Entrevista Spring Cloud Gateway: Routing, Filtros e Load Balancing

Domine o Spring Cloud Gateway para entrevistas técnicas: 12 perguntas sobre routing, filtros, load balancing e padrões de API Gateway com exemplos de código.

Spring Cloud Gateway: perguntas de entrevista sobre routing, filtros e load balancing

O Spring Cloud Gateway é a solução de referência para implementar um API Gateway numa arquitetura de microsserviços Spring. As entrevistas técnicas avaliam a capacidade de configurar o routing, criar filtros personalizados e gerir o load balancing de forma eficaz.

Dica de preparação

Os recrutadores testam a compreensão dos padrões Gateway: autenticação centralizada, rate limiting e circuit breaker. Saber explicar por que Spring Cloud Gateway em vez de alternativas faz a diferença.

Arquitetura e fundamentos do Spring Cloud Gateway

Pergunta 1: O que é o Spring Cloud Gateway e por que utilizá-lo?

O Spring Cloud Gateway é um API Gateway reativo construído sobre Spring WebFlux e Project Reactor. Serve como ponto de entrada único para todos os pedidos aos microsserviços, oferecendo capacidades de routing, filtragem e load balancing.

GatewayApplication.javajava
// Configuração básica do Spring Cloud Gateway
@SpringBootApplication
public class GatewayApplication {

    public static void main(String[] args) {
        // Inicia o servidor reativo Netty (não Tomcat)
        SpringApplication.run(GatewayApplication.class, args);
    }
}
yaml
# application.yml
# Configuração mínima do gateway
spring:
  cloud:
    gateway:
      routes:
        # Rota para o serviço de utilizadores
        - id: user-service
          uri: http://localhost:8081
          predicates:
            - Path=/api/users/**
        # Rota para o serviço de pedidos
        - id: order-service
          uri: http://localhost:8082
          predicates:
            - Path=/api/orders/**

As principais vantagens do Spring Cloud Gateway incluem: arquitetura não bloqueante para alto desempenho, integração nativa com o ecossistema Spring Cloud e suporte a padrões reativos modernos.

Pergunta 2: Explique os conceitos de Route, Predicate e Filter

Três conceitos fundamentais estruturam o Spring Cloud Gateway: as Routes definem os destinos, os Predicates determinam quando aplicar uma rota e os Filters modificam os pedidos e as respostas.

RouteConfiguration.javajava
// Configuração de rotas via código
@Configuration
public class RouteConfiguration {

    @Bean
    public RouteLocator customRouteLocator(RouteLocatorBuilder builder) {
        return builder.routes()
            // Rota com vários predicates
            .route("product-service", r -> r
                // Predicate: caminho URL
                .path("/api/products/**")
                // Predicate: método HTTP
                .and()
                .method(HttpMethod.GET, HttpMethod.POST)
                // Predicate: cabeçalho presente
                .and()
                .header("X-Api-Version", "v2")
                // Filter: reescrita do path
                .filters(f -> f
                    .rewritePath("/api/products/(?<segment>.*)", "/products/${segment}")
                    // Filter: adicionar cabeçalho
                    .addRequestHeader("X-Gateway-Source", "spring-cloud-gateway")
                )
                // URI de destino
                .uri("http://localhost:8083"))
            .build();
    }
}

O fluxo de processamento segue esta sequência:

text
Pedido recebido
┌─────────────────┐
│   Predicates    │ → Avalia condições (path, método, header...)
└────────┬────────┘
         │ Correspondência encontrada
┌─────────────────┐
│  Pre-Filters    │ → Modifica o pedido antes do routing
└────────┬────────┘
┌─────────────────┐
│   HTTP Proxy    │ → Encaminha para o serviço destino
└────────┬────────┘
┌─────────────────┐
│  Post-Filters   │ → Modifica a resposta antes de devolver ao cliente
└────────┬────────┘
   Resposta ao cliente

Pergunta 3: Quais são os predicates mais utilizados?

O Spring Cloud Gateway fornece muitos predicates integrados para condições de routing variadas. Combinar vários predicates permite regras de routing sofisticadas.

yaml
# application.yml
# Exemplos de predicates comuns
spring:
  cloud:
    gateway:
      routes:
        # Routing por path com captura de variável
        - id: user-details
          uri: http://user-service
          predicates:
            - Path=/users/{userId}

        # Routing por método HTTP
        - id: user-create
          uri: http://user-service
          predicates:
            - Path=/users
            - Method=POST

        # Routing baseado em cabeçalhos
        - id: mobile-api
          uri: http://mobile-service
          predicates:
            - Header=X-Client-Type, mobile

        # Routing por parâmetros de query
        - id: search-api
          uri: http://search-service
          predicates:
            - Query=q

        # Routing baseado em host
        - id: admin-portal
          uri: http://admin-service
          predicates:
            - Host=admin.example.com

        # Routing temporal
        - id: maintenance-mode
          uri: http://maintenance-service
          predicates:
            - Between=2026-03-20T02:00:00Z,2026-03-20T04:00:00Z
CustomPredicateFactory.javajava
// Criação de um predicate personalizado
@Component
public class ApiKeyRoutePredicateFactory
    extends AbstractRoutePredicateFactory<ApiKeyRoutePredicateFactory.Config> {

    public ApiKeyRoutePredicateFactory() {
        super(Config.class);
    }

    @Override
    public Predicate<ServerWebExchange> apply(Config config) {
        return exchange -> {
            // Verifica a presença e validade da API key
            String apiKey = exchange.getRequest()
                .getHeaders()
                .getFirst("X-Api-Key");

            return apiKey != null && config.getValidKeys().contains(apiKey);
        };
    }

    @Validated
    public static class Config {
        private List<String> validKeys = new ArrayList<>();

        public List<String> getValidKeys() {
            return validKeys;
        }

        public void setValidKeys(List<String> validKeys) {
            this.validKeys = validKeys;
        }
    }
}
Ordem dos predicates

A ordem dos predicates não afeta a avaliação, mas a ordem das rotas importa. As rotas são avaliadas sequencialmente e a primeira correspondência é utilizada.

Filtros e transformação de pedidos

Pergunta 4: Como funcionam os filtros pre e pós-processamento?

Os filtros GatewayFilter executam numa cadeia ordenada. Os filtros «pre» modificam o pedido antes do routing e os filtros «post» modificam a resposta após receber do serviço destino.

LoggingFilter.javajava
// Filtro global de logging
@Component
@Slf4j
public class LoggingFilter implements GlobalFilter, Ordered {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // PRE-FILTER: antes do routing
        String requestId = UUID.randomUUID().toString();
        long startTime = System.currentTimeMillis();

        log.info("Request {} started: {} {}",
            requestId,
            exchange.getRequest().getMethod(),
            exchange.getRequest().getPath());

        // Adiciona o ID do pedido aos cabeçalhos
        ServerHttpRequest modifiedRequest = exchange.getRequest()
            .mutate()
            .header("X-Request-Id", requestId)
            .build();

        // Continua a cadeia e processa a resposta
        return chain.filter(exchange.mutate().request(modifiedRequest).build())
            .then(Mono.fromRunnable(() -> {
                // POST-FILTER: após a resposta
                long duration = System.currentTimeMillis() - startTime;
                HttpStatusCode status = exchange.getResponse().getStatusCode();

                log.info("Request {} completed: status={}, duration={}ms",
                    requestId, status, duration);
            }));
    }

    @Override
    public int getOrder() {
        // Ordem negativa = executa primeiro
        return -1;
    }
}
AuthenticationFilter.javajava
// Filtro de autenticação JWT
@Component
@RequiredArgsConstructor
public class AuthenticationFilter implements GatewayFilter {

    private final JwtTokenValidator tokenValidator;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        String authHeader = exchange.getRequest()
            .getHeaders()
            .getFirst(HttpHeaders.AUTHORIZATION);

        // Verifica a presença do token
        if (authHeader == null || !authHeader.startsWith("Bearer ")) {
            return handleUnauthorized(exchange, "Missing or invalid Authorization header");
        }

        String token = authHeader.substring(7);

        // Valida o token de forma reativa
        return tokenValidator.validate(token)
            .flatMap(claims -> {
                // Enriquece o pedido com informação do utilizador
                ServerHttpRequest enrichedRequest = exchange.getRequest()
                    .mutate()
                    .header("X-User-Id", claims.getSubject())
                    .header("X-User-Roles", String.join(",", claims.getRoles()))
                    .build();

                return chain.filter(exchange.mutate().request(enrichedRequest).build());
            })
            .onErrorResume(e -> handleUnauthorized(exchange, e.getMessage()));
    }

    private Mono<Void> handleUnauthorized(ServerWebExchange exchange, String message) {
        exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
        exchange.getResponse().getHeaders().setContentType(MediaType.APPLICATION_JSON);

        String body = String.format("{\"error\": \"%s\"}", message);
        DataBuffer buffer = exchange.getResponse()
            .bufferFactory()
            .wrap(body.getBytes(StandardCharsets.UTF_8));

        return exchange.getResponse().writeWith(Mono.just(buffer));
    }
}

Pergunta 5: Quais são os filtros integrados mais úteis?

O Spring Cloud Gateway fornece muitos filtros integrados que cobrem casos de uso comuns: reescrita de URL, modificação de cabeçalhos, retry e circuit breaker.

yaml
# application.yml
# Filtros integrados comuns
spring:
  cloud:
    gateway:
      routes:
        - id: order-service
          uri: lb://order-service
          predicates:
            - Path=/api/orders/**
          filters:
            # Reescrita de path
            - RewritePath=/api/orders/(?<segment>.*), /orders/${segment}

            # Adiciona cabeçalhos de pedido
            - AddRequestHeader=X-Gateway-Version, 1.0

            # Remove cabeçalhos sensíveis da resposta
            - RemoveResponseHeader=X-Powered-By
            - RemoveResponseHeader=Server

            # Prefixo de path
            - PrefixPath=/v2

            # Remove prefixo
            - StripPrefix=1

            # Retry automático em caso de erro
            - name: Retry
              args:
                retries: 3
                statuses: BAD_GATEWAY,SERVICE_UNAVAILABLE
                methods: GET
                backoff:
                  firstBackoff: 100ms
                  maxBackoff: 500ms
                  factor: 2

            # Limitação de taxa
            - name: RequestRateLimiter
              args:
                redis-rate-limiter.replenishRate: 10
                redis-rate-limiter.burstCapacity: 20
                key-resolver: "#{@userKeyResolver}"
RateLimiterConfiguration.javajava
// Configuração do rate limiter por utilizador
@Configuration
public class RateLimiterConfiguration {

    @Bean
    public KeyResolver userKeyResolver() {
        // Limitação por utilizador autenticado
        return exchange -> Mono.just(
            exchange.getRequest()
                .getHeaders()
                .getFirst("X-User-Id")
        ).defaultIfEmpty("anonymous");
    }

    @Bean
    public KeyResolver ipKeyResolver() {
        // Limitação por endereço IP
        return exchange -> Mono.just(
            Objects.requireNonNull(exchange.getRequest()
                .getRemoteAddress())
                .getAddress()
                .getHostAddress()
        );
    }
}

Pronto para mandar bem nas entrevistas de Spring Boot?

Pratique com nossos simuladores interativos, flashcards e testes tecnicos.

Pergunta 6: Como implementar um filtro de modificação do body?

A modificação do corpo do pedido ou da resposta exige uma abordagem específica com ModifyRequestBodyGatewayFilterFactory ou ModifyResponseBodyGatewayFilterFactory.

RequestBodyModificationFilter.javajava
// Filtro de modificação do body do pedido
@Component
@RequiredArgsConstructor
public class RequestBodyModificationFilter implements GlobalFilter, Ordered {

    private final ObjectMapper objectMapper;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // Apenas modifica pedidos POST/PUT com JSON
        if (!isJsonRequest(exchange)) {
            return chain.filter(exchange);
        }

        return DataBufferUtils.join(exchange.getRequest().getBody())
            .flatMap(dataBuffer -> {
                byte[] bytes = new byte[dataBuffer.readableByteCount()];
                dataBuffer.read(bytes);
                DataBufferUtils.release(dataBuffer);

                try {
                    // Faz parse e modifica o JSON
                    Map<String, Object> body = objectMapper.readValue(
                        bytes,
                        new TypeReference<Map<String, Object>>() {}
                    );

                    // Adiciona metadados
                    body.put("processedAt", Instant.now().toString());
                    body.put("gatewayVersion", "1.0");

                    byte[] modifiedBytes = objectMapper.writeValueAsBytes(body);

                    // Cria um novo pedido com o body modificado
                    ServerHttpRequest modifiedRequest = new ServerHttpRequestDecorator(
                        exchange.getRequest()
                    ) {
                        @Override
                        public Flux<DataBuffer> getBody() {
                            return Flux.just(
                                exchange.getResponse()
                                    .bufferFactory()
                                    .wrap(modifiedBytes)
                            );
                        }

                        @Override
                        public HttpHeaders getHeaders() {
                            HttpHeaders headers = new HttpHeaders();
                            headers.putAll(super.getHeaders());
                            headers.setContentLength(modifiedBytes.length);
                            return headers;
                        }
                    };

                    return chain.filter(exchange.mutate().request(modifiedRequest).build());

                } catch (IOException e) {
                    return Mono.error(new RuntimeException("Failed to parse request body", e));
                }
            });
    }

    private boolean isJsonRequest(ServerWebExchange exchange) {
        MediaType contentType = exchange.getRequest().getHeaders().getContentType();
        return contentType != null &&
               contentType.isCompatibleWith(MediaType.APPLICATION_JSON);
    }

    @Override
    public int getOrder() {
        return Ordered.HIGHEST_PRECEDENCE;
    }
}
ResponseBodyModificationConfig.javajava
// Configuração para modificar as respostas
@Configuration
public class ResponseBodyModificationConfig {

    @Bean
    public RouteLocator responseModifyingRoutes(
        RouteLocatorBuilder builder,
        ModifyResponseBodyGatewayFilterFactory modifyResponseBodyFilter
    ) {
        return builder.routes()
            .route("modify-response", r -> r
                .path("/api/users/**")
                .filters(f -> f.modifyResponseBody(
                    String.class,
                    String.class,
                    MediaType.APPLICATION_JSON_VALUE,
                    (exchange, responseBody) -> {
                        // Encapsula a resposta num formato padrão
                        return Mono.just(String.format(
                            "{\"success\": true, \"data\": %s, \"timestamp\": \"%s\"}",
                            responseBody,
                            Instant.now()
                        ));
                    }
                ))
                .uri("lb://user-service"))
            .build();
    }
}

Load Balancing e resiliência

Pergunta 7: Como configurar o load balancing com o Spring Cloud LoadBalancer?

O Spring Cloud Gateway integra-se com o Spring Cloud LoadBalancer para distribuir o tráfego pelas instâncias de serviço. O esquema URI lb:// ativa o load balancing automático.

yaml
# application.yml
# Configuração do load balancing
spring:
  cloud:
    gateway:
      routes:
        - id: user-service
          # lb:// ativa o load balancing
          uri: lb://user-service
          predicates:
            - Path=/api/users/**

    # Configuração do load balancer
    loadbalancer:
      ribbon:
        enabled: false  # Usa Spring Cloud LoadBalancer (não Ribbon)

      # Configuração por serviço
      configurations: default

      # Health check para o load balancing
      health-check:
        path:
          user-service: /actuator/health
        interval: 10s

# Service discovery (Eureka ou outro)
eureka:
  client:
    serviceUrl:
      defaultZone: http://localhost:8761/eureka/
LoadBalancerConfiguration.javajava
// Configuração personalizada do load balancer
@Configuration
@LoadBalancerClients(defaultConfiguration = CustomLoadBalancerConfig.class)
public class LoadBalancerConfiguration {
}

// CustomLoadBalancerConfig.java
// Estratégia personalizada de load balancing
public class CustomLoadBalancerConfig {

    @Bean
    public ReactorLoadBalancer<ServiceInstance> loadBalancer(
        Environment environment,
        LoadBalancerClientFactory clientFactory
    ) {
        String serviceId = environment.getProperty(
            LoadBalancerClientFactory.PROPERTY_NAME
        );

        // Round Robin por padrão
        return new RoundRobinLoadBalancer(
            clientFactory.getLazyProvider(serviceId, ServiceInstanceListSupplier.class),
            serviceId
        );
    }

    @Bean
    public ServiceInstanceListSupplier serviceInstanceListSupplier(
        ConfigurableApplicationContext context
    ) {
        // Adiciona health check às instâncias
        return ServiceInstanceListSupplier.builder()
            .withDiscoveryClient()
            .withHealthChecks()
            .withCaching()
            .build(context);
    }
}
WeightedLoadBalancer.javajava
// Load balancer ponderado
@Component
@RequiredArgsConstructor
public class WeightedLoadBalancer implements ReactorServiceInstanceLoadBalancer {

    private final String serviceId;
    private final ObjectProvider<ServiceInstanceListSupplier> supplierProvider;
    private final Random random = new Random();

    @Override
    public Mono<Response<ServiceInstance>> choose(Request request) {
        return supplierProvider.getIfAvailable()
            .get()
            .next()
            .map(instances -> {
                if (instances.isEmpty()) {
                    return new EmptyResponse();
                }

                // Calcula os pesos a partir dos metadados
                List<WeightedInstance> weighted = instances.stream()
                    .map(instance -> {
                        int weight = Integer.parseInt(
                            instance.getMetadata().getOrDefault("weight", "1")
                        );
                        return new WeightedInstance(instance, weight);
                    })
                    .toList();

                // Seleção ponderada
                int totalWeight = weighted.stream()
                    .mapToInt(WeightedInstance::weight)
                    .sum();

                int randomWeight = random.nextInt(totalWeight);
                int currentWeight = 0;

                for (WeightedInstance wi : weighted) {
                    currentWeight += wi.weight();
                    if (randomWeight < currentWeight) {
                        return new DefaultResponse(wi.instance());
                    }
                }

                return new DefaultResponse(weighted.get(0).instance());
            });
    }

    private record WeightedInstance(ServiceInstance instance, int weight) {}
}

Pergunta 8: Como implementar um circuit breaker no gateway?

O circuit breaker protege contra falhas em cascata. O Spring Cloud Gateway integra-se com o Resilience4j para uma gestão avançada de falhas.

yaml
# application.yml
# Configuração do circuit breaker Resilience4j
spring:
  cloud:
    gateway:
      routes:
        - id: order-service
          uri: lb://order-service
          predicates:
            - Path=/api/orders/**
          filters:
            # Circuit breaker com fallback
            - name: CircuitBreaker
              args:
                name: orderServiceCB
                fallbackUri: forward:/fallback/orders

resilience4j:
  circuitbreaker:
    configs:
      default:
        # Número de pedidos avaliados
        slidingWindowSize: 10
        # Limite de falhas para abrir o circuito
        failureRateThreshold: 50
        # Tempo com o circuito aberto antes de tentar de novo
        waitDurationInOpenState: 30s
        # Pedidos permitidos em half-open
        permittedNumberOfCallsInHalfOpenState: 3
        # Transições automáticas
        automaticTransitionFromOpenToHalfOpenEnabled: true

    instances:
      orderServiceCB:
        baseConfig: default
        failureRateThreshold: 60

  timelimiter:
    configs:
      default:
        timeoutDuration: 5s

    instances:
      orderServiceCB:
        timeoutDuration: 3s
FallbackController.javajava
// Controlador de fallback
@RestController
@RequestMapping("/fallback")
@Slf4j
public class FallbackController {

    @GetMapping("/orders")
    public Mono<ResponseEntity<Map<String, Object>>> ordersFallback(
        ServerWebExchange exchange
    ) {
        log.warn("Circuit breaker activated for orders service");

        Map<String, Object> response = Map.of(
            "success", false,
            "error", "Service temporarily unavailable",
            "code", "SERVICE_UNAVAILABLE",
            "retryAfter", 30
        );

        return Mono.just(ResponseEntity
            .status(HttpStatus.SERVICE_UNAVAILABLE)
            .body(response));
    }

    @PostMapping("/orders")
    public Mono<ResponseEntity<Map<String, Object>>> ordersPostFallback() {
        Map<String, Object> response = Map.of(
            "success", false,
            "error", "Order creation temporarily unavailable",
            "code", "SERVICE_UNAVAILABLE",
            "message", "Please try again later"
        );

        return Mono.just(ResponseEntity
            .status(HttpStatus.SERVICE_UNAVAILABLE)
            .body(response));
    }
}
CircuitBreakerEventListener.javajava
// Monitorização de eventos do circuit breaker
@Component
@Slf4j
@RequiredArgsConstructor
public class CircuitBreakerEventListener {

    private final MeterRegistry meterRegistry;

    @EventListener
    public void onCircuitBreakerStateTransition(
        CircuitBreakerOnStateTransitionEvent event
    ) {
        CircuitBreaker.StateTransition transition = event.getStateTransition();

        log.info("Circuit breaker {} state changed: {} -> {}",
            event.getCircuitBreakerName(),
            transition.getFromState(),
            transition.getToState());

        // Métrica Micrometer
        meterRegistry.counter(
            "circuit_breaker.state_transition",
            "name", event.getCircuitBreakerName(),
            "from", transition.getFromState().name(),
            "to", transition.getToState().name()
        ).increment();
    }

    @EventListener
    public void onCircuitBreakerFailure(CircuitBreakerOnErrorEvent event) {
        log.error("Circuit breaker {} error: {}",
            event.getCircuitBreakerName(),
            event.getThrowable().getMessage());
    }
}
Timeout e circuit breaker

Configure um timeout coerente entre o circuit breaker e o cliente HTTP. Um timeout demasiado longo bloqueia threads, enquanto um demasiado curto provoca falsos positivos.

Pergunta 9: Como implementar retry com backoff exponencial?

Um retry inteligente com backoff exponencial evita sobrecarregar um serviço em dificuldades, maximizando ao mesmo tempo as hipóteses de sucesso.

yaml
# application.yml
# Configuração de retry com backoff
spring:
  cloud:
    gateway:
      routes:
        - id: payment-service
          uri: lb://payment-service
          predicates:
            - Path=/api/payments/**
          filters:
            - name: Retry
              args:
                # Número de tentativas
                retries: 3
                # Códigos HTTP que disparam o retry
                statuses: BAD_GATEWAY,SERVICE_UNAVAILABLE,GATEWAY_TIMEOUT
                # Apenas métodos HTTP idempotentes
                methods: GET,PUT
                # Exceções que disparam o retry
                exceptions:
                  - java.io.IOException
                  - java.net.ConnectException
                  - org.springframework.cloud.gateway.support.TimeoutException
                # Backoff exponencial
                backoff:
                  firstBackoff: 100ms
                  maxBackoff: 2000ms
                  factor: 2
                  basedOnPreviousValue: true
CustomRetryFilter.javajava
// Retry personalizado com lógica de negócio
@Component
@Slf4j
public class CustomRetryFilter implements GatewayFilter, Ordered {

    private static final int MAX_RETRIES = 3;
    private static final Duration INITIAL_BACKOFF = Duration.ofMillis(100);
    private static final double BACKOFF_MULTIPLIER = 2.0;
    private static final double JITTER_FACTOR = 0.1;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        return Mono.defer(() -> attemptRequest(exchange, chain, 0));
    }

    private Mono<Void> attemptRequest(
        ServerWebExchange exchange,
        GatewayFilterChain chain,
        int attempt
    ) {
        return chain.filter(exchange)
            .onErrorResume(throwable -> {
                if (attempt >= MAX_RETRIES || !isRetryable(throwable, exchange)) {
                    return Mono.error(throwable);
                }

                Duration backoff = calculateBackoff(attempt);
                log.warn("Retry attempt {} after {}ms for {} {}",
                    attempt + 1,
                    backoff.toMillis(),
                    exchange.getRequest().getMethod(),
                    exchange.getRequest().getPath());

                return Mono.delay(backoff)
                    .then(Mono.defer(() ->
                        attemptRequest(exchange, chain, attempt + 1)
                    ));
            });
    }

    private boolean isRetryable(Throwable throwable, ServerWebExchange exchange) {
        // Apenas tenta de novo os métodos idempotentes
        HttpMethod method = exchange.getRequest().getMethod();
        if (!Set.of(HttpMethod.GET, HttpMethod.PUT, HttpMethod.DELETE)
            .contains(method)) {
            return false;
        }

        // Verifica o tipo de exceção
        return throwable instanceof ConnectException ||
               throwable instanceof TimeoutException ||
               throwable instanceof ServiceUnavailableException;
    }

    private Duration calculateBackoff(int attempt) {
        // Backoff exponencial com jitter
        long baseBackoff = (long) (
            INITIAL_BACKOFF.toMillis() * Math.pow(BACKOFF_MULTIPLIER, attempt)
        );

        // Adiciona jitter aleatório (±10%)
        double jitter = 1.0 + (Math.random() - 0.5) * 2 * JITTER_FACTOR;
        long finalBackoff = (long) (baseBackoff * jitter);

        return Duration.ofMillis(finalBackoff);
    }

    @Override
    public int getOrder() {
        return Ordered.LOWEST_PRECEDENCE - 1;
    }
}

Padrões avançados e boas práticas

Pergunta 10: Como implementar a agregação de pedidos?

A agregação combina várias chamadas a microsserviços numa única resposta para o cliente, reduzindo a latência e a complexidade do frontend.

AggregationController.javajava
// Agregação multi-serviço
@RestController
@RequestMapping("/api/aggregate")
@RequiredArgsConstructor
@Slf4j
public class AggregationController {

    private final WebClient.Builder webClientBuilder;
    private final CircuitBreakerRegistry circuitBreakerRegistry;

    @GetMapping("/user-dashboard/{userId}")
    public Mono<DashboardResponse> getUserDashboard(@PathVariable Long userId) {
        // Chamadas paralelas a serviços diferentes
        Mono<UserProfile> userMono = fetchUserProfile(userId);
        Mono<List<Order>> ordersMono = fetchRecentOrders(userId);
        Mono<NotificationCount> notificationsMono = fetchNotificationCount(userId);

        // Agregação dos resultados
        return Mono.zip(userMono, ordersMono, notificationsMono)
            .map(tuple -> DashboardResponse.builder()
                .user(tuple.getT1())
                .recentOrders(tuple.getT2())
                .notificationCount(tuple.getT3())
                .generatedAt(Instant.now())
                .build())
            .timeout(Duration.ofSeconds(5))
            .onErrorResume(this::handleAggregationError);
    }

    private Mono<UserProfile> fetchUserProfile(Long userId) {
        return webClientBuilder.build()
            .get()
            .uri("lb://user-service/users/{id}", userId)
            .retrieve()
            .bodyToMono(UserProfile.class)
            .transform(CircuitBreakerOperator.of(
                circuitBreakerRegistry.circuitBreaker("user-service")
            ))
            .onErrorReturn(new UserProfile(userId, "Unknown", null));
    }

    private Mono<List<Order>> fetchRecentOrders(Long userId) {
        return webClientBuilder.build()
            .get()
            .uri("lb://order-service/orders?userId={id}&limit=5", userId)
            .retrieve()
            .bodyToFlux(Order.class)
            .collectList()
            .transform(CircuitBreakerOperator.of(
                circuitBreakerRegistry.circuitBreaker("order-service")
            ))
            .onErrorReturn(Collections.emptyList());
    }

    private Mono<NotificationCount> fetchNotificationCount(Long userId) {
        return webClientBuilder.build()
            .get()
            .uri("lb://notification-service/notifications/count/{id}", userId)
            .retrieve()
            .bodyToMono(NotificationCount.class)
            .transform(CircuitBreakerOperator.of(
                circuitBreakerRegistry.circuitBreaker("notification-service")
            ))
            .onErrorReturn(new NotificationCount(0, 0));
    }

    private Mono<DashboardResponse> handleAggregationError(Throwable error) {
        log.error("Dashboard aggregation failed: {}", error.getMessage());
        return Mono.just(DashboardResponse.builder()
            .error("Partial data available")
            .generatedAt(Instant.now())
            .build());
    }
}
DashboardResponse.javajava
// DTO de resposta agregada
@Data
@Builder
@NoArgsConstructor
@AllArgsConstructor
public class DashboardResponse {
    private UserProfile user;
    private List<Order> recentOrders;
    private NotificationCount notificationCount;
    private Instant generatedAt;
    private String error;
}

Pergunta 11: Como proteger o gateway com OAuth2?

A integração OAuth2 centraliza a autenticação ao nível do gateway, evitando a duplicação de lógica em cada microsserviço.

yaml
# application.yml
# Configuração OAuth2 Resource Server
spring:
  security:
    oauth2:
      resourceserver:
        jwt:
          issuer-uri: https://auth.example.com/realms/myrealm
          jwk-set-uri: https://auth.example.com/realms/myrealm/protocol/openid-connect/certs
SecurityConfig.javajava
// Configuração de segurança do gateway
@Configuration
@EnableWebFluxSecurity
public class SecurityConfig {

    @Bean
    public SecurityWebFilterChain securityWebFilterChain(ServerHttpSecurity http) {
        return http
            // Desativa CSRF para uma API stateless
            .csrf(ServerHttpSecurity.CsrfSpec::disable)

            // Configuração da autorização
            .authorizeExchange(exchanges -> exchanges
                // Endpoints públicos
                .pathMatchers("/actuator/health", "/actuator/info").permitAll()
                .pathMatchers("/api/public/**").permitAll()
                .pathMatchers("/api/auth/**").permitAll()

                // Endpoints específicos por papel
                .pathMatchers("/api/admin/**").hasRole("ADMIN")
                .pathMatchers(HttpMethod.DELETE, "/api/**").hasRole("ADMIN")

                // Tudo o resto requer autenticação
                .anyExchange().authenticated()
            )

            // OAuth2 Resource Server com JWT
            .oauth2ResourceServer(oauth2 -> oauth2
                .jwt(jwt -> jwt
                    .jwtAuthenticationConverter(jwtAuthenticationConverter())
                )
            )

            .build();
    }

    @Bean
    public ReactiveJwtAuthenticationConverter jwtAuthenticationConverter() {
        JwtGrantedAuthoritiesConverter grantedAuthoritiesConverter =
            new JwtGrantedAuthoritiesConverter();
        // Extrai os papéis do claim "roles"
        grantedAuthoritiesConverter.setAuthoritiesClaimName("roles");
        grantedAuthoritiesConverter.setAuthorityPrefix("ROLE_");

        ReactiveJwtAuthenticationConverter converter =
            new ReactiveJwtAuthenticationConverter();
        converter.setJwtGrantedAuthoritiesConverter(
            new ReactiveJwtGrantedAuthoritiesConverterAdapter(grantedAuthoritiesConverter)
        );

        return converter;
    }
}
TokenRelayFilter.javajava
// Reencaminhamento do token aos serviços downstream
@Component
public class TokenRelayFilter implements GlobalFilter, Ordered {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        return ReactiveSecurityContextHolder.getContext()
            .map(SecurityContext::getAuthentication)
            .filter(auth -> auth instanceof JwtAuthenticationToken)
            .cast(JwtAuthenticationToken.class)
            .map(JwtAuthenticationToken::getToken)
            .map(jwt -> {
                // Reencaminha o token aos serviços downstream
                ServerHttpRequest request = exchange.getRequest()
                    .mutate()
                    .header(HttpHeaders.AUTHORIZATION, "Bearer " + jwt.getTokenValue())
                    // Adiciona informação do utilizador extraída do token
                    .header("X-User-Id", jwt.getSubject())
                    .header("X-User-Email", jwt.getClaimAsString("email"))
                    .build();

                return exchange.mutate().request(request).build();
            })
            .defaultIfEmpty(exchange)
            .flatMap(chain::filter);
    }

    @Override
    public int getOrder() {
        // Após autenticação, antes do routing
        return SecurityWebFiltersOrder.AUTHENTICATION.getOrder() + 1;
    }
}

Pronto para mandar bem nas entrevistas de Spring Boot?

Pratique com nossos simuladores interativos, flashcards e testes tecnicos.

Pergunta 12: Quais são as boas práticas de monitorização e observabilidade?

A monitorização do gateway é crucial para identificar problemas de desempenho e disponibilidade numa arquitetura de microsserviços.

yaml
# application.yml
# Configuração de observabilidade
management:
  endpoints:
    web:
      exposure:
        include: health,info,metrics,prometheus,gateway
  metrics:
    tags:
      application: api-gateway
    distribution:
      percentiles-histogram:
        http.server.requests: true
      percentiles:
        http.server.requests: 0.5, 0.95, 0.99
  tracing:
    sampling:
      probability: 1.0

spring:
  cloud:
    gateway:
      metrics:
        enabled: true
        tags:
          path:
            enabled: true
MetricsFilter.javajava
// Filtro de métricas personalizadas
@Component
@RequiredArgsConstructor
@Slf4j
public class MetricsFilter implements GlobalFilter, Ordered {

    private final MeterRegistry meterRegistry;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        long startTime = System.nanoTime();
        String path = exchange.getRequest().getPath().value();
        String method = exchange.getRequest().getMethod().name();

        // Extrai o serviço destino da rota
        Route route = exchange.getAttribute(ServerWebExchangeUtils.GATEWAY_ROUTE_ATTR);
        String routeId = route != null ? route.getId() : "unknown";

        return chain.filter(exchange)
            .doOnSuccess(v -> recordMetrics(exchange, startTime, routeId, "success"))
            .doOnError(e -> recordMetrics(exchange, startTime, routeId, "error"));
    }

    private void recordMetrics(
        ServerWebExchange exchange,
        long startTime,
        String routeId,
        String outcome
    ) {
        long duration = System.nanoTime() - startTime;
        HttpStatusCode status = exchange.getResponse().getStatusCode();
        String statusCode = status != null ? String.valueOf(status.value()) : "0";

        // Timer para a latência
        Timer.builder("gateway.request.duration")
            .tag("route", routeId)
            .tag("method", exchange.getRequest().getMethod().name())
            .tag("status", statusCode)
            .tag("outcome", outcome)
            .register(meterRegistry)
            .record(duration, TimeUnit.NANOSECONDS);

        // Contador de pedidos
        meterRegistry.counter(
            "gateway.requests.total",
            "route", routeId,
            "status", statusCode
        ).increment();

        // Logs de pedidos lentos
        if (duration > TimeUnit.SECONDS.toNanos(1)) {
            log.warn("Slow request: {} {} - {}ms (route: {})",
                exchange.getRequest().getMethod(),
                exchange.getRequest().getPath(),
                TimeUnit.NANOSECONDS.toMillis(duration),
                routeId);
        }
    }

    @Override
    public int getOrder() {
        return Ordered.HIGHEST_PRECEDENCE;
    }
}
TracingFilter.javajava
// Propagação do contexto de tracing
@Component
@RequiredArgsConstructor
public class TracingFilter implements GlobalFilter, Ordered {

    private final Tracer tracer;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        // Cria ou recupera o span de tracing
        Span span = tracer.nextSpan()
            .name("gateway-request")
            .tag("http.method", exchange.getRequest().getMethod().name())
            .tag("http.url", exchange.getRequest().getURI().toString())
            .start();

        // Injeta os cabeçalhos de tracing
        ServerHttpRequest request = exchange.getRequest()
            .mutate()
            .header("X-Trace-Id", span.context().traceId())
            .header("X-Span-Id", span.context().spanId())
            .build();

        return chain.filter(exchange.mutate().request(request).build())
            .doOnSuccess(v -> {
                HttpStatusCode status = exchange.getResponse().getStatusCode();
                span.tag("http.status_code",
                    status != null ? String.valueOf(status.value()) : "0");
                span.end();
            })
            .doOnError(e -> {
                span.tag("error", e.getMessage());
                span.end();
            });
    }

    @Override
    public int getOrder() {
        return Ordered.HIGHEST_PRECEDENCE + 1;
    }
}

Tabela de métricas essenciais:

text
| Métrica                           | Descrição                        |
|-----------------------------------|----------------------------------|
| gateway.request.duration          | Latência por rota/estado         |
| gateway.requests.total            | Contador de pedidos              |
| resilience4j.circuitbreaker.state | Estados do circuit breaker       |
| http.server.requests              | Métricas HTTP padrão             |
| spring.cloud.gateway.routes       | Rotas ativas                     |
Dashboards recomendados

Utilize o Grafana com os dashboards do Spring Cloud Gateway e do Resilience4j para visualizar as métricas. Configure alertas sobre a latência P99 e a taxa de erro.

Conclusão

O Spring Cloud Gateway é um componente essencial das arquiteturas de microsserviços modernas. Pontos-chave a recordar para as entrevistas:

Arquitetura e conceitos:

  • ✅ Routes, Predicates e Filters formam o modelo base
  • ✅ Arquitetura reativa com WebFlux e Netty
  • ✅ Integração nativa com o ecossistema Spring Cloud

Funcionalidades essenciais:

  • ✅ Routing dinâmico baseado em múltiplos critérios
  • ✅ Filtros pre/post para a transformação de pedidos e respostas
  • ✅ Load balancing com Spring Cloud LoadBalancer

Resiliência e segurança:

  • ✅ Circuit breaker com Resilience4j e fallback
  • ✅ Retry com backoff exponencial e jitter
  • ✅ Autenticação OAuth2/JWT centralizada

Observabilidade:

  • ✅ Métricas Micrometer com tags por rota
  • ✅ Tracing distribuído com propagação de contexto
  • ✅ Health checks e endpoints actuator

Dominar o Spring Cloud Gateway demonstra uma compreensão profunda dos padrões de microsserviços e das problemáticas de escalabilidade. Estas competências são essenciais para projetar API Gateways robustos e de alto desempenho.

Comece a praticar!

Teste seus conhecimentos com nossos simuladores de entrevista e testes tecnicos.

Tags

#spring cloud gateway
#microservices
#api gateway
#routing
#technical interview

Compartilhar

Artigos relacionados