10.接口限流

0.参考链接

1.使用redis计数来控制单位时间内对某接口的访问量,防止刷验证码接口之类的
http://m.blog.csdn.net/tianyaleixiaowu/article/details/74549145
2.征服Redis+Jedis+Spring
http://snowolf.iteye.com/blog/1824868/

1.业务需求

限制接口在单位时间内被访问的次数

2.技术点

1.Redis
2.Spring整合redis(SpringData Jedis)
3.AOP(环绕通知)
4.自定义注解

3.Redis的安装配置

暂略

4.Spring整合redis

注:配置文件中各部分含义待补充

0.涉及jar 
  commons-pool2-2.4.2.jar
  jedis-2.9.0.jar
  spring-data-commons-1.13.6.RELEASE.jar
  spring-data-redis-1.6.2.RELEASE.jar
  注意:各个jar包版本不匹配可能引起异常

1.Spring xml配置

        <context:property-placeholder location="classpath:redis.properties" />

    <bean id="poolConfig" class="redis.clients.jedis.JedisPoolConfig"
        p:maxIdle="${redis.maxIdle}" p:maxTotal="${redis.maxTotal}"
        p:maxWaitMillis="${redis.maxWaitMillis}" p:testOnBorrow="${redis.testOnBorrow}" />

    <bean id="jedisConnFactory"
        class="org.springframework.data.redis.connection.jedis.JedisConnectionFactory"
        p:hostName="${redis.host}" p:port="${redis.port}" p:password="${redis.pass}"
        p:pool-config-ref="poolConfig" p:use-pool="false" />

    <bean id="redisTemplate" class="org.springframework.data.redis.core.RedisTemplate"
        p:connection-factory-ref="jedisConnFactory" />

2.redis.properties
    redis.host=127.0.0.1
    redis.port=6379
    redis.pass=123456
    redis.maxIdle=300
    redis.maxTotal=600
    redis.maxWaitMillis=1000
    redis.testOnBorrow=true

5.AOP(环绕通知)中结合自定义注解使用Redis

1.如何建立一个aop切面类?
    详见 Java->4.配置->5.AOP
2.创建自定义注解RequestLimit
    import java.lang.annotation.Documented;
    import java.lang.annotation.ElementType;
    import java.lang.annotation.Retention;
    import java.lang.annotation.RetentionPolicy;
    import java.lang.annotation.Target;

    import org.springframework.core.Ordered;
    import org.springframework.core.annotation.Order;

    @Retention(RetentionPolicy.RUNTIME)
    @Target(ElementType.METHOD)
    @Documented
    @Order(Ordered.HIGHEST_PRECEDENCE)
    public @interface RequestLimit {

        /**
         * 规定时间内的限制请求次数 (默认为5)
         * 
         */
        int count() default 5;

        /**
         * 单位时间(默认为60)
         */
        int time() default 60;
    }
3.在要限流的接口上加上注解@RequestLimit

        //限制30秒内最多访问3次
        @RequestLimit(count=3,time=30)
    @RequestMapping(value = "/QueryInclusiveFinanceData", 
                    method = RequestMethod.POST, produces = "application/json;charset=UTF-8")
    @ResponseBody
    public String queryInclFina(@RequestParam("userName")  userName) throws Exception {
            //处理业务
        return result;
    }
4.环绕通知给接口限流

        @Resource
    private RedisTemplate<Serializable, Serializable> redisTemplate;


    @Pointcut("execution(* com.phfinancial.controller.InclusiveFinanceApiController.queryInclFina(..)) ")
    public void aspectPointcut() { }

    @Around(value = "aspectPointcut() && @annotation(requestLimit)")
    public Object aroundInclFinaController(ProceedingJoinPoint jp,RequestLimit requestLimit) throws Throwable {
        Object[] args = jp.getArgs();
        String userName = (String) args[0];
        RedisSerializer<String> strSer = redisTemplate.getStringSerializer();
        byte[] userNameSer = strSer.serialize(userName);
        Long count = redisTemplate.opsForValue().increment(userNameSer, 1); //设置序列化的用户名为key,先自增1
        if (count==1) { //如果为1,则设定过期时间(时间值来源于注解)
            redisTemplate.expire(userNameSer, requestLimit.time(), TimeUnit.SECONDS);
        }
        if (count<=requestLimit.count()) { //如果没到阈值则可调用接口
              //ProceedingJoinPoint.proceed()表示执行切点方法,返回值为切点方法的返回值
              //一般使环绕通知的返回类型和切点方法返回类型保持一致
              //ProceedingJoinPoint.proceed()之前类似前置通知,之后类似后置通知
            return jp.proceed(); 
        }

                //达到阈值时候返回错误码
        return ResultJson.errCode("5001", "限流控制");
    }

6.达到效果

(设定如上)
序号    访问时间    是否成功调取接口    错误码 
1       00:00:00        是              无
2       00:00:11        是              无
3       00:00:18        是              无
4       00:00:21        否              5001    
5       00:00:27        否              5001
6       00:00:32        是              无
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Spring Boot中实现接口限流可以使用Guava RateLimiter。 Guava RateLimiter是一个基于令牌桶算法的限流器,它可以控制在一段时间内某个接口的请求次数,以保护系统免受过多的负载压力。 下面是一个简单的示例,演示如何使用Guava RateLimiter实现接口限流: 1. 添加Guava依赖 在pom.xml文件中添加Guava依赖: ```xml <dependency> <groupId>com.google.guava</groupId> <artifactId>guava</artifactId> <version>30.1.1-jre</version> </dependency> ``` 2. 创建限流器 在Spring Boot中创建限流器的最简单方法是使用@PostConstruct注解,将限流器初始化在应用程序启动时: ```java import com.google.common.util.concurrent.RateLimiter; import org.springframework.stereotype.Component; import javax.annotation.PostConstruct; @Component public class ApiLimiter { private final RateLimiter limiter = RateLimiter.create(10.0); // 每秒最多处理10个请求 @PostConstruct public void init() { System.out.println("ApiLimiter initialized."); } public boolean tryAcquire() { return limiter.tryAcquire(); } } ``` 3. 在接口方法上添加限流 在需要限流接口方法上,注入ApiLimiter并调用tryAcquire()方法,如果返回true,则表示可以继续处理请求;如果返回false,则表示请求被限流: ```java import org.springframework.beans.factory.annotation.Autowired; import org.springframework.web.bind.annotation.GetMapping; import org.springframework.web.bind.annotation.RestController; @RestController public class ApiController { @Autowired private ApiLimiter apiLimiter; @GetMapping("/api") public String api() { if (apiLimiter.tryAcquire()) { // 处理请求 return "OK"; } else { // 请求被限流 return "Too many requests."; } } } ``` 以上就是在Spring Boot中实现接口限流的简单示例。需要注意的是,Guava RateLimiter只能控制在一段时间内请求的数量,但不能限制每个用户的请求次数。如果需要限制每个用户的请求次数,可以考虑使用Redis等缓存工具实现。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值