请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

Cambaluc-API-Gateway: 汗八里API网关(Cambaluc-API-Gateway) 是基于 .NET 6 和 Ya ...

原作者: [db:作者] 来自: 网络 收藏 邀请

开源软件名称:

Cambaluc-API-Gateway

开源软件地址:

https://gitee.com/dotNETHackthon/Cambaluc-API-Gateway

开源软件介绍:

简介

汗八里API网关(Cambaluc-API-Gateway)

是基于 .NET 6 和 Yarp 开发,并能通过Web端高效管理API网关路由信息的单节点API GateWay

特点

  1. 继承 YARP 并可以在Web端可视化端管理高性能、高度可定制的反向代理服务器
  2. 将 YARP 配置信息持久化,可选用Mysql、MSSQL、Pg数据库进行存储,可选用Redis作为缓存层
  3. 管理端 Web UI 应用使用了 Blazor 技术构建

安装教程

基础环境

.NET 6 SDKMySQL数据库5.6及以上版本SQL Server 2017及以上版本Visual Studio 2022及以上版本

使用说明

本地运行

1、获取代码

将源代码拉取至本地

gitee源git clone https://gitee.com/dotNETHackthon/Cambaluc-API-Gateway.git

Azure DevOps源打开公开项目https://dev.azure.com/dotnetconf-2021-beijing/%E6%B1%97%E5%85%AB%E9%87%8CAPI%E7%BD%91%E5%85%B3%EF%BC%88Cambaluc-API-Gateway%EF%BC%89

2、编译构建

本地构建

使用dotnet clidotnet bulid {projectname}dotnet run {projectname}.dll

Azure Pipelines使用托管库里的 azure-pipelines.yml

3、资源访问

本地方式

ApiGateway端的WebApi管理界面打开浏览器,访问 http://localhost:5000/swagger

WebUI端打开浏览器,访问 http://localhost:5000


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

热门推荐
阅读排行榜
  • ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This ca

    阅读:234|2022-09-23
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:206|2022-09-18
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:215|2022-09-18
  • Novel-Plus v3.6.2 was discovered to contain a hard-coded JWT key located in the

    阅读:223|2022-09-18
  • Novel-Plus v3.6.2 was discovered to contain an arbitrary file download vulnerabi

    阅读:222|2022-09-18
  • Simple Task Scheduling System v1.0 was discovered to contain a SQL injection vul

    阅读:124|2022-09-18
  • An issue was discovered in the Arm Mali GPU Kernel Driver. A non-privileged user

    阅读:244|2022-09-18
  • HashiCorp Boundary up to 0.10.1 did not properly perform data integrity checks t

    阅读:184|2022-09-18
  • In D-Link DIR-816 A2_v1.10CNB04.img a command injection vulnerability occurs in

    阅读:215|2022-09-18
  • D-Link DIR-816 A2_v1.10CNB04.img is vulnerable to Command Injection via /goform/

    阅读:190|2022-09-18

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap