要繼承 PluginBase 類,必須實現(xiàn) filter 函數(shù),插件執(zhí)行核心業(yè)務(wù)邏輯就是在 filter 函數(shù)中,該函數(shù)只包含 Request 和 Response 類對象作為參數(shù),Request 對象參數(shù)可以獲取請求信息,Response 對象參數(shù)可以設(shè)置響應(yīng)信息,conf 可以獲取插件配置信息。

然后我們在前面的 Nexus 應(yīng)用中新增一個路由來測試我們上面的 stop 插件,在 ApisixRoute 對象中新增一個路由規(guī)則,如下所示:

apiVersion: apisix.apache.org/v2
kind: ApisixRoute
metadata:
name: nexus
namespace: default
spec:
http:
- name: ext
match:
hosts:
- ops.youdianzhishi.com
paths:
- "/extPlugin"
plugins:
- name: ext-plugin-pre-req # 啟用ext-plugin-pre-req插件
enable: true
config:
conf:
- name: "stop" # 使用 stop 這個自定義插件
value: '{"body":"hello"}'
backends:
- serviceName: nexus
servicePort: 8081

直接創(chuàng)建上面的路由即可,核心配置是啟用 ext-plugin-pre-req 插件(前提是在配置文件中已經(jīng)啟用該插件,在 Helm Chart 的 Values 中添加上),然后在 config 下面使用 conf 屬性進行配置,conf 為數(shù)組格式可以同時設(shè)置多個插件,插件配置對象中 name 為插件名稱,該名稱需要與插件代碼文件和對象名稱一致,value 為插件配置,可以為 JSON 字符串。

創(chuàng)建后同樣在 Dashboard 中也可以看到 APISIX 中的路由配置格式:

圖片

apisix ext plugin

接著我們可以來訪問 http://ops.youdianzhishi.com/extPlugin 這個路徑來驗證我們的自定義插件:

? curl -i http://ops.youdianzhishi.com/extPlugin
HTTP/1.1 201 Created
Date: Tue, 28 Mar 2023 13:10:34 GMT
Content-Type: text/plain; charset=utf-8
Transfer-Encoding: chunked
Connection: keep-alive
x-resp-a6-runner: Python
Server: APISIX/3.2.0

Hello, Python Runner of APISIX

可以看到得到的結(jié)果和響應(yīng)碼和我們在插件中的定義是符合的。到這里就完成了使用 Python 進行 APISIX 自定義插件,我們有任何的業(yè)務(wù)邏輯需要處理直接去定義一個對應(yīng)的插件即可。

責任編輯:姜華 來源: k8s技術(shù)圈
相關(guān)推薦

2022-01-14 09:17:13

PythonAPISIX插件

2021-12-28 15:38:46

Traefik中間件插件

2024-01-18 08:24:08

2021-12-31 08:43:45

插件KubeScheduler

2012-11-19 11:07:42

IBMdw

2015-02-12 15:33:43

微信SDK

2022-01-19 22:14:36

Apache APIAPI 網(wǎng)關(guān)插件

2015-02-12 15:38:26

微信SDK

2011-08-25 11:44:21

LUA腳本魔獸世界

2021-08-16 14:45:38

鴻蒙HarmonyOS應(yīng)用

2016-12-26 15:25:59

Android自定義View

2021-12-08 07:55:53

K8S WebhookKubernetes

2023-06-15 08:01:01

Vite插件機制

2011-12-16 14:23:51

Java

2015-01-14 15:06:48

定義相機

2009-06-08 20:13:36

Eclipse自定義控

2022-04-24 15:17:56

鴻蒙操作系統(tǒng)

2021-11-23 15:06:42

Kubernetes 運維開源

2013-04-01 14:35:10

Android開發(fā)Android自定義x

2022-08-01 11:41:00

Vue插件
點贊
收藏

51CTO技術(shù)棧公眾號