Apinto 网关 V0.11.1 版本发布,多协议互转,新增编码转换器...
Eolink 旗下 Apinto 开源网关再次更新啦~ 一起来看看是否有你期待的功能!
1、协议转换功能上线
之前发布的 Apinto v0.10.0 已经支持了多协议的基本功能,实现多协议支持的一次验证。本次最新版本可以支持 HTTP 与 gRPC、HTTP 与 Dubbo2 之间的协议转换。
在不久前,我们通过社区调研了解到,大部分使用者更期望能够进行协议的互转,尤其是 HTTP 转 gRPC。我们可以通过 Apinto 对外开放HTTP接口,使用 HTTP 转 gRPC插件 进行内外部请求的转换,以此来满足开放企业内部 gRPC接口 的需求。
在本次版本,我们新上线了四个插件,用于协议之间的互转,如下:
1) eolinker.com:apinto:grpc_to_http :
将客户端 gRPC 请求转换成 HTTP 请求转发给上游服务,并将上游服务的 HTTP 响应转换成 gRPC 响应转发给客户端;
2)eolinker.com:apinto:http_to_grpc :
将客户端 HTTP 请求转换成 gRPC 请求转发给上游服务,并将上游服务的 gRPC 响应转换成 HTTP 响应转发给客户端;
3)eolinker.com:apinto:dubbo2_to_http :
将客户端 dubbo2 请求转换成 HTTP 请求转发给上游服务,并将上游服务的 HTTP 响应转换成 dubbo2 响应转发给客户端;
4)eolinker.com:apinto:http_to_dubbo2 :
将客户端 HTTP 请求转换成 dubbo2 请求转发给上游服务,并将上游服务的 dubbo2 响应转换成 HTTP 响应转发给客户端。
2、新增编码转换器 transcode 模块
该模块主要用于对 客户端请求/服务端响应 内容进行编码转码操作,如:protobuf 编码转换器。在实现 gRPC协议 和 HTTP协议 的协议转换功能时,需要用到 protobuf 编码转换器,转换关系如下图所示:
未来 Apinto 将支持更多的编码转换器,满足更多使用场景。
3、接入Prometheus
3.1 新增了 Prometheus 输出器
能够配置多个自定义的 prometheus 指标来收集请求的信息。
具备以下特性:
包含请求总数,请求耗时等九种收集类型
可自定义指标的收集数据的类型
可自定义指标的标签
3.2 新增 Prometheus 插件
通过给路由配置该插件,当请求到达网关时,能够将请求的信息和配置的指标列表发送给指定的 prometheus 输出器,由各个 prometheus 输出器内同名的指标处理并采集请求内的信息。
4、Apinto-Dashboard 变更
此外,Apinto-Dashboardv1.2.1-beta 同步更新,该版本新增文件上传功能。
Apinto 官网:https://www.apinto.com/
Apinto Github :https://github.com/eolinker/apinto

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Java Agent场景性能测试分析优化经验分享
作者:栾文飞 高级软件工程师 一、背景介绍 Sermant是一个主打服务治理领域的Java Agent框架,在服务治理中难免会有针对业务流量进行解析和处理的过程,此类服务治理能力将会对微服务的服务能力产生一定的性能影响,作为一个基于Java Agent技术做服务治理的框架,我们需要在保证服务治理能力生效的同时,极小的影响微服务原有的服务性能。 虽然基于Java Agent的服务治理和基于SDK的服务治理在其原理上有所不同,但也避免不了微服务治理过程中产生对微服务原有性能的影响,基于Java Agent服务治理方式的相较于SDK的服务治理方式免去了侵入式的代码开发,是一种运行时技术,所以还需要考虑更多方面性能优化问题,例如在启动时间,运行时增强性能开销等,本文将以Sermant的SpringBoot 注册插件的性能测试及优化过程为例,分享在Java Agent场景如何进行更好的性能测试优化及在Java Agent下需要着重注意的性能陷阱。 SpringBoot 注册插件为SpringBoot应用提供服务注册发现能力,可用于在不修改原有代码的前提下快速从ESB架构演进为微服务架构,在该插...
- 下一篇
GitHub Enterprise Server 存在代码注入漏洞
漏洞描述 GitHub Enterprise Server是GitHub提供的一种企业级软件开发平台。 该项目受影响版本存在代码注入漏洞。当GitHub Actions中使用基于Windows的runner时,具备GitHub Actions环境变量值控制权限的攻击者可从一个单一的环境变量值设置任意环境变量,从而实现代码注入。 漏洞名称 GitHub Enterprise Server 存在代码注入漏洞 漏洞类型 代码注入 发现时间 2023-03-03 漏洞影响广度 一般 MPS编号 MPS-2022-69037 CVE编号 CVE-2023-22381 CNVD编号 - 影响范围 GitHub Enterprise Server@[3.4.0, 3.4.15) GitHub Enterprise Server@[3.6.0, 3.6.8) GitHub Enterprise Server@[3.7.0, 3.7.5) GitHub Enterprise Server@[3.5.0, 3.5.12) 修复方案 升级GitHub Enterprise Server到3.4.15、3.5...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7设置SWAP分区,小内存服务器的救世主