概览
我们在前几讲提到过,优秀的RPC框架都提供了middleware
的能力,可以减少很多重复代码的编写。在gRPC-Gateway的方案里,包括了两块中间件的能力:
- gRPC中的
ServerOption
,是所有gRPC HTTP都会被处理 - gRPC-Gateway中的
ServeMuxOption
,只有HTTP协议会被处理
今天,我们先关注共同部分的ServerOption
,它提供的能力最为全面,让我们一起了解下。
官方实现
在官方文件google.golang.org/grpc/server.go
路径下,给出了很多公开的ServerOption
方法。从本质上来说,这些方法都是为了修改服务端的一个核心数据结构体:
type serverOptions struct {
creds credentials.TransportCredentials
codec baseCodec
cp Compressor
dc Decompressor
unaryInt UnaryServerInterceptor
streamInt StreamServerInterceptor
chainUnaryInts []UnaryServerInterceptor
chainStreamInts []StreamServerInterceptor
binaryLogger binarylog.Logger
inTapHandle tap.ServerInHandle
statsHandlers []stats.Handler
maxConcurrentStreams uint32
maxReceiveMessageSize int
maxSendMessageSize int
unknownStreamDesc *StreamDesc
keepaliveParams keepalive.ServerParameters
keepalivePolicy keepalive.EnforcementPolicy
initialWindowSize int32
initialConnWindowSize int32
writeBufferSize int
readBufferSize int
connectionTimeout time.Duration
maxHeaderListSize *uint32
headerTableSize *uint32
numServerWorkers uint32
}
不难从命名中推断到,上述结构体包含了认证、编解码、压缩、日志等各种配置,其中在初始化时有一些默认值。我们将目光聚焦于核心middleware能力的实现 - 拦截器(Interceptor)。
gRPC协议提供了两种RPC调用的方式:
Unary
普通的单次调用Stream
流式调用
我们框架的RPC调用都来自gRPC-Gateway对HTTP
协议的转发,是属于Unary
这块,所以我们聚焦于UnaryServerInterceptor
即可。而chainUnaryInts
的数据结构为[]UnaryServerInterceptor
,即支撑了链式middleware
的调用,是自定义入口的关键。
使用示例代码:
代码语言:javascript复制s := grpc.NewServer(
grpc.ChainUnaryInterceptor(
// 各个拦截器
),
)
分析UnaryServerInterceptor
我们先一起看看这个函数的签名:
代码语言:javascript复制type UnaryServerInterceptor func(ctx context.Context, req interface{}, info *UnaryServerInfo, handler UnaryHandler) (resp interface{}, err error)
示例如下:
代码语言:javascript复制func ExampleInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (resp interface{}, err error) {
// 1 - 前处理
// 2 - 调用具体实现
resp, err = handler(ctx, req)
// 3 - 后处理
return
}
运行逻辑
可以看到,整个代码分三步进行,其中handler这部分的实现是开发者编写的业务逻辑。
而当存在链式的拦截器时,这部分的实现类似于先入后出的逻辑:
- 前处理1 -> 前处理2 -> ... -> 前处理n
- 具体代码实现
- 后处理n -> 后处理n-1 -> ... -> 后处理1
参数说明
- ctx - 上下文
- req - 入参
- info -
Unray
调用的信息,主要是方法名 - handler - 正常处理的函数
- resp - 出参
- err - 错误
我们要了解这6个参数,才能真正地理解gRPC,进而合理地使用拦截器。下面,我挑选3个重点进行描述:
- 我们无法直接使用ctx提取值,而是要用
metadata.FromIncomingContext(ctx)
提取出gRPC的metadata、再塞入到ctx中。什么是metadata呢?你可以把它简单地类比到HTTP的Header。 - req与resp的类型与
protobuf
中定义的方法对应。不难猜到,对数据的序列化、反序列化等操作,是在拦截器之前工作的。 - resp与err这两个返回参数尽可能规范:当
err != nil
时,调用方只需关注err;当err == nil
时,resp才有意义。
这里,我再额外补充两个容易陷入误区的点:
- gRPC-Gateway中也有拦截器的实现,但我们尽可能只做协议的转换:将HTTP Header转换到gRPC-Gateway。这样可以保证gRPC和HTTP的调用,数据处理逻辑用一个拦截器就可以完成,如用户认证。
- 尽可能只用err来表示错误,而不要在resp里封装errno等字段(我在下一篇也会给出对应兼容的方案)。这里的error用
google.golang.org/grpc/internal/status
生成,如status.Error(codes.Unauthenticated, "用户校验失败")
,这样错误才能兼容框架,同时具备错误码与错误信息。
示例拦截器
分析完上述内容后,我们结合一些经典的拦截器,方便大家了解它的价值:
日志拦截器
代码语言:javascript复制func ServerLoggingInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (resp interface{}, err error) {
// 进入打印日志,确认入参
log.Info()
resp, err = handler(ctx, req)
// 处理完打印日志,包括出参和error
if err != nil {
log.Error()
return
}
log.Info()
return
}
一个RPC调用最终会落成2个日志:
- 进入时的Info日志
- 返回时
- 正常,则打印Info日志
- 有错误,则打印Error日志
日志拦截器的对我们的日常开发意义非常大,核心思路是:通过日志的一入一出,快速定位问题。常见的如:
- 先看进入时的日志,看看打印的参数是否如预期,如果有错往往先从协议排查,如字段命名
- 再看返回的日志,如果打印的输出和预期的一致,那往往是调用方的协议问题,如字段未解析
- 如果进入时的日志正确,但返回的打印异常,那就是
handler
的实现有问题
recovery拦截器
代码语言:javascript复制func ServerRecoveryInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (resp interface{}, err error) {
defer func() {
if e := recover(); e != nil {
const size = 64 << 10
stacktrace := make([]byte, size)
stacktrace = stacktrace[:runtime.Stack(stacktrace, false)]
// error及堆栈进行日志打印
log.Error()
err = status.Error(codes.Unavailable, "系统异常")
}
}()
return handler(ctx, req)
}
随着项目的迭代,handler
里的实现很有可能出现会导致panic的代码,我们必须对这种异常兜底,而不是随便导致程序崩溃。
示例代码就是捕获对应的panic,输出到日志,返回给调用方系统异常。recovery是保证HTTP服务稳定的重要实现,其中的日志对开发者事后排查问题也提供了参考,是一个必备的工具利器。
用户认证拦截器
代码语言:javascript复制const (
USER_TOKEN = "USER_TOKEN"
CTX_USERNAME = "CTX_USERNAME"
)
func ServerAuthUnaryInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (resp interface{}, err error) {
// 1. 提取出metadata
md, ok := metadata.FromIncomingContext(ctx)
if !ok {
return nil, status.Error(codes.Unauthenticated, "用户校验失败")
}
// 2. parseUserName 从对应的metadata的Key里提取信息,解析出用户名
userName, err := parseUserName(md.Get(USER_TOKEN)[0])
if err != nil {
return nil, status.Error(codes.Unauthenticated, "用户校验失败")
}
// 3. 将用户名塞入到ctx中
ctx = context.WithValue(ctx, CTX_USERNAME, userName)
// 4. 继续逻辑处理
return handler(ctx, req)
}
// 在handler里,调用这个函数可以提取到用户名
func GetUserName(ctx context.Context) string {
return ctx.Value(CTX_USERNAME).(string)
}
相关的步骤已经在代码注释里写得很清楚了,这里再补充3个细节:
- metadata的USER_TOKEN这个Key,按调用方,来源分2种情况:
- 如果调用方是gRPC,那就要求调用方在metadata里填充这个Key
- 如果调用方是HTTP,需要人工将HTTP的Header映射到gRPC的metadata,这部分就是在gRPC-Gateway的中间件里实现
- 示例中的1与2会对未认证的请求直接拦截 - 不会调用到具体handler的代码,直接返回错误给调用方
- 如果服务的接口要区分认证与无需认证,建议从
info.FullMethod
入手,即调用的方法名,也就是增加一段if-else
的判断逻辑
数据校验拦截器
代码语言:javascript复制// PGV里的结构,都实现了这个方法
type Validator interface {
ValidateAll() error
}
func ServerValidationUnaryInterceptor(ctx context.Context, req interface{}, info *grpc.UnaryServerInfo, handler grpc.UnaryHandler) (resp interface{}, err error) {
// 如果接口实现了PGV的方法,就认为必须要进行校验
if r, ok := req.(Validator); ok {
err = r.ValidateAll()
// 校验失败,则打印错误并返回参数校验失败
if err != nil {
log.Error
return nil, status.Error(codes.InvalidArgument, "参数校验失败")
}
}
return handler(ctx, req)
}
在protobuf里有一个非常有用的插件 - PGV,可参考Github,它能帮助开发者快速实现对应的参数校验:
- 简单的如整型要大于1,字符串要非空
- 复杂的如邮箱、IP等格式检查
但是,它需要开发者手工判断一次。这时,我们就可以利用拦截器 接口,组装出一个参数校验的拦截器,而无需再每个handler
中都去判定。
这个实现很简洁,也充分利用了接口的特性,是一个经典的拦截器实现。
小结
今天,我们对gRPC中的拦截器进行了分析,并给出了4个经典的拦截器代码实现。而gin
等框架中的middleware实现思路也基本与其一致,差别主要在参数类型不一样。
gRPC拦截器能有效地收敛很多重复代码,保证框架的统一与高效;相反地,如果某个公共能力无法用拦截器实现,就非常值得我们反思了。
接下来,我们将视角转移到gRPC-Gateway方案,看看在针对HTTP方面又有哪些高效的middleware。
Github: https://github.com/Junedayday/code_reading Blog: http://junes.tech/ Bilibili: https://space.bilibili.com/293775192