亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

SpringBoot限制接口訪問頻率避坑

 更新時間:2023年05月24日 14:54:19   作者:后端精進之路  
這篇文章主要為大家介紹了SpringBoot限制接口訪問頻率避坑,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪

正文

最近在基于SpringBoot做一個面向普通用戶的系統(tǒng),為了保證系統(tǒng)的穩(wěn)定性,防止被惡意攻擊,我想控制用戶訪問每個接口的頻率。為了實現(xiàn)這個功能,可以設計一個annotation,然后借助AOP在調(diào)用方法之前檢查當前ip的訪問頻率,如果超過設定頻率,直接返回錯誤信息。

常見的錯誤設計

在開始介紹具體實現(xiàn)之前,我先列舉幾種我在網(wǎng)上找到的幾種常見錯誤設計。

1. 固定窗口

有人設計了一個在每分鐘內(nèi)只允許訪問1000次的限流方案,如下圖01:00s-02:00s之間只允許訪問1000次,這種設計最大的問題在于,請求可能在01:59s-02:00s之間被請求1000次,02:00s-02:01s之間被請求了1000次,這種情況下01:59s-02:01s間隔0.02s之間被請求2000次,很顯然這種設計是錯誤的。

2. 緩存時間更新錯誤

我在研究這個問題的時候,發(fā)現(xiàn)網(wǎng)上有一種很常見的方式來進行限流,思路是基于redis,每次有用戶的request進來,就會去以用戶的ip和request的url為key去判斷訪問次數(shù)是否超標,如果有就返回錯誤,否則就把redis中的key對應的value加1,并重新設置key的過期時間為用戶指定的訪問周期。核心代碼如下:

// core logic
int limit = accessLimit.limit();
long sec = accessLimit.sec();
String key = IPUtils.getIpAddr(request) + request.getRequestURI();
Integer maxLimit =null;
Object value =redisService.get(key);
if(value!=null && !value.equals("")) {
    maxLimit = Integer.valueOf(String.valueOf(value));
}
if (maxLimit == null) {
    redisService.set(key, "1", sec);
} else if (maxLimit < limit) {
    Integer i = maxLimit+1;
    redisService.set(key, i.toString(), sec);
} else {
    throw new BusinessException(500,"請求太頻繁!");
}
// redis related
    public boolean set(final String key, Object value, Long expireTime) {
        boolean result = false;
        try {
            ValueOperations<Serializable, Object> operations = redisTemplate.opsForValue();
            operations.set(key, value);
            redisTemplate.expire(key, expireTime, TimeUnit.SECONDS);
            result = true;
        } catch (Exception e) {
            e.printStackTrace();
        }
        return result;
    }

這里面很大的問題,就是每次都會更新key的緩存過期時間,這樣相當于變相延長了每個計數(shù)周期, 可能我們想控制用戶一分鐘內(nèi)只能訪問5次,但是如果用戶在前一分鐘只訪問了三次,后一分鐘訪問了三次,在上面的實現(xiàn)里面,很可能在第6次訪問的時候返回錯誤,但這樣是有問題的,因為用戶確實在兩分鐘內(nèi)都沒有超過對應的訪問頻率閾值。

關于key的刷新這塊,可以參看redis官方文檔,每次refreh都會更新key的過期時間。

基于滑動窗口的正確設計

指定時間T內(nèi),只允許發(fā)生N次。我們可以將這個指定時間T,看成一個滑動時間窗口(定寬)。我們采用Redis的zset基本數(shù)據(jù)類型的score來圈出這個滑動時間窗口。在實際操作zset的過程中,我們只需要保留在這個滑動時間窗口以內(nèi)的數(shù)據(jù),其他的數(shù)據(jù)不處理即可。

比如在上面的例子里面,假設用戶的要求是60s內(nèi)訪問頻率控制為3次。那么我永遠只會統(tǒng)計當前時間往前倒數(shù)60s之內(nèi)的訪問次數(shù),隨著時間的推移,整個窗口會不斷向前移動,窗口外的請求不會計算在內(nèi),保證了永遠只統(tǒng)計當前60s內(nèi)的request。

為什么選擇Redis zset ?

為了統(tǒng)計固定時間區(qū)間內(nèi)的訪問頻率,如果是單機程序,可能采用concurrentHashMap就夠了,但是如果是分布式的程序,我們需要引入相應的分布式組件來進行計數(shù)統(tǒng)計,而Redis zset剛好能夠滿足我們的需求。

Redis zset(有序集合)中的成員是有序排列的,它和 set 集合的相同之處在于,集合中的每一個成員都是字符串類型,并且不允許重復;而它們最大區(qū)別是,有序集合是有序的,set 是無序的,這是因為有序集合中每個成員都會關聯(lián)一個 double(雙精度浮點數(shù))類型的 score (分數(shù)值),Redis 正是通過 score 實現(xiàn)了對集合成員的排序。

Redis 使用以下命令創(chuàng)建一個有序集合:

ZADD key score member [score member ...]

這里面有三個重要參數(shù),

  • key:指定一個鍵名;
  • score:分數(shù)值,用來描述  member,它是實現(xiàn)排序的關鍵;
  • member:要添加的成員(元素)。

當 key 不存在時,將會創(chuàng)建一個新的有序集合,并把分數(shù)/成員(score/member)添加到有序集合中;當 key 存在時,但 key 并非 zset 類型,此時就不能完成添加成員的操作,同時會返回一個錯誤提示。

在我們這個場景里面,key就是用戶ip+request uri,score直接用當前時間的毫秒數(shù)表示,至于member不重要,可以也采用和score一樣的數(shù)值即可。

限流過程是怎么樣的?

整個流程如下:

  • 首先用戶的請求進來,將用戶ip和uri組成key,timestamp為value,放入zset
  • 更新當前key的緩存過期時間,這一步主要是為了定期清理掉冷數(shù)據(jù),和上面我提到的常見錯誤設計2中的意義不同。
  • 刪除窗口之外的數(shù)據(jù)記錄。
  • 統(tǒng)計當前窗口中的總記錄數(shù)。
  • 如果記錄數(shù)大于閾值,則直接返回錯誤,否則正常處理用戶請求。

e0tcMj

基于SpringBoot和AOP的限流

這一部分主要介紹具體的實現(xiàn)邏輯。

定義注解和處理邏輯

首先是定義一個注解,方便后續(xù)對不同接口使用不同的限制頻率。

/**  
 * 接口訪問頻率注解,默認一分鐘只能訪問5次  
 */  
@Documented  
@Target(ElementType.METHOD)  
@Retention(RetentionPolicy.RUNTIME)  
public @interface RequestLimit {  
    // 限制時間 單位:秒(默認值:一分鐘)  
    long period() default 60;  
    // 允許請求的次數(shù)(默認值:5次)  
    long count() default 5;  
}

在實現(xiàn)邏輯這塊,我們定義一個切面函數(shù),攔截用戶的request,具體實現(xiàn)流程和上面介紹的限流流程一致,主要涉及到redis zset的操作。

@Aspect
@Component
@Log4j2
public class RequestLimitAspect {
    @Autowired
    RedisTemplate redisTemplate;
    // 切點
    @Pointcut("@annotation(requestLimit)")
    public void controllerAspect(RequestLimit requestLimit) {}
    @Around("controllerAspect(requestLimit)")
    public Object doAround(ProceedingJoinPoint joinPoint, RequestLimit requestLimit) throws Throwable {
        // get parameter from annotation
        long period = requestLimit.period();
        long limitCount = requestLimit.count();
        // request info
        String ip = RequestUtil.getClientIpAddress();
        String uri = RequestUtil.getRequestUri();
        String key = "req_limit_".concat(uri).concat(ip);
        ZSetOperations zSetOperations = redisTemplate.opsForZSet();
        // add current timestamp
        long currentMs = System.currentTimeMillis();
        zSetOperations.add(key, currentMs, currentMs);
        // set the expiration time for the code user
        redisTemplate.expire(key, period, TimeUnit.SECONDS);
        // remove the value that out of current window
        zSetOperations.removeRangeByScore(key, 0, currentMs - period * 1000);
        // check all available count
        Long count = zSetOperations.zCard(key);
        if (count > limitCount) {
            log.error("接口攔截:{} 請求超過限制頻率【{}次/{}s】,IP為{}", uri, limitCount, period, ip);
            throw new AuroraRuntimeException(ResponseCode.TOO_FREQUENT_VISIT);
        }
        // execute the user request
        return  joinPoint.proceed();
    }
}

使用注解進行限流控制

這里我定義了一個接口類來做測試,使用上面的annotation來完成限流,每分鐘允許用戶訪問3次。

@Log4j2  
@RestController  
@RequestMapping("/user")  
public class UserController {    
    @GetMapping("/test")  
    @RequestLimit(count = 3)  
    public GenericResponse<String> testRequestLimit() {  
        log.info("current time: " + new Date());  
        return new GenericResponse<>(ResponseCode.SUCCESS);  
    }  
}

我接著在不同機器上,訪問該接口,可以看到不同機器的限流是隔離的,并且每臺機器在周期之內(nèi)只能訪問三次,超過后,需要等待一定時間才能繼續(xù)訪問,達到了我們預期的效果。

2023-05-21 11:23:15.733  INFO 99636 --- [nio-8080-exec-1] c.v.c.a.api.controller.UserController    : current time: Sun May 21 11:23:15 CST 2023
2023-05-21 11:23:21.848  INFO 99636 --- [nio-8080-exec-3] c.v.c.a.api.controller.UserController    : current time: Sun May 21 11:23:21 CST 2023
2023-05-21 11:23:23.044  INFO 99636 --- [nio-8080-exec-4] c.v.c.a.api.controller.UserController    : current time: Sun May 21 11:23:23 CST 2023
2023-05-21 11:23:25.920 ERROR 99636 --- [nio-8080-exec-5] c.v.c.a.annotation.RequestLimitAspect    : 接口攔截:/user/test 請求超過限制頻率【3次/60s】,IP為0:0:0:0:0:0:0:1
2023-05-21 11:23:28.761 ERROR 99636 --- [nio-8080-exec-6] c.v.c.a.annotation.RequestLimitAspect    : 接口攔截:/user/test 請求超過限制頻率【3次/60s】,IP為0:0:0:0:0:0:0:1
2023-05-21 11:24:12.207  INFO 99636 --- [io-8080-exec-10] c.v.c.a.api.controller.UserController    : current time: Sun May 21 11:24:12 CST 2023
2023-05-21 11:24:19.100  INFO 99636 --- [nio-8080-exec-2] c.v.c.a.api.controller.UserController    : current time: Sun May 21 11:24:19 CST 2023
2023-05-21 11:24:20.117  INFO 99636 --- [nio-8080-exec-1] c.v.c.a.api.controller.UserController    : current time: Sun May 21 11:24:20 CST 2023
2023-05-21 11:24:21.146 ERROR 99636 --- [nio-8080-exec-3] c.v.c.a.annotation.RequestLimitAspect    : 接口攔截:/user/test 請求超過限制頻率【3次/60s】,IP為192.168.31.114
2023-05-21 11:24:26.779 ERROR 99636 --- [nio-8080-exec-4] c.v.c.a.annotation.RequestLimitAspect    : 接口攔截:/user/test 請求超過限制頻率【3次/60s】,IP為192.168.31.114
2023-05-21 11:24:29.344 ERROR 99636 --- [nio-8080-exec-5] c.v.c.a.annotation.RequestLimitAspect    : 接口攔截:/user/test 請求超過限制頻率【3次/60s】,IP為192.168.31.114

以上就是SpringBoot限制接口訪問頻率避坑的詳細內(nèi)容,更多關于SpringBoot接口訪問限制的資料請關注腳本之家其它相關文章!

相關文章

  • Spring?IOC容器Bean管理XML注入集合類型屬性

    Spring?IOC容器Bean管理XML注入集合類型屬性

    這篇文章主要為大家介紹了Spring?IOC容器Bean管理XML注入集合類型屬性,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-05-05
  • Spring Boot+Jpa多數(shù)據(jù)源配置的完整步驟

    Spring Boot+Jpa多數(shù)據(jù)源配置的完整步驟

    這篇文章主要給大家介紹了關于Spring Boot+Jpa多數(shù)據(jù)源配置的相關資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2019-01-01
  • 詳解Java內(nèi)部類與對象的打印概念和流程

    詳解Java內(nèi)部類與對象的打印概念和流程

    在 Java 中,可以將一個類定義在另一個類里面或者一個方法里面,這樣的類稱為內(nèi)部類。廣泛意義上的內(nèi)部類一般來說包括這四種:成員內(nèi)部類、局部內(nèi)部類、匿名內(nèi)部類和靜態(tài)內(nèi)部類
    2021-10-10
  • SpringBoot之返回json數(shù)據(jù)的實現(xiàn)方法

    SpringBoot之返回json數(shù)據(jù)的實現(xiàn)方法

    這篇文章主要介紹了SpringBoot之返回json數(shù)據(jù)的實現(xiàn)方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2018-12-12
  • 圖文淺析Java序列化和反序列化

    圖文淺析Java序列化和反序列化

    序列化(Serialization)是將對象的狀態(tài)信息轉化為可以存儲或者傳輸?shù)男问降倪^程,下面這篇文章主要給大家介紹了關于Java序列化和反序列化的相關資料,需要的朋友可以參考下
    2021-05-05
  • Spring Profiles使用方法詳解

    Spring Profiles使用方法詳解

    在你剛接觸SpringBoot的時候有沒有對它提供的Profile有些許不適應,經(jīng)過摸索后才領悟到它的強大。今天我就對Profile進行一點歸納總結,留作互聯(lián)網(wǎng)記憶
    2022-12-12
  • Java?中的?getDeclaredFields()使用與原理解析

    Java?中的?getDeclaredFields()使用與原理解析

    在Java反射機制中,getDeclaredFields()用于獲取類的所有字段,包括私有字段,通過反射,可以在運行時動態(tài)地獲取類的信息并操作其成員,本文詳細介紹了getDeclaredFields()的使用方法、工作原理以及最佳實踐,涵蓋了反射的基本概念、使用場景和注意事項,感興趣的朋友一起看看吧
    2025-01-01
  • JAVA防止重復提交Web表單的方法

    JAVA防止重復提交Web表單的方法

    這篇文章主要介紹了JAVA防止重復提交Web表單的方法,涉及Java針對表單的相關處理技巧,具有一定參考借鑒價值,需要的朋友可以參考下
    2015-10-10
  • 詳解Java中常見語法糖的使用

    詳解Java中常見語法糖的使用

    語法糖(Syntactic Sugar),也稱糖衣語法,是由英國計算機學家 Peter.J.Landin 發(fā)明的一個術語,指在計算機語言中添加的某種語法,本文主要為大家分享了12個java中常見的語法糖,感興趣的小伙伴可以了解下
    2023-11-11
  • Java那點兒事之Map集合不為人知的秘密有哪些

    Java那點兒事之Map集合不為人知的秘密有哪些

    Map用于保存具有映射關系的數(shù)據(jù),Map集合里保存著兩組值,一組用于保存Map的key,另一組保存著Map的value,和查字典類似,通過key找到對應的value,通過頁數(shù)找到對應的信息。用學生類來說,key相當于學號,value對應name,age,sex等信息。用這種對應關系方便查找
    2021-10-10

最新評論