Go语言微服务框架 - 1.搭建gRPC+HTTP的双重网关服务

简介: 大家好,我是六月天天。如题所述,从今天开始,我将和大家一起逐步完成一个微服务框架。

大家好,我是六月天天。如题所述,从今天开始,我将和大家一起逐步完成一个微服务框架。

整个迭代过程会围绕着两个核心思想进行:

  1. 关注技术选型背后的思想。虽然最终某个技术选型的可能并不是你喜欢的方案(如RPC、日志、数据库等,你可以fork后自行调整),但我们更关注各个技术组件背后的原理与思想,选择的过程比结果更重要
  2. 聚焦于简单,关注可维护性。技术框架是项目的基础设施,也是排查复杂业务问题的根本,所以框架层的功能会尽量考虑简单易用,可以让我们花更多的心思在业务开发中。许多开源库提供了大量扩展功能,但我们使用时会尽量克制,减少学习和排查问题时的成本。

微服务框架系列重点介绍框架的搭建过程,期间对一些细节技术点的讲解,会在另一个系列Go语言技巧系列中展开。

v0.1.0:搭建gRPC+HTTP的双重网关服务

项目链接 https://github.com/Junedayday/micro_web_service/tree/v0.1.0

gRPC-gateway官方Github https://github.com/grpc-ecosystem/grpc-gateway

有很多朋友更喜欢使用Gin框架,但我依然选择了gRPC-gateway。

主要在于gRPC-gateway方案对接Google提供的各种开源插件生态都很棒。大家会在后面框架的迭代过程中慢慢体会到它的特性。

后续我也会对Gin做一些分析。

目标

完成RPC服务的框架的搭建

关键技术点

  1. protobuffer定义IDL(Interface Definition Language 接口定义语言)
  2. buf工具生成Go代码(包括数据结构和RPC相关服务)
  3. Go项目实现RPC服务(实现RPC接口)

目录构造

--- micro_web_service            项目目录
    |-- gen                            从idl文件夹中生成的文件,不可手动修改
       |-- idl                             对应idl文件夹
          |-- demo                             对应idl/demo服务
             |-- demo.pb.go                        demo.proto的基础结构
             |-- demo.pb.gw.go                     demo.proto的HTTP接口,对应gRPC-Gateway
             |-- demo_grpc.pb.go                   demo.proto的gRPC接口代码
    |-- idl                            原始的idl定义
       |-- demo                            业务package定义
          |-- demo.proto                       protobuffer的原始定义
    |-- internal                       项目的内部代码,不对外暴露
       |-- server                          服务器的实现
          |-- demo.go                          server中对demo这个服务的接口实现
          |-- server.go                        server的定义,须实现对应服务的方法
    |-- buf.gen.yaml                   buf生成代码的定义
    |-- buf.yaml                       buf工具安装所需的工具
    |-- gen.sh                         buf生成的shell脚本
    |-- go.mod                         Go Module文件
    |-- main.go                        项目启动的main函数

1. protobuffer定义IDL

我们先看一下项目中的demo.proto文件,重点关注 rpc Echo(DemoRequest) returns (DemoResponse) 这个定义。

message DemoRequest {
   string value = 1;
}

message DemoResponse {
   int32 code = 1;
}

// 样例服务
service DemoService {
  // Echo 样例接口
  rpc Echo(DemoRequest) returns (DemoResponse) {
    option (google.api.http) = {
      post : "/apis/demo"
      body : "*"
    };
  }
}

今天我们暂时不对protobuffer的语法做扩展讲解,只需要简单地了解下它的请求结构体DemoRequest和响应结构体DemoResponse

2. buf工具生成Go代码

我们通过运行项目根目录中的gen.sh,会在gen目录下生成对应的Go语言代码。

这部分是自动化的工作,每次修改proto文件后需要运行。

buf工具的安装请参考README.md,它是protoc的演进版本,不再需要大量flag参数,更加简单易用。

注意,如果修改了模块名,buf工具第一次初始化建议使用 buf beta mod init 指令

3.Go项目实现RPC服务

我们梳理一下整个逻辑,来看看这个Go程序是怎么提供RPC服务的。

  1. buf.gen.yaml中定义了生成的2种服务, go-grpcgrpc-gateway,分别表示gRPCHTTP
  2. demo.proto通过脚本,在gen/idl/demo生成了2个文件,*_grpc.pb.go*.pb.gw.go,分别表示gRPCHTTP
  3. main函数中注册两个服务,分别为:
    1. gRPC - demo.RegisterDemoServiceServer(s, &server.Server{})
    2. HTTP - demo.RegisterDemoServiceHandlerFromEndpoint(ctx, mux, *grpcServerEndpoint, opts)
  4. internal/server/server.go中,server.Server需要实现proto中定义的方法,所以我们加入接口定义demo.UnsafeDemoServiceServer
  5. internal/server/demo.go中,实现一个func (s *Server) Echo(ctx context.Context, req *demo.DemoRequest) (*demo.DemoResponse, error)方法

项目运行

我们用简单的命令来运行,并用RPC访问

# 编译并运行
go build && ./micro_web_service 

# 模拟HTTP请求
curl --location --request POST 'http://127.0.0.1:8081/apis/demo'
# 收到返回值 {"code":0}

# 而gRPC比较麻烦,是私有协议,我们查看一下对应的网络端口,发现正在监听,也就意味着正常运行
netstat -an | grep 9090
tcp4       0      0  127.0.0.1.9090         127.0.0.1.49266        ESTABLISHED
tcp4       0      0  127.0.0.1.49266        127.0.0.1.9090         ESTABLISHED
tcp46      0      0  *.9090                 *.*                    LISTEN

项目的私有化

由于本项目只是一个框架,如果你希望修改为个人的项目,主要改动点在两处:

  1. go.mod里的模块名,以及Go代码内部的import
  2. proto文件中定义的go_package

建议用编辑工具全量替换

新增接口示例

添加proto定义

message EmptyMessage {
}

// Empty 空接口
rpc Empty(EmptyMessage) returns (EmptyMessage) {
  option (google.api.http) = {
    post : "/apis/empty"
    body : "*"
  };
}

生成Go文件

bash gen.sh

添加接口定义

这时候,我们会发现main.go中有报错,即提示server.Server这个对象需要实现Empty方法。于是,我们在internal/server/demo.go里添加

func (s *Server) Empty(ctx context.Context, req *demo.EmptyMessage) (*demo.EmptyMessage, error) {
   
    return &demo.EmptyMessage{
   }, nil
}

测试新接口

# 编译并运行
go build && ./micro_web_service 

# 模拟HTTP请求
curl --location --request POST 'http://127.0.0.1:8081/apis/empty'
# 返回 {}

总结

v0.1.0版本是一个非常简单的web框架,只有样例的RPC接口。

开放HTTP接口是为了兼容传统方案,而gRPC则提供了高性能、跨语言的通信方案。从整个实现过程来看,我们只编写了一个具体的实现、也就是Echo这个方法,就完成了两种通信方式的兼容。

gRPC-Gateway方案还有很多很棒的特性,我会在后续逐一介绍并引入。

目录
相关文章
|
4天前
|
算法 安全 Go
Go语言中的加密和解密是如何实现的?
Go语言通过标准库中的`crypto`包提供丰富的加密和解密功能,包括对称加密(如AES)、非对称加密(如RSA、ECDSA)及散列函数(如SHA256)。`encoding/base64`包则用于Base64编码与解码。开发者可根据需求选择合适的算法和密钥,使用这些包进行加密操作。示例代码展示了如何使用`crypto/aes`包实现对称加密。加密和解密操作涉及敏感数据处理,需格外注意安全性。
29 14
|
4天前
|
Go 数据库
Go语言中的包(package)是如何组织的?
在Go语言中,包是代码组织和管理的基本单元,用于集合相关函数、类型和变量,便于复用和维护。包通过目录结构、文件命名、初始化函数(`init`)及导出规则来管理命名空间和依赖关系。合理的包组织能提高代码的可读性、可维护性和可复用性,减少耦合度。例如,`stringutils`包提供字符串处理函数,主程序导入使用这些函数,使代码结构清晰易懂。
36 11
|
4天前
|
存储 安全 Go
Go语言中的map数据结构是如何实现的?
Go 语言中的 `map` 是基于哈希表实现的键值对数据结构,支持快速查找、插入和删除操作。其原理涉及哈希函数、桶(Bucket)、动态扩容和哈希冲突处理等关键机制,平均时间复杂度为 O(1)。为了确保线程安全,Go 提供了 `sync.Map` 类型,通过分段锁实现并发访问的安全性。示例代码展示了如何使用自定义结构体和切片模拟 `map` 功能,以及如何使用 `sync.Map` 进行线程安全的操作。
|
8天前
|
监控 安全 算法
深度剖析核心科技:Go 语言赋能局域网管理监控软件进阶之旅
在局域网管理监控中,跳表作为一种高效的数据结构,能显著提升流量索引和查询效率。基于Go语言的跳表实现,通过随机化索引层生成、插入和搜索功能,在高并发场景下展现卓越性能。跳表将查询时间复杂度优化至O(log n),助力实时监控异常流量,保障网络安全与稳定。示例代码展示了其在实际应用中的精妙之处。
32 9
|
18天前
|
算法 安全 Go
Go 语言中实现 RSA 加解密、签名验证算法
随着互联网的发展,安全需求日益增长。非对称加密算法RSA成为密码学中的重要代表。本文介绍如何使用Go语言和[forgoer/openssl](https://github.com/forgoer/openssl)库简化RSA加解密操作,包括秘钥生成、加解密及签名验证。该库还支持AES、DES等常用算法,安装简便,代码示例清晰易懂。
51 12
|
6月前
|
监控 负载均衡 Java
深入理解Spring Cloud中的服务网关
深入理解Spring Cloud中的服务网关
|
3月前
|
安全 5G 网络性能优化
深入理解5G中的SAEGW:服务网关边界
【10月更文挑战第9天】
102 0
|
4月前
|
监控 负载均衡 安全
微服务(五)-服务网关zuul(一)
微服务(五)-服务网关zuul(一)
|
29天前
|
NoSQL 前端开发 测试技术
👀探秘微服务:从零开启网关 SSO 服务搭建之旅
单点登录(Single Sign-On,简称SSO)是一种认证机制,它允许用户只需一次登录就可以访问多个应用程序或系统。本文结合网关和SaToken快速搭建可用的Session管理服务。
96 8
|
5月前
|
运维 Kubernetes 安全
利用服务网格实现全链路mTLS(一):在入口网关上提供mTLS服务
阿里云服务网格(Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容Istio开源服务网格,用于简化服务治理,包括流量管理和拆分、安全认证及网格可观测性,有效减轻开发运维负担。ASM支持通过mTLS提供服务,要求客户端提供证书以增强安全性。本文介绍如何在ASM入口网关上配置mTLS服务并通过授权策略实现特定用户的访问限制。首先需部署ASM实例和ACK集群,并开启sidecar自动注入。接着,在集群中部署入口网关和httpbin应用,并生成mTLS通信所需的根证书、服务器证书及客户端证书。最后,配置网关上的mTLS监听并设置授权策略,以限制特定客户端对特定路径的访问。
160 2