Skip to main content
Version: Next

workflow

描述#

workflow 插件支持根据给定的规则集有条件地执行对客户端流量的用户定义操作,这些规则集使用 lua-resty-expr 定义。这为流量管理提供了一种细粒度的方法。

属性#

名称类型必选项默认值有效值描述
rulesarray[object]一对或多对匹配条件和要执行的操作组成的数组。
rules.casearray[array]一个或多个匹配条件的数组,形式为 lua-resty-expr,例如 {"arg_name", "==", "json"}
rules.actionsarray[object]条件匹配成功后要执行的操作的数组。目前数组只支持一个操作,必须是 return 或者 limit-count。当操作配置为 return 时,可以配置条件匹配成功时返回给客户端的 HTTP 状态码。当操作配置为 limit-count 时,可以配置 limit-count 插件除 group 之外的所有选项。

示例#

以下示例演示了如何在不同场景中使用 workflow 插件。

note

您可以这样从 config.yaml 中获取 admin_key 并存入环境变量:

admin_key=$(yq '.deployment.admin.admin_key[0].key' conf/config.yaml | sed 's/"//g')

有条件地返回响应 HTTP 状态代码#

以下示例演示了一个简单的规则,其中包含一个匹配条件和一个关联操作,用于有条件地返回 HTTP 状态代码。

使用 workflow 插件创建一个路由,当请求的 URI 路径为 /anything/rejected 时返回 HTTP 状态代码 403:

curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"id": "workflow-route",
"uri": "/anything/*",
"plugins": {
"workflow":{
"rules":[
{
"case":[
["uri", "==", "/anything/rejected"]
],
"actions":[
[
"return",
{"code": 403}
]
]
}
]
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org": 1
}
}
}'

发送与任何规则都不匹配的请求:

curl -i "http://127.0.0.1:9080/anything/anything"

您应该收到 HTTP/1.1 200 OK 响应。

发送与配置的规则匹配的请求:

curl -i "http://127.0.0.1:9080/anything/rejected"

您应该收到以下 HTTP/1.1 403 Forbidden 响应:

{"error_msg":"rejected by workflow"}

通过 URI 和查询参数有条件地应用速率限制#

以下示例演示了一条具有两个匹配条件和一个关联操作的规则,用于有条件地限制请求速率。

使用 workflow 插件创建路由,以在 URI 路径为 /anything/rate-limit 且查询参数 env 值为 v1 时应用速率限制:

curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"id": "workflow-route",
"uri": "/anything/*",
"plugins":{
"workflow":{
"rules":[
{
"case":[
["uri", "==", "/anything/rate-limit"],
["arg_env", "==", "v1"]
],
"actions":[
[
"limit-count",
{
"count":1,
"time_window":60,
"rejected_code":429
}
]
]
}
]
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org": 1
}
}
}'

生成两个符合第二条规则的连续请求:

curl -i "http://127.0.0.1:9080/anything/rate-limit?env=v1"

您应该收到 HTTP/1.1 200 OK 响应和 HTTP 429 Too Many Requests 响应。

生成不符合条件的请求:

curl -i "http://127.0.0.1:9080/anything/anything?env=v1"

您应该收到所有请求的 HTTP/1.1 200 OK 响应,因为它们不受速率限制。

消费者有条件地应用速率限制#

以下示例演示了如何配置插件以根据以下规范执行速率限制:

  • 消费者 john 在 30 秒内应有 5 个请求的配额
  • 消费者 jane 在 30 秒内应有 3 个请求的配额
  • 所有其他消费者在 30 秒内应有 2 个请求的配额

虽然此示例将使用 key-auth,但您可以轻松地将其替换为其他身份验证插件。

创建消费者 john

curl "http://127.0.0.1:9180/apisix/admin/consumers" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"username": "john"
}'

Create key-auth credential for the consumer:

curl "http://127.0.0.1:9180/apisix/admin/consumers/john/credentials" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"id": "cred-john-key-auth",
"plugins": {
"key-auth": {
"key": "john-key"
}
}
}'

创建第二个消费者 jane

curl "http://127.0.0.1:9180/apisix/admin/consumers" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"username": "jane"
}'

为消费者创建 key-auth 凭证:

curl "http://127.0.0.1:9180/apisix/admin/consumers/jane/credentials" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"id": "cred-jane-key-auth",
"plugins": {
"key-auth": {
"key": "jane-key"
}
}
}'

创建第三个消费者 jimmy

curl "http://127.0.0.1:9180/apisix/admin/consumers" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"username": "jimmy"
}'

为消费者创建 key-auth 凭证:

curl "http://127.0.0.1:9180/apisix/admin/consumers/jimmy/credentials" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"id": "cred-jimmy-key-auth",
"plugins": {
"key-auth": {
"key": "jimmy-key"
}
}
}'

使用 workflowkey-auth 插件创建路由,并设置所需的速率限制规则:

curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${admin_key}" \
-d '{
"id": "workflow-route",
"uri": "/anything",
"plugins":{
"key-auth": {},
"workflow":{
"rules":[
{
"actions": [
[
"limit-count",
{
"count": 5,
"key": "consumer_john",
"key_type": "constant",
"rejected_code": 429,
"time_window": 30
}
]
],
"case": [
[
"consumer_name",
"==",
"john"
]
]
},
{
"actions": [
[
"limit-count",
{
"count": 3,
"key": "consumer_jane",
"key_type": "constant",
"rejected_code": 429,
"time_window": 30
}
]
],
"case": [
[
"consumer_name",
"==",
"jane"
]
]
},
{
"actions": [
[
"limit-count",
{
"count": 2,
"key": "$consumer_name",
"key_type": "var",
"rejected_code": 429,
"time_window": 30
}
]
]
}
]
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org": 1
}
}
}'

为了验证,请使用 john 的密钥发送 6 个连续的请求:

resp=$(seq 6 | xargs -I{} curl "http://127.0.0.1:9080/anything" -H 'apikey: john-key' -o /dev/null -s -w "%{http_code}\n") && \
count_200=$(echo "$resp" | grep "200" | wc -l) && \
count_429=$(echo "$resp" | grep "429" | wc -l) && \
echo "200": $count_200, "429": $count_429

您应该看到以下响应,显示在 6 个请求中,5 个请求成功(状态代码 200),而其他请求被拒绝(状态代码 429)。

200: 5,429: 1

使用 jane 的密钥连续发送 6 个请求:

resp=$(seq 6 | xargs -I{} curl "http://127.0.0.1:9080/anything" -H 'apikey: jane-key' -o /dev/null -s -w "%{http_code}\n") && \
count_200=$(echo "$resp" | grep "200" | wc -l) && \
count_429=$(echo "$resp" | grep "429" | wc -l) && \
echo "200": $count_200, "429": $count_429

您应该看到以下响应,显示在 6 个请求中,3 个请求成功(状态代码 200),而其他请求被拒绝(状态代码 429)。

200: 3,429: 3

使用 jimmy 的密钥发送 3 个连续请求:

resp=$(seq 3 | xargs -I{} curl "http://127.0.0.1:9080/anything" -H 'apikey: jimmy-key' -o /dev/null -s -w "%{http_code}\n") && \
count_200=$(echo "$resp" | grep "200" | wc -l) && \
count_429=$(echo "$resp" | grep "429" | wc -l) && \
echo "200": $count_200, "429": $count_429

您应该看到以下响应,显示在 3 个请求中,2 个请求成功(状态代码 200),而其他请求被拒绝(状态代码 429)。

200: 2,429: 1