【IP限流】⭐️通过切面实现无校验保护接口的防刷逻辑

目录

🍸前言

🍻一、实现方法

🍺二、伪代码实现

🍹三、章末


🍸前言

        小伙伴们大家好,上次写了一篇文章记录了最近自己装台式电脑中遇到的问题,以及整体的安装步骤和本地的配置选择,文章链接如下:

【电脑组装】✈️从配置拼装到安装系统组装自己的台式电脑-CSDN博客

        这次继续更新平时开发时可能会使用到的常见技术,相信大家在开发时都会用到权限校验,通过此方式可以增强系统安全,比人使最常使用的校验工具就是JWT的token校验,就是通过后端服务器生成token,后续请求需要携带该参数进行校验;但是总会存在一部分接口不需要校验,但是就会面临接口被刷等问题 ,防刷接口也有很多解决方案,本地挑一个常见的 IP 限流,通过记录请求的所属地址,短时间内限制多次请求,这样可以实现简单的流量控制;

🍻一、实现方法

        这种实现方式有很多,就拿使用较多的 AOP 切面吧(因为最近了解到切面编程的另一种使用形式),在之前使用较多的方式是定义一个注解,在切面类中使用@Pointcut 标注刚自定义的注解,表示以下逻辑针对该注解起作用,然后在项目中需要使用的地方加上自定义注解即可;还有一种方式是鄙人最近在开发过程中淘到的,起因是要在原有的限流基础上改动一点逻辑,但是由于对项目的不熟悉,翻来翻去也没找到之前限流的入口(以为是自定义注解),最后在aop包下发现一个名字比较符合的类,LimitInterf...,点进去一看,很熟悉,就是切面类逻辑,但是又有一点不同,这里没有标明针对的注解,而是使用路径的方式来控制整个 controller 中的请求方法(怪不得请求层找不到相关注解)

🍺二、伪代码实现

        本地简单使用伪代码介绍下这种切面的实现方式,比较简单,看一下定义阶段即可;(为什么不展示完整实现并测试?因为鄙人最近在测试悟空,尤为过瘾不是...尤为紧迫,时间安排不过来...,醉翁之意不在酒,能ctrl C+V即可)

        代码结构如下:

        1.controller层请求进来后,首先获取该请求的路径,之后获取访问用户的ip,将请求路径拼接ip 作为唯一标识,到redis中查询访问次数,如果达到设置的上限,抛出异常提示已限制;如果是第一次访问,则设置相应的过期时间

        2.@Component 注解将当前类声明为组件,项目启动时会自动扫描

           @Aspect 注解是切面式编程中的重要注解,标明为切面逻辑类

        3.引入redis 作为分布式计数工具,用户每次访问都要记录并且将结果缓存到redis中,下次再访问时先进行是否达到限制

        4.注入Servlet工具,获取每次请求的具体路径,用来计数

        5. 

@Pointcut(value = "execution(* com.test.controller.app.*Controller*.*(..))")

这里是指包含test.controller 包下的所有以Controller结尾的类下的所有方法都需要经过该逻辑类校验(适用于统一管理下的切面实现,不用给每个请求方法上加注解)

@Component
@Aspect
@Slf4j
public class InterfaceLimitAspect {

    @Autowired
    private RedissonClient redissonClient;

    @Autowired
    private HttpServletRequest httpServletRequest;

    @Pointcut(value = "execution(* com.test.controller.app.*Controller*.*(..))")
    public void point() {
    }

    private final Integer INTERFACELIMITCOUNT = 10;
    private final Integer INTERFACELIMITTIME = 10;
    @Before("point()")
    public void before() {
        try {
            String servletPath = httpServletRequest.getServletPath();
                String ipAddr = IpUtil.getIpAddr(httpServletRequest);
                RAtomicLong atomicLong = redissonClient.getAtomicLong(servletPath + ":" + ipAddr);
                if (atomicLong.get() >= INTERFACELIMITCOUNT) {
                    log.info("接口限流:{}", servletPath + ":" + ipAddr);
                    throw new Exception("try later");
                } else {
                    atomicLong.incrementAndGet();
                    if (atomicLong.get() == 1) {
                        atomicLong.expire(INTERFACELIMITTIME,TimeUnit.HOURS);
                    }
                }
        } catch (Exception e) {
                log.error("接口限流异常", e);
        }
    }
}

🍹三、章末

        文章到这里就结束了~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

先锋 Coder

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值