成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SpringBoot通過一個注解結合Redis實現接口限流就是這么簡單

開發 前端
接口限流是指在系統中對接口進行限制訪問,以保護系統不被過載或異常流量所影響。這通常是為了防止DDoS攻擊或其他類型的惡意流量攻擊,以及確保系統的穩定性和可靠性。

環境:Springboot3.0.5

概述

接口限流是指在系統中對接口進行限制訪問,以保護系統不被過載或異常流量所影響。這通常是為了防止DDoS攻擊或其他類型的惡意流量攻擊,以及確保系統的穩定性和可靠性。

接口限流可以采取多種方法,包括:

  • 計數器:記錄每個接口的訪問次數,如果超過預設的限制,則限制對該接口的訪問。
  • 速率限制:限制每個接口的訪問速率,例如每秒請求數。
  • 滑動窗口算法:記錄一段時間內每個接口的訪問次數,并根據這些數據進行限流。
  • 漏桶算法:限制一段時間內的總訪問次數或總請求數,無論接口是否被頻繁訪問。
  • 基于流的限流:根據網絡流量進行限流,例如限制每個IP地址的流量。

接口限流可以保護系統免受異常流量攻擊,但同時也可能會對正常用戶造成一些影響,因此需要合理設置限流策略,以確保系統的穩定性和可靠性。

限流

實現方案

Guava實現接口限流

@Test
public void testWithRateLimiter() {
  long start = System.currentTimeMillis() ;
  // 每秒最多接受10個請求
  RateLimiter limiter = RateLimiter.create(10.0) ;
  for (int i = 0; i < 10; i++) {
    // 如果沒有可用的將會被阻塞
    limiter.acquire() ; 
    System.out.println("execution bussiness invoke...") ;
    TimeUnit.SECONDS.sleep(1) ;
  }
  long end = System.currentTimeMillis() ;
  System.out.println((end - start) + "ms") ;
}

2. 通過Spring Cloud Gateway

在Spring Cloud Gateway中提供了RequestRateLimiterGatewayFilterFactory過濾器,我們可以通過配置該過濾器來實現限流,該過濾默認提供了基于Redis實現的RedisRateLimiter。我們可以通過自定義RateLimiter實現自己的限流方案。

spring:
  cloud:
     gateway:
       routes:
       - id: test
         uri: http://localhost:8082
         filters:
         - name: RequestRateLimiter
            args:
              key-resolver: '#{@packKeyResolver}'
              redis-rate-limiter.replenishRate: 1
              redis-rate-limiter.burstCapacity: 3

3. Resilience4j

在該庫中提供了限流的支持,我們可以通過編程的方式也可以直接通過注解的方式實現。

具體查看Resilience4j的官網都有介紹。

  • 自定義

該方案就是本文要介紹實現的方案。

自定義接口限流

接下來通過一個注解結合Redis實現簡單基于計數器的方法實現接口的限流。

依賴配置

<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>

配置

spring:
  data:
    redis:
      host: localhost
      port: 6379
      password: 123123
      database: 12
      lettuce:
        pool:
          maxActive: 8
          maxIdle: 100
          minIdle: 10
          maxWait: -1
  • 自定義注解
@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
public @interface AccessLimit {


  // 單位時間:秒
  long seconds() default 1;
  // 單位時間內限制訪問次數
  int count() default 10 ;
  
}
  • 攔截器

這是我們實現接口限流的核心,符合條件的請求都會先進過該攔截器判斷是否放行。

@Component
public class AccessLimitInterceptor implements HandlerInterceptor {


  @Resource
  private StringRedisTemplate stringRedisTemplate ;
  
  @Override
  public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
    // 只針對@Controller(RequestMappingHandlerMapping)的接口
    if (handler instanceof HandlerMethod handlerMethod) {
      Method method = handlerMethod.getMethod() ;
      // 具備AccessLimit注解的才進行攔截
      AccessLimit accessLimit = method.getDeclaredAnnotation(AccessLimit.class) ;
      if (accessLimit != null) {
        // 獲取注解配置的參數
        long seconds = accessLimit.seconds() ;
        int count = accessLimit.count() ;
        if (seconds > 0 && count >= 0) {
          String key = request.getRemoteAddr() + ":" + request.getRequestURI() ;
          String value = this.stringRedisTemplate.opsForValue().get(key) ;
          System.out.println("當前為:" + value) ;
          if (value == null) {
            this.stringRedisTemplate.opsForValue().set(key, String.valueOf(count - 1) , seconds, TimeUnit.SECONDS) ;
            return true ;
          } else {
            int c = Integer.valueOf(value) ;
            if (c <= 0) {
              response.setContentType("application/json;charset=utf-8") ;
              Map<String, Object> res = Map.ofEntries(
                  Map.entry("code", -1),
                  Map.entry("message", "訪問太快了")
              ) ;
              response.getWriter().println(new ObjectMapper().writeValueAsString(res)) ;
              return false ;
            } else {
              this.stringRedisTemplate.opsForValue().decrement(key) ;
              return true ;
            }
          }
        }
      }
    }
    return true ;
  }
  
}
  • 配置攔截器
@Component
public class AccessLimitConfig implements WebMvcConfigurer {


  @Resource
  private AccessLimitInterceptor accessLimitInterceptor ;
  
  @Override
  public void addInterceptors(InterceptorRegistry registry) {
    registry
      .addInterceptor(accessLimitInterceptor)
      .addPathPatterns("/**")
      // 對登錄和退出接口放行
      .excludePathPatterns("/login", "/logout") ;
  }
  
}

以上就是核心類,整體還是非常簡單的,主要判斷都在攔截器中。接下來進行接口測試

@RestController
@RequestMapping("/acc")
public class AccessLimitController {


  @AccessLimit(seconds = 1, count = 2)
  @GetMapping("/index")
  public Object index() {
    return "success" ;
  }
  
}
  • 測試

正常訪問正常訪問

如果1秒內超過2次將輸出上面錯誤如果1秒內超過2次將輸出上面錯誤



責任編輯:武曉燕 來源: Spring全家桶實戰案例源碼
相關推薦

2024-09-09 11:35:35

2024-08-28 08:42:21

API接口限流

2022-05-16 10:45:22

Redis接口限流緩存

2020-04-20 10:47:57

Redis數據開發

2023-07-10 07:58:45

2021-03-15 09:23:06

讀寫分離MySql數據庫

2022-06-10 13:03:44

接口重試while

2018-10-08 15:00:47

Python區塊鏈編程語言

2022-06-21 14:44:38

接口數據脫敏

2024-11-07 10:55:26

2024-11-08 15:56:36

2019-05-27 14:03:48

開發技能代碼

2021-03-30 10:46:42

SpringBoot計數器漏桶算法

2017-11-28 15:29:04

iPhone X網頁適配

2021-05-24 10:50:10

Git命令Linux

2021-03-13 16:05:22

Spring框架if

2023-08-01 08:54:02

接口冪等網絡

2025-02-23 08:00:00

冪等性Java開發

2017-11-06 16:30:33

開源

2020-06-16 10:57:20

搭建
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 毛片1 | 97精品超碰一区二区三区 | av在线一区二区 | 精品一区二区三区四区 | 亚洲国产精品视频 | 国产一区二区在线免费观看 | 北条麻妃视频在线观看 | 精品久久久久久亚洲精品 | 成人国产精品久久 | 国产1区2区在线观看 | 性欧美xxxx| 在线免费毛片 | 影音先锋中文字幕在线观看 | 91短视频网址 | 国产激情一区二区三区 | 国产精品99久久久久久大便 | 欧美成人一级 | 天天操夜夜操 | 国产精品一区在线 | 久久av一区二区三区 | 视频一区二区三区四区五区 | 精品视频一二区 | 不卡的av在线 | 视频一区二区在线观看 | 亚洲一区二区三区久久久 | 日韩高清国产一区在线 | 在线亚洲欧美 | 91日韩在线 | 久久久久国产精品午夜一区 | 日韩欧美在线播放 | 91久久精品视频 | 久久成 | 中文字幕亚洲精品 | 色偷偷噜噜噜亚洲男人 | 日韩中文字幕一区二区三区 | 国产欧美视频一区二区三区 | 狠狠色综合网站久久久久久久 | 91精品国产91久久久久久密臀 | 国产精品精品视频一区二区三区 | 国产精品日韩欧美一区二区三区 | 韩日在线|