使用 Golang 扩展 Envoy 代理 - WASM 过滤器

2024-03-15 12:58

本文主要是介绍使用 Golang 扩展 Envoy 代理 - WASM 过滤器,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

        Envoy 是一个开源的服务代理,Envoy 专为云原生应用而设计。 Envoy具有很多的特性,如连接池、重试机制、TLS 管理、压缩、健康检查、故障注入、速率限制、授权等。而这些功能都是通过内置的 http 过滤器 实现的。现在,我们我们介绍一个特殊的过滤器 - WASM 过滤器。

        这篇文章不会解释什么是 WASM,所以对 WASM 不做过多的介绍,而是在文章末尾添加相关资源链接。

为什么使用 WASM 过滤器

        在 Trendyol 科技公司。 我们使用 Istio 作为服务网格。我们团队 (DevX) 的职责是通过开发满足微服务常见要求的应用程序来改善开发人员体验,例如缓存、授权、速率限制、跨集群服务发现等。

        既然我们已经在使用 Istio,为什么不利用 Envoy Proxy 的可扩展性的优势呢?

        我们的案例 demo 是获取用于标识该微服务应用程序的微服务的 JWT 令牌。当我们想避免每个团队用不同的语言编写相同的代码时,我们可以创建一个 WASM Filter 并将其注入 Envoy Proxies 来实现上述功能。

WASM 过滤器的优点:

  1. 它允许用任何支持 WASM 的语言编写代码
  2. 动态加载代码到 Envoy
  3. WASM 代码与 Envoy 隔离,因此 WASM 中的崩溃不会影响 Envoy 

说明:

        在 Envoy Proxy 中有专门处理传入请求的工作线程。每个工作线程都有自己的 WASM VM(WASM 虚拟机)。 因此,如果想编写基于时间的操作代码,它会为每个线程单独工作。 

        在 Envoy Proxy 中,每个工作线程彼此隔离,并且拥有一个或多个 WASM VM。还有一个叫做 WASM Service 的概念,用于线程间通信和数据共享(我们不涉及这个)。

用 Go 编写 WASM  

        我们将使用 tetratelabs/proxy-wasm-go-sdk 在 Go 中编写 WASM。我们还需要 TinyGo 将我们的 Go 代码构建为 WASM。

        我们的案例 demo 非常简单,我们编写了一个代码,每 15 秒向 JWT API 发送一次请求。它提取授权 header 并将其值设置为全局变量,并将该值放入每个请求的响应 header 中。我们还将 "hello from wasm" 值设置为另一个名为 "x-wasm-filter" 的 header 中。

        在 OnTick 函数中,我们对 Envoy 中称为集群的服务进行 http 调用。  

package mainimport ("github.com/tetratelabs/proxy-wasm-go-sdk/proxywasm""github.com/tetratelabs/proxy-wasm-go-sdk/proxywasm/types"
)
const tickMilliseconds uint32 = 15000var authHeader stringfunc main() {proxywasm.SetVMContext(&vmContext{})
}type vmContext struct {// Embed the default VM context here,// so that we don't need to reimplement all the methods.types.DefaultVMContext
}// Override types.DefaultVMContext.
func (*vmContext) NewPluginContext(contextID uint32) types.PluginContext {return &pluginContext{contextID: contextID}
}type pluginContext struct {// Embed the default plugin context here,// so that we don't need to reimplement all the methods.types.DefaultPluginContextcontextID uint32callBack  func(numHeaders, bodySize, numTrailers int)
}// Override types.DefaultPluginContext.
func (*pluginContext) NewHttpContext(contextID uint32) types.HttpContext {return &httpAuthRandom{contextID: contextID}
}type httpAuthRandom struct {// Embed the default http context here,// so that we don't need to reimplement all the methods.types.DefaultHttpContextcontextID uint32
}// Override types.DefaultPluginContext.
func (ctx *pluginContext) OnPluginStart(pluginConfigurationSize int) types.OnPluginStartStatus {if err := proxywasm.SetTickPeriodMilliSeconds(tickMilliseconds); err != nil {proxywasm.LogCriticalf("failed to set tick period: %v", err)return types.OnPluginStartStatusFailed}proxywasm.LogInfof("set tick period milliseconds: %d", tickMilliseconds)ctx.callBack = func(numHeaders, bodySize, numTrailers int) {respHeaders, _ := proxywasm.GetHttpCallResponseHeaders()proxywasm.LogInfof("respHeaders: %v", respHeaders)for _, headerPairs := range respHeaders {if headerPairs[0] == "authorization" {authHeader = headerPairs[1]}}}return types.OnPluginStartStatusOK
}func (ctx *httpAuthRandom) OnHttpResponseHeaders(int, bool) types.Action {proxywasm.AddHttpResponseHeader("x-wasm-filter", "hello from wasm")proxywasm.AddHttpResponseHeader("x-auth", authHeader)return types.ActionContinue
}// Override types.DefaultPluginContext.
func (ctx *pluginContext) OnTick() {hs := [][2]string{{":method", "GET"}, {":authority", "some_authority"}, {":path", "/auth"}, {"accept", "*/*"},}if _, err := proxywasm.DispatchHttpCall("my_custom_svc", hs, nil, nil, 5000, ctx.callBack); err != nil {proxywasm.LogCriticalf("dispatch httpcall failed: %v", err)}
}

        让我们将 Go 代码编译成 WASM:

        tinygo build -o optimized.wasm -scheduler=none -target=wasi ./main.go

        现在我们需要配置 Envoy 代理以对传入请求使用 WASM 过滤器。 我们将为我们的 WASM 代码定义一个路由规则和一个 WASM 过滤器,我们还将定义一个代表我们服务的集群。

# cat /etc/envoy/envoy.yaml
admin:access_log_path: /tmp/admin_access.logaddress:socket_address:protocol: TCPaddress: 0.0.0.0port_value: 9901
static_resources:listeners:- name: listener_0address:socket_address:protocol: TCPaddress: 0.0.0.0port_value: 10000filter_chains:- filters:- name: envoy.filters.network.http_connection_managertyped_config:"@type": type.googleapis.com/envoy.extensions.filters.network.http_connection_manager.v3.HttpConnectionManagerstat_prefix: ingress_httproute_config:name: local_routevirtual_hosts:- name: local_servicedomains: ["*"]routes:- match:prefix: "/"route:cluster: my_custom_svchttp_filters:- name: envoy.filters.http.wasmtyped_config:"@type": type.googleapis.com/udpa.type.v1.TypedStructtype_url: type.googleapis.com/envoy.extensions.filters.http.wasm.v3.Wasmvalue:config:name: "my_plugin"root_id: "my_root_id"configuration:"@type": "type.googleapis.com/google.protobuf.StringValue"value: |{}vm_config:runtime: "envoy.wasm.runtime.v8"vm_id: "my_vm_id"code:local:filename: "/etc/envoy/optimized.wasm"configuration: { }- name: envoy.filters.http.routertyped_config: { }clusters:- name: my_custom_svcconnect_timeout: 30stype: staticlb_policy: ROUND_ROBINload_assignment:cluster_name: service1endpoints:- lb_endpoints:- endpoint:address:socket_address:address: 192.168.1.4port_value: 8080

        我把所有的文件放在同一个目录下。 现在让我们使用 Docker 运行 Envoy 代理:

        docker run -it  --rm -v "$PWD"/envoy.yaml:/etc/envoy/envoy.yaml -v "$PWD"/optimized.wasm:/etc/envoy/optimized.wasm -p 9901:9901 -p 10000:10000 envoyproxy/envoy:v1.17.0

        正如我们从日志中看到的,我们的 WASM 过滤器开始工作,并每 15 秒向 JWT API 发送请求。

 

        现在让我们向 Envoy Proxy 发送请求。 我们将 Envoy 配置为侦听来自 10000 端口的传入请求,并使用端口映射启动容器。 所以我们可以向 localhost:10000 发送请求:

 

        在响应头中,我们可以看到 "x-wasm-filter: hello from wasm" 和 "x-auth" 值。

        感谢阅读。 我希望这篇文章能让大家了解如何以及为什么在 Envoy Proxy 中使用 WASM。

参考 

1.  https://github.com/mstrYoda/envoy-proxy-wasm-filter-golang

2. https://github.com/tetratelabs/proxy-wasm-go-sdk

3. https://medium.com/trendyol-tech/extending-envoy-proxy-wasm-filter-with-golang-9080017f28ea

这篇关于使用 Golang 扩展 Envoy 代理 - WASM 过滤器的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/812049

相关文章

gitlab安装及邮箱配置和常用使用方式

《gitlab安装及邮箱配置和常用使用方式》:本文主要介绍gitlab安装及邮箱配置和常用使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1.安装GitLab2.配置GitLab邮件服务3.GitLab的账号注册邮箱验证及其分组4.gitlab分支和标签的

SpringBoot3应用中集成和使用Spring Retry的实践记录

《SpringBoot3应用中集成和使用SpringRetry的实践记录》SpringRetry为SpringBoot3提供重试机制,支持注解和编程式两种方式,可配置重试策略与监听器,适用于临时性故... 目录1. 简介2. 环境准备3. 使用方式3.1 注解方式 基础使用自定义重试策略失败恢复机制注意事项

nginx启动命令和默认配置文件的使用

《nginx启动命令和默认配置文件的使用》:本文主要介绍nginx启动命令和默认配置文件的使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录常见命令nginx.conf配置文件location匹配规则图片服务器总结常见命令# 默认配置文件启动./nginx

在Windows上使用qemu安装ubuntu24.04服务器的详细指南

《在Windows上使用qemu安装ubuntu24.04服务器的详细指南》本文介绍了在Windows上使用QEMU安装Ubuntu24.04的全流程:安装QEMU、准备ISO镜像、创建虚拟磁盘、配置... 目录1. 安装QEMU环境2. 准备Ubuntu 24.04镜像3. 启动QEMU安装Ubuntu4

使用Python和OpenCV库实现实时颜色识别系统

《使用Python和OpenCV库实现实时颜色识别系统》:本文主要介绍使用Python和OpenCV库实现的实时颜色识别系统,这个系统能够通过摄像头捕捉视频流,并在视频中指定区域内识别主要颜色(红... 目录一、引言二、系统概述三、代码解析1. 导入库2. 颜色识别函数3. 主程序循环四、HSV色彩空间详解

Windows下C++使用SQLitede的操作过程

《Windows下C++使用SQLitede的操作过程》本文介绍了Windows下C++使用SQLite的安装配置、CppSQLite库封装优势、核心功能(如数据库连接、事务管理)、跨平台支持及性能优... 目录Windows下C++使用SQLite1、安装2、代码示例CppSQLite:C++轻松操作SQ

Python常用命令提示符使用方法详解

《Python常用命令提示符使用方法详解》在学习python的过程中,我们需要用到命令提示符(CMD)进行环境的配置,:本文主要介绍Python常用命令提示符使用方法的相关资料,文中通过代码介绍的... 目录一、python环境基础命令【Windows】1、检查Python是否安装2、 查看Python的安

Python并行处理实战之如何使用ProcessPoolExecutor加速计算

《Python并行处理实战之如何使用ProcessPoolExecutor加速计算》Python提供了多种并行处理的方式,其中concurrent.futures模块的ProcessPoolExecu... 目录简介完整代码示例代码解释1. 导入必要的模块2. 定义处理函数3. 主函数4. 生成数字列表5.

Python中help()和dir()函数的使用

《Python中help()和dir()函数的使用》我们经常需要查看某个对象(如模块、类、函数等)的属性和方法,Python提供了两个内置函数help()和dir(),它们可以帮助我们快速了解代... 目录1. 引言2. help() 函数2.1 作用2.2 使用方法2.3 示例(1) 查看内置函数的帮助(

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删