亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Java利用redis實(shí)現(xiàn)防止接口重復(fù)提交

 更新時(shí)間:2022年11月15日 10:37:24   作者:鴨血粉絲Tang  
本文主要為大家詳細(xì)介紹了Java如何利用redis實(shí)現(xiàn)防止接口重復(fù)提交,文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下

一、摘要

在上一篇文章中,我們?cè)敿?xì)的介紹了對(duì)于下單流量不算高的系統(tǒng),可以通過(guò)請(qǐng)求唯一ID+數(shù)據(jù)表增加唯一索引約束這種方案來(lái)實(shí)現(xiàn)防止接口重復(fù)提交

隨著業(yè)務(wù)的快速增長(zhǎng),每一秒的下單請(qǐng)求次數(shù),可能從幾十上升到幾百甚至幾千。

面對(duì)這種下單流量越來(lái)越高的場(chǎng)景,此時(shí)數(shù)據(jù)庫(kù)的訪問(wèn)壓力會(huì)急劇上升,上面這套方案全靠數(shù)據(jù)庫(kù)來(lái)解決,會(huì)特別吃力!

對(duì)于這樣的場(chǎng)景,我們可以選擇引入緩存中間件來(lái)解決,可選的組件有 redis、memcache 等。

下面,我們以引入redis緩存數(shù)據(jù)庫(kù)服務(wù)器,向大家介紹具體的解決方案!

二、方案實(shí)踐

我們先來(lái)看一張圖,這張圖就是本次方案的核心流程圖。

實(shí)現(xiàn)的邏輯,流程如下:

  • 1.當(dāng)用戶進(jìn)入訂單提交界面的時(shí)候,調(diào)用后端獲取請(qǐng)求唯一 ID,同時(shí)后端將請(qǐng)求唯一ID存儲(chǔ)到redis中再返回給前端,前端將唯一 ID 值埋點(diǎn)在頁(yè)面里面

  • 2.當(dāng)用戶點(diǎn)擊提交按鈕時(shí),后端檢查這個(gè)請(qǐng)求唯一 ID 是否存在,如果不存在,提示錯(cuò)誤信息;如果存在,繼續(xù)后續(xù)檢查流程
  • 3.使用redis的分布式鎖服務(wù),對(duì)請(qǐng)求 ID 在限定的時(shí)間內(nèi)進(jìn)行加鎖,如果加鎖成功,繼續(xù)后續(xù)流程;如果加鎖失敗,說(shuō)明服務(wù)正在處理,請(qǐng)勿重復(fù)提交
  • 4.最后一步,如果加鎖成功后,需要將鎖手動(dòng)釋放掉,以免再次請(qǐng)求時(shí),提示同樣的信息;同時(shí)如果任務(wù)執(zhí)行成功,需要將redis中的請(qǐng)求唯一 ID 清理掉
  • 5.至于數(shù)據(jù)庫(kù)是否需要增加字段唯一索引,理論上可以不用加,如果加了更保險(xiǎn)

引入緩存服務(wù),防止重復(fù)提交的大體思路如上,實(shí)踐代碼如下!

2.1、引入 redis 組件

小編的項(xiàng)目是基于SpringBoot版本進(jìn)行構(gòu)建,添加相關(guān)的redis依賴環(huán)境如下:

<!--?引入springboot?-->
<parent>
????<groupId>org.springframework.boot</groupId>
????<artifactId>spring-boot-starter-parent</artifactId>
????<version>2.1.0.RELEASE</version>
</parent>

......

<!--?Redis相關(guān)依賴包,采用jedis作為客戶端?-->
<dependency>
????<groupId>org.springframework.boot</groupId>
????<artifactId>spring-boot-starter-data-redis</artifactId>
????<exclusions>
????????<exclusion>
????????????<groupId>redis.clients</groupId>
????????????<artifactId>jedis</artifactId>
????????</exclusion>
????????<exclusion>
????????????<artifactId>lettuce-core</artifactId>
????????????<groupId>io.lettuce</groupId>
????????</exclusion>
????</exclusions>
</dependency>
<dependency>
????<groupId>redis.clients</groupId>
????<artifactId>jedis</artifactId>
</dependency>
<dependency>
????<groupId>org.apache.commons</groupId>
????<artifactId>commons-pool2</artifactId>
</dependency>

特別注意:由于每個(gè)項(xiàng)目環(huán)境不一樣,具體的依賴包需要和工程版本號(hào)匹配

2.2、添加 redis 環(huán)境配置

在全局配置application.properties文件中,添加redis相關(guān)服務(wù)配置如下

#?Redis數(shù)據(jù)庫(kù)索引(默認(rèn)為0)
spring.redis.database=1
#?Redis服務(wù)器地址
spring.redis.host=127.0.0.1
#?Redis服務(wù)器連接端口
spring.redis.port=6379
#?Redis服務(wù)器連接密碼(默認(rèn)為空)
spring.redis.password=
#?Redis服務(wù)器連接超時(shí)配置
spring.redis.timeout=1000

#?連接池配置
spring.redis.jedis.pool.max-active=8
spring.redis.jedis.pool.max-wait=1000
spring.redis.jedis.pool.max-idle=8
spring.redis.jedis.pool.min-idle=0
spring.redis.jedis.pool.time-between-eviction-runs=100

在使用redis之前,請(qǐng)確保redis服務(wù)器是啟動(dòng)狀態(tài),并且能正常訪問(wèn)!

2.3、編寫(xiě)獲取請(qǐng)求唯一ID的接口,同時(shí)將唯一ID存入redis

@RestController
@RequestMapping("api")
public?class?SubmitTokenController?{

????/**
?????*?SubmitToken過(guò)期時(shí)間
?????*/
????private?static?final?Integer?EXPIRE_TIME?=?60;

????@Autowired
????private?StringRedisTemplate?stringRedisTemplate;

????/**
?????*?獲取getSubmitToken
?????*?@return
?????*/
????@RequestMapping("getSubmitToken")
????public?ResResult?getSubmitToken(){
????????String?uuid?=?UUID.randomUUID().toString();
????????//存入redis
????????stringRedisTemplate.opsForValue().set(uuid,?uuid,?EXPIRE_TIME,?TimeUnit.SECONDS);
????????return?ResResult.getSuccess(uuid);
????}
}

2.4、編寫(xiě)服務(wù)驗(yàn)證邏輯,通過(guò) aop 代理方式實(shí)現(xiàn)

首先創(chuàng)建一個(gè)@SubmitToken注解,通過(guò)這個(gè)注解來(lái)進(jìn)行方法代理攔截!

@Retention(RetentionPolicy.RUNTIME)
@Target({ElementType.METHOD})
@Documented
public?@interface?SubmitToken?{

}

編寫(xiě)方法代理服務(wù),增加防止重復(fù)提交的驗(yàn)證,實(shí)現(xiàn)了邏輯如下!

@Order(1)
@Aspect
@Component
public?class?SubmitTokenAspect?{

????private?static?final?Logger?LOGGER?=?LoggerFactory.getLogger(SubmitTokenAspect.class);

????/**
?????*?獲取分布式鎖等待時(shí)間,單位秒
?????*/
????private?static?final?Long?LOCK_REDIS_WAIT_TIME?=?3L;

????/**
?????*?分布式鎖前綴
?????*/
????private?static?final?String?LOCK_KEY_PREFIX?=?"SUBMIT:TOKEN:LOCK";

????/**
?????*?默認(rèn)鎖對(duì)應(yīng)的值
?????*/
????private?static?final?String?DEFAULT_LOCK_VALUE?=?"DEFAULT_LOCK_VALUE";


????@Autowired
????private?StringRedisTemplate?stringRedisTemplate;

????@Autowired
????private?RedisLockService?redisLockService;

????/**
?????*?方法調(diào)用環(huán)繞攔截
?????*/
????@Around(value?=?"@annotation(com.example.submittoken.config.annotation.SubmitToken)")
????public?Object?doAround(ProceedingJoinPoint?joinPoint){
????????HttpServletRequest?request?=?getHttpServletRequest();
????????if(Objects.isNull(request)){
????????????return?ResResult.getSysError("請(qǐng)求參數(shù)不能為空!");
????????}
????????String?submitToken?=?request.getHeader("submitToken");
????????if(StringUtils.isEmpty(submitToken)){
????????????return?ResResult.getSysError("submitToken不能為空!");
????????}
????????//檢查submitToken是否存在
????????String?submitTokenValue?=?stringRedisTemplate.opsForValue().get(submitToken);
????????if(StringUtils.isEmpty(submitTokenValue)){
????????????return?ResResult.getSysError(ResResultEnum.SUBMIT_ERROR_MESSAGE);
????????}
????????//嘗試加鎖
????????String?lockKey?=?LOCK_KEY_PREFIX?+?submitToken;
????????boolean?lock?=?redisLockService.tryLock(lockKey,?DEFAULT_LOCK_VALUE,?Duration.ofSeconds(LOCK_REDIS_WAIT_TIME));
????????if(!lock){
????????????return?ResResult.getSysError("服務(wù)正在處理,請(qǐng)勿重復(fù)提交!");
????????}
????????try?{
????????????//繼續(xù)執(zhí)行后續(xù)流程
????????????Object?result?=?joinPoint.proceed();
????????????//任務(wù)執(zhí)行成功,清除submitToken緩存
????????????stringRedisTemplate.delete(submitToken);
????????????return?result;
????????}?catch?(CommonException?e)?{
????????????return?ResResult.getSysError(e.getMessage());
????????}?catch?(Throwable?e)?{
????????????LOGGER.error("業(yè)務(wù)處理發(fā)生異常,錯(cuò)誤信息:",e);
????????????return?ResResult.getSysError(ResResultEnum.DEFAULT_ERROR_MESSAGE);
????????}?finally?{
????????????//執(zhí)行完畢之后,手動(dòng)將鎖釋放
????????????redisLockService.releaseLock(lockKey,?DEFAULT_LOCK_VALUE);
????????}
????}

????/**
?????*?獲取請(qǐng)求對(duì)象
?????*?@return
?????*/
????private?HttpServletRequest?getHttpServletRequest(){
????????RequestAttributes?ra?=?RequestContextHolder.getRequestAttributes();
????????ServletRequestAttributes?sra?=?(ServletRequestAttributes)ra;
????????HttpServletRequest?request?=?sra.getRequest();
????????return?request;
????}
}

部分校驗(yàn)邏輯用到了redis分布式鎖,具體實(shí)現(xiàn)邏輯如下:

/**
?*?redis分布式鎖服務(wù)類(lèi)
?*?采用LUA腳本實(shí)現(xiàn),保證加鎖、解鎖操作原子性
?*
?*/
@Component
public?class?RedisLockService?{

????/**
?????*?分布式鎖過(guò)期時(shí)間,單位秒
?????*/
????private?static?final?Long?DEFAULT_LOCK_EXPIRE_TIME?=?60L;

????@Autowired
????private?StringRedisTemplate?stringRedisTemplate;

????/**
?????*?嘗試在指定時(shí)間內(nèi)加鎖
?????*?@param?key
?????*?@param?value
?????*?@param?timeout?鎖等待時(shí)間
?????*?@return
?????*/
????public?boolean?tryLock(String?key,String?value,?Duration?timeout){
????????long?waitMills?=?timeout.toMillis();
????????long?currentTimeMillis?=?System.currentTimeMillis();
????????do?{
????????????boolean?lock?=?lock(key,?value,?DEFAULT_LOCK_EXPIRE_TIME);
????????????if?(lock)?{
????????????????return?true;
????????????}
????????????try?{
????????????????Thread.sleep(1L);
????????????}?catch?(InterruptedException?e)?{
????????????????Thread.interrupted();
????????????}
????????}?while?(System.currentTimeMillis()?<?currentTimeMillis?+?waitMills);
????????return?false;
????}

????/**
?????*?直接加鎖
?????*?@param?key
?????*?@param?value
?????*?@param?expire
?????*?@return
?????*/
????public?boolean?lock(String?key,String?value,?Long?expire){
????????String?luaScript?=?"if?redis.call('setnx',?KEYS[1],?ARGV[1])?==?1?then?return?redis.call('expire',?KEYS[1],?ARGV[2])?else?return?0?end";
????????RedisScript<Long>?redisScript?=?new?DefaultRedisScript<>(luaScript,?Long.class);
????????Long?result?=?stringRedisTemplate.execute(redisScript,?Collections.singletonList(key),?value,?String.valueOf(expire));
????????return?result.equals(Long.valueOf(1));
????}


????/**
?????*?釋放鎖
?????*?@param?key
?????*?@param?value
?????*?@return
?????*/
????public?boolean?releaseLock(String?key,String?value){
????????String?luaScript?=?"if?redis.call('get',?KEYS[1])?==?ARGV[1]?then?return?redis.call('del',?KEYS[1])?else?return?0?end";
????????RedisScript<Long>?redisScript?=?new?DefaultRedisScript<>(luaScript,?Long.class);
????????Long?result?=?stringRedisTemplate.execute(redisScript,?Collections.singletonList(key),value);
????????return?result.equals(Long.valueOf(1));
????}
}

2.5、在相關(guān)的業(yè)務(wù)接口上,增加SubmitToken注解即可

@RestController
@RequestMapping("order")
public?class?OrderController?{

????@Autowired
????private?OrderService?orderService;

????/**
?????*?下單
?????*?@param?request
?????*?@return
?????*/
????@SubmitToken
????@PostMapping(value?=?"confirm")
????public?ResResult?confirm(@RequestBody?OrderConfirmRequest?request){
????????//調(diào)用訂單下單相關(guān)邏輯
????????orderService.confirm(request);
????????return?ResResult.getSuccess();
????}
}

整套方案完全基于redis來(lái)實(shí)現(xiàn),同時(shí)結(jié)合redis的分布式鎖來(lái)實(shí)現(xiàn)請(qǐng)求限流,之所以選擇redis,是因?yàn)樗且粋€(gè)內(nèi)存數(shù)據(jù)庫(kù),性能比關(guān)系型數(shù)據(jù)庫(kù)強(qiáng)太多,即使每秒的下單請(qǐng)求量在幾千,也能很好的應(yīng)對(duì),為關(guān)系型數(shù)據(jù)庫(kù)起到降壓作用!

特別注意的地方:使用redis的分布式鎖,推薦單機(jī)環(huán)境,如果redis是集群環(huán)境,可能會(huì)導(dǎo)致鎖短暫無(wú)效!

三、小結(jié)

隨著下單流量逐漸上升,通過(guò)查詢數(shù)據(jù)庫(kù)來(lái)檢查當(dāng)前服務(wù)請(qǐng)求是否重復(fù)提交這種方式,可能會(huì)讓數(shù)據(jù)庫(kù)的請(qǐng)求查詢頻率變得非常高,數(shù)據(jù)庫(kù)的壓力會(huì)倍增。

此時(shí)我們可以引入redis緩存,將通過(guò)查詢數(shù)據(jù)庫(kù)來(lái)檢查當(dāng)前請(qǐng)求是否重復(fù)提交這種方式,轉(zhuǎn)移到通過(guò)查詢緩存來(lái)檢查當(dāng)前請(qǐng)求是否重復(fù)提交,可以很好的給數(shù)據(jù)庫(kù)降壓!

到此這篇關(guān)于Java利用redis實(shí)現(xiàn)防止接口重復(fù)提交的文章就介紹到這了,更多相關(guān)Java redis接口防重復(fù)提交內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Spring-AOP 靜態(tài)正則表達(dá)式方法如何匹配切面

    Spring-AOP 靜態(tài)正則表達(dá)式方法如何匹配切面

    這篇文章主要介紹了Spring-AOP 靜態(tài)正則表達(dá)式方法如何匹配切面的操作,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2021-07-07
  • 關(guān)于JVM默認(rèn)堆內(nèi)存大小問(wèn)題

    關(guān)于JVM默認(rèn)堆內(nèi)存大小問(wèn)題

    這篇文章主要介紹了關(guān)于JVM默認(rèn)堆內(nèi)存大小問(wèn)題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-02-02
  • SpringBoot之使用Redis實(shí)現(xiàn)分布式鎖(秒殺系統(tǒng))

    SpringBoot之使用Redis實(shí)現(xiàn)分布式鎖(秒殺系統(tǒng))

    這篇文章主要介紹了SpringBoot之使用Redis實(shí)現(xiàn)分布式鎖(秒殺系統(tǒng)),文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2021-04-04
  • SpringBoot配置Hikari數(shù)據(jù)庫(kù)連接池的詳細(xì)步驟

    SpringBoot配置Hikari數(shù)據(jù)庫(kù)連接池的詳細(xì)步驟

    Spring Boot是一個(gè)開(kāi)源的Java框架,它簡(jiǎn)化了基于Spring的應(yīng)用程序的開(kāi)發(fā)和部署,HikariCP是一個(gè)高性能的Java數(shù)據(jù)庫(kù)連接池,被廣泛應(yīng)用于Java開(kāi)發(fā)領(lǐng)域,它是目前最快和最輕量級(jí)的連接池之一,本文介紹了SpringBoot配置Hikari數(shù)據(jù)庫(kù)連接池的詳細(xì)步驟,需要的朋友可以參考下
    2024-08-08
  • 基于Java實(shí)現(xiàn)Actor模型

    基于Java實(shí)現(xiàn)Actor模型

    Actor模型是一種常見(jiàn)的并發(fā)模型,與最常見(jiàn)的并發(fā)模型—共享內(nèi)存(同步鎖)不同,它將程序分為許多獨(dú)立的計(jì)算單元—Actor,文中有詳細(xì)的代碼示例,感興趣的同學(xué)可以參考閱讀
    2023-05-05
  • spring中向一個(gè)單例bean中注入非單例bean的方法詳解

    spring中向一個(gè)單例bean中注入非單例bean的方法詳解

    Spring是先將Bean對(duì)象實(shí)例化之后,再設(shè)置對(duì)象屬性,所以會(huì)先調(diào)用他的無(wú)參構(gòu)造函數(shù)實(shí)例化,每個(gè)對(duì)象存在一個(gè)map中,當(dāng)遇到依賴,就去map中調(diào)用對(duì)應(yīng)的單例對(duì)象,這篇文章主要給大家介紹了關(guān)于spring中向一個(gè)單例bean中注入非單例bean的相關(guān)資料,需要的朋友可以參考下
    2021-07-07
  • sprintboot使用spring-security包,緩存內(nèi)存與redis共存方式

    sprintboot使用spring-security包,緩存內(nèi)存與redis共存方式

    這篇文章主要介紹了sprintboot使用spring-security包,緩存內(nèi)存與redis共存方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2021-10-10
  • SpringBoot任務(wù)之詳解郵件任務(wù)

    SpringBoot任務(wù)之詳解郵件任務(wù)

    今天給大家整理的文章是SpringBoot郵件任務(wù)的相關(guān)知識(shí)點(diǎn),文中有非常詳細(xì)的介紹及代碼示例,對(duì)正在學(xué)習(xí)SpringBoot任務(wù)的小伙伴們很有幫助,需要的朋友可以參考下
    2021-06-06
  • java中Base64字符串出現(xiàn)不合法字符的問(wèn)題解決

    java中Base64字符串出現(xiàn)不合法字符的問(wèn)題解決

    非法的base64數(shù)據(jù)可能導(dǎo)致編碼或解碼過(guò)程出錯(cuò),本文主要介紹了java中Base64字符串出現(xiàn)不合法字符的問(wèn)題解決,具有一定的參考價(jià)值,感興趣的可以了解一下
    2024-06-06
  • java中的常見(jiàn)關(guān)鍵字解析

    java中的常見(jiàn)關(guān)鍵字解析

    這篇文章主要介紹了java中的常見(jiàn)關(guān)鍵字,需要的朋友可以參考下
    2014-08-08

最新評(píng)論