Sistema de puerta de enlace API de código abierto (tutorial de Kong) desde el principio hasta el dominio
2. Instalar Kong usando Docker
3. Puerta de enlace API de código abierto: capacitación introductoria a KONG
1. Configuración detallada
p>
2. Detalles del proxy
3. Detalles de autenticación
4. Explicación detallada del equilibrio de carga
5. Explicación detallada de la verificación de estado y el circuito breaker
6. Explicación detallada de los clústeres
7. Explicación detallada de la red y el firewall
8. ***Explicación detallada de la API de Lua
9. Explicación detallada de la protección de seguridad de la API de administración
I. Complemento de autenticación
1. Autenticación básica
2. Autenticación de clave
3. Autenticación OAuth2.0
2. Complemento de seguridad de permisos
1. Autenticación ACL
2. SSL dinámico
3. Restricción de IP (lista blanca y negra)
4. Control del rastreador
3. Complemento de control de tráfico
1. ¿Tamaño de la solicitud? límite
2. Límite de tasa de solicitud
3. Solicitud de terminación
4. Complemento sin servidor
1. Función sin servidor
5. Complemento de análisis y seguimiento
1. Zipkin
6. Complemento de conversión de datos
Es para agregar o reducir un poco los datos al solicitar y devolver.
7. Complemento de registro
Los objetivos de envío del complemento de registro incluyen: TCP, UDP, HTTP, FILE, STATSD, SYSLOG, etc. Es relativamente simple. puedes encontrar la información tú mismo
1. Juega con servicios de SERVICIO
2. Juega con enrutamiento de RUTA
3. Juega con objetos API (no recomendado)
4. Juegue con los consumidores CONSUMER
1. Kong integra Consul y viene con: Consul Quick Start
2. Kong integra Spring Security para implementar la autenticación OAuth2.0
3. Implementa la API de gestión Java de Kong