成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

基于數據庫鎖實現防重復提交

數據庫
今天介紹如何結合數據庫的悲觀鎖或樂觀鎖來實現對請求的有效驗證,確保同一操作不會被重復執行。

在 Web 應用開發中,重復提交問題是一個常見的挑戰。當用戶由于網絡延遲、誤操作等原因,多次點擊提交按鈕時,可能會導致相同的數據被多次插入到數據庫中,從而引發數據一致性問題。

為了解決這個問題,我們可以采用 token 機制,大多數實現是基于Redis實現,今天介紹如何結合數據庫的悲觀鎖或樂觀鎖來實現對請求的有效驗證,確保同一操作不會被重復執行。

一、Token 機制原理

Token 機制的核心思想是在用戶訪問頁面時,后端服務生成一個唯一的 token,并返回給前端。前端在用戶提交請求時,將這個 token 一并發送到后端。后端接收到請求后,驗證該 token 是否有效,即是否已經被使用過。如果 token 未被使用過,則處理此次請求,并將該 token 標記為已使用;如果 token 已被使用過,則判定為重復提交,拒絕處理此次請求。

二、實現

1. 使用數據庫悲觀鎖驗證 Token

悲觀鎖認為數據在被訪問時很可能被其他事務修改,因此在獲取數據時就對其加鎖,防止其他事務對其進行修改。在驗證 token 時,我們可以利用悲觀鎖來確保在同一時刻只有一個事務能夠處理帶有特定 token 的請求。

假設我們有一個token_info表,用于存儲 token 信息,表結構如下:

CREATE TABLE token_info (
    id INT AUTO_INCREMENT PRIMARY KEY,
    token VARCHAR(255) NOT NULL UNIQUE,
    create_time TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
    INDEX idx_token (token)
);

驗證 token 的 SQL 語句及相關代碼如下:

public interface TokenMapper {
    // 插入Token到數據庫
    @Insert("INSERT INTO token_info (token) VALUES (#{token})")
    int insertToken(String token);

    // 使用悲觀鎖查詢Token
    @Select("SELECT * FROM token_info WHERE token = #{token} FOR UPDATE")
    Token selectTokenForUpdate(String token);

    // 刪除Token
    @Delete("DELETE FROM token_info WHERE token = #{token}")
    int deleteToken(String token);
}

Token的Service層,處理業務邏輯:

@Service
public class TokenService {
    @Autowired
    private TokenMapper tokenMapper;

    // 生成Token并存儲到數據庫
    public String generateToken() {
        String token = UUID.randomUUID().toString();
        tokenMapper.insertToken(token);
        return token;
    }

    // 驗證Token的有效性
    @Transactional
    public boolean validateToken(String token) {
        Token dbToken = tokenMapper.selectTokenForUpdate(token);
        if (dbToken != null) {
            tokenMapper.deleteToken(token);
            return true;
        }
        return false;
    }
}

在控制器中使用服務層方法進行驗證:

@RestController
public class SubmissionController {

    private final TokenService tokenService;

    public SubmissionController(TokenService tokenService) {
        this.tokenService = tokenService;
    }

    @PostMapping("/submit")
    public String submit(@RequestParam String token) {
        if (tokenService.validateToken(token)) {
            // 處理正常的提交邏輯
            return "提交成功";
        } else {
            return "重復提交,請求被拒絕";
        }
    }
}

2. 使用數據庫樂觀鎖驗證 Token

樂觀鎖認為數據在被訪問時很少會被其他事務修改,因此在獲取數據時不會對其加鎖,而是在更新數據時檢查數據是否被其他事務修改過。在驗證 token 時,我們可以通過版本號來實現樂觀鎖機制。

首先,修改token_info表結構,添加一個版本號字段version:

CREATE TABLE token_info (
    id INT AUTO_INCREMENT PRIMARY KEY,
    token VARCHAR(255) NOT NULL UNIQUE,
    version INT DEFAULT 0,
    create_time TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
    INDEX idx_token (token)
);

驗證 token 的 SQL 語句及相關代碼如下:

// Token 的 Mapper 接口,定義與數據庫交互的方法
public interface TokenMapper {
    // 插入 Token 到數據庫
    @Insert("INSERT INTO token_info (token, version) VALUES (#{token}, 0)")
    int insertToken(String token);

    // 查詢 Token 及其版本號
    @Select("SELECT * FROM token_info WHERE token = #{token}")
    Token selectToken(String token);

    // 使用樂觀鎖更新 Token 的版本號
    @Update("UPDATE token_info SET version = version + 1 WHERE token = #{token} AND version = #{version}")
    int updateTokenVersion(@Param("token") String token, @Param("version") Integer version);

    // 刪除 Token
    @Delete("DELETE FROM token_info WHERE token = #{token}")
    int deleteToken(String token);
}

Token的Service層,處理業務邏輯:

@Service
public class TokenService {
    @Autowired
    private TokenMapper tokenMapper;

    // 生成 Token 并存儲到數據庫
    public String generateToken() {
        String token = UUID.randomUUID().toString();
        tokenMapper.insertToken(token);
        return token;
    }

    // 驗證 Token 的有效性
    //token用完即刪除,新的token版本號永遠為0,也可以不查詢庫默認0
    @Transactional
    public boolean validateToken(String token) {
        Token dbToken = tokenMapper.selectToken(token);
        if (dbToken != null) {
            int rowsAffected = tokenMapper.updateTokenVersion(dbToken.getToken(), dbToken.getVersion());
            if (rowsAffected > 0) {
                // 驗證成功,刪除 Token
                tokenMapper.deleteToken(token);
                return true;
            }
        }
        return false;
    }
}

在控制器中使用服務層方法進行驗證:

@RestController
public class SubmissionController {

    private final TokenService tokenService;

    public SubmissionController(TokenService tokenService) {
        this.tokenService = tokenService;
    }

    @PostMapping("/submit")
    public String submit(@RequestParam String token) {
        if (tokenService.validateToken(token)) {
            // 處理正常的提交邏輯
            return "提交成功";
        } else {
            return "重復提交,請求被拒絕";
        }
    }
}

3. Redis

@Slf4j
@Service
public class TokenUtilService {

    @Autowired
    private StringRedisTemplate redisTemplate;

    /**
     * 存入 Redis 的 Token 鍵的前綴
     */
    private static final String IDEMPOTENT_TOKEN_PREFIX = "idempotent_token:";

    /**
     * 創建 Token 存入 Redis,并返回該 Token
     *
     * @param value 用于輔助驗證的 value 值
     * @return 生成的 Token 串
     */
    public String generateToken(String value) {
        // 實例化生成 ID 工具對象
        String token = UUID.randomUUID().toString();
        // 設置存入 Redis 的 Key
        String key = IDEMPOTENT_TOKEN_PREFIX + token;
        // 存儲 Token 到 Redis,且設置過期時間為5分鐘
        redisTemplate.opsForValue().set(key, value, 5, TimeUnit.MINUTES);
        // 返回 Token
        return token;
    }

    /**
     * 驗證 Token 正確性
     *
     * @param token token 字符串
     * @param value value 存儲在Redis中的輔助驗證信息
     * @return 驗證結果
     */
    public boolean validToken(String token, String value) {
        // 設置 Lua 腳本,其中 KEYS[1] 是 key,KEYS[2] 是 value
        String script = "if redis.call('get', KEYS[1]) == KEYS[2] then return redis.call('del', KEYS[1]) else return 0 end";
        RedisScript<Long> redisScript = new DefaultRedisScript<>(script, Long.class);
        // 根據 Key 前綴拼接 Key
        String key = IDEMPOTENT_TOKEN_PREFIX + token;
        // 執行 Lua 腳本
        Long result = redisTemplate.execute(redisScript, Arrays.asList(key, value));
        // 根據返回結果判斷是否成功成功匹配并刪除 Redis 鍵值對,若果結果不為空和0,則驗證通過
        if (result != null && result != 0L) {
            log.info("驗證 token={},key={},value={} 成功", token, key, value);
            return true;
        }
        log.info("驗證 token={},key={},value={} 失敗", token, key, value);
        return false;
    }
}

三、最后

通過使用 token 機制結合數據庫的悲觀鎖或樂觀鎖,我們可以有效地避免用戶重復提交請求,保證數據的一致性和系統的穩定性。悲觀鎖適用于數據競爭較為激烈的場景,能夠確保數據的完整性,但可能會影響系統的并發性能;樂觀鎖則適用于數據沖突較少的場景,能夠提高系統的并發處理能力,但在數據沖突較多時可能會導致多次重試。在實際應用中,我們需要根據具體的業務場景和數據特點選擇合適的鎖機制來實現 token 驗證邏輯。

責任編輯:趙寧寧 來源: 一安未來
相關推薦

2024-05-28 09:26:46

2024-07-26 07:59:25

2025-02-21 12:00:00

SpringBoot防重復提交緩存機制

2013-04-26 11:39:40

2010-09-30 09:11:01

2010-09-30 08:27:48

2021-03-11 09:53:07

SpringBoot數據庫分布式鎖

2024-05-06 00:00:00

.NET分布式鎖技術

2018-09-11 17:13:23

MySQ數據庫重復記錄

2022-03-29 10:52:08

MySQL數據庫

2019-12-09 10:03:40

MySQLSQL數據庫

2011-08-18 13:44:42

Oracle悲觀鎖樂觀鎖

2024-09-06 11:52:47

2021-01-26 13:40:44

mysql數據庫

2011-05-24 14:13:20

Oracle數據庫

2018-02-27 15:48:31

數據庫SQL鎖死

2018-10-16 16:00:39

數據庫鎖舞MySQL

2025-06-23 08:55:00

架構Vue重復提交

2018-04-27 13:00:00

數據庫MySQL刪除重復行

2010-08-18 09:00:38

數據庫
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 丁香婷婷久久久综合精品国产 | 国产精品视频一区二区三区四蜜臂 | 国产伦精品一区二区三区在线 | 亚洲欧洲精品一区 | 亚洲精品久久久一区二区三区 | 日韩高清国产一区在线 | 成人福利在线视频 | 欧美成年人 | 成人毛片网站 | 成人精品国产免费网站 | av网站免费观看 | 羞羞视频在线观看 | 久久久人 | 国产精品久久久久久网站 | www久久 | 日本人和亚洲人zjzjhd | 久久亚洲美女 | 久在线视频播放免费视频 | 国产欧美一级二级三级在线视频 | 二区三区视频 | 久久精品国产一区二区电影 | 美女福利视频 | 国产电影一区二区三区爱妃记 | 欧美日韩成人在线 | 日韩成人在线视频 | 日韩一区二区三区在线视频 | 欧美视频在线播放 | 国产精品伦理一区 | 成人二区 | 九七午夜剧场福利写真 | www..com18午夜观看 | 视频在线日韩 | 超碰精品在线 | 91九色在线观看 | 影音av| 99久久精品国产一区二区三区 | 久久久久久久久久久91 | 成人在线播放 | 视频在线一区二区 | 中文字幕av亚洲精品一部二部 | 国产伦一区二区三区久久 |