分布式系统后台如何防止重复提交

分布式系统后台如何防止重复提交

分布式系统网络拓扑结构

场景描述

秒杀系统提交订单时,由于用户连续快速点击,并且前端没有针对性处理,导致连续发送两次请求,一次命中服务器A,另一次命中服务器B, 那么就生成了两个内容完全相同的订单,只是订单号不同而已.

重复提交的后果

  1. 用户在界面看到两个一模一样的订单,不知道应该支付哪个;
  2. 系统出现异常数据,影响正常的校验.

解决方法

解决思路:相同的请求在同一时间只能被处理一次.
如果是单体服务器,我们可以通过多线程并发的方式解决,但是目前大部分系统,采用了多机负载均衡.

分布式锁

  1. 服务器A接收到请求之后,获取锁,获取成功 ,
  2. 服务器A进行业务处理,订单提交成功;
  3. 服务器B接收到相同的请求,获取锁,失败,
    因为锁被服务器A获取了,并且未释放
  4. 服务器A处理完成,释放锁 实现采用redis ,

    参考:http://www.importnew.com/27477.html

利用数据库唯一性约束

实现思路: 对请求信息进行hash运算,得到一个hash值,
相同的请求信息得到相同的hash值(换成md5也可以) 步骤:

  1. 接口A接收到请求之后,对请求信息hash运算,得到hash值hashCodeA;
  2. 保存hashCodeA 到数据库,并且对应的数据库的列(column)满足unique约束;
  3. 保存成功之后,才进行正常业务逻辑处理,比如提交订单;
  4. 服务器B接收到相同的请求后,也得到相同的hash值,hashCodeA,
  5. 服务器B 保存hashCodeA 到数据库,肯定失败,因为相同的hash值已经存在;
  6. 因为保存失败,所以后面的业务逻辑不会执行.

示例代码: 控制器中:

 
 
// 使用数据库约束条件,防止重复提交
        try {
            Integer userId = getCurrentId();
            String hashSource = WebServletUtil.buildHashSource(request, userId);
            reqOrderLock(hashSource, houseInfo.getId());
        } catch (IOException e) {
            e.printStackTrace();
        }
		

 Service中:

/***
     * 利用数据库的唯一性约束<br />
     * 防止重复提交
     * @param queryString
     */
    public void reqOrderLock(String queryString, Integer houseInfoId) {
        long crc32Long = EncryptionUtil.getHash(queryString);
        this.orderReqLockDao.addUnique(String.valueOf(crc32Long), houseInfoId, Constant2.Order_type_Label_VISIT_ORDER);
    }

 

dao 中:

public OrderReqLock addUnique(String crc32, Integer houseInfoId, String orderTypeLabel) {
        OrderReqLock orderReqLock = new OrderReqLock();
        orderReqLock.setCrc32(crc32);
        if (null != houseInfoId) {
            orderReqLock.setHouseInfoId(houseInfoId);
        }

        orderReqLock.setOrderTypeLabel(orderTypeLabel);
        CreateTimeDto createTimeDto = TimeHWUtil.getCreateTimeDao();
        orderReqLock.setCreateTime(createTimeDto.getCreateTime());
        orderReqLock.setUpdateTime(createTimeDto.getUpdateTime());
        try {
            add(orderReqLock);
        } catch (org.hibernate.exception.ConstraintViolationException e) {
            e.printStackTrace();
            LogicExc.throwEx(Constant2.ERROR_CODE_Repeat_Operation, "您重复提交了订单,订单类型" );
        } 
        return orderReqLock;
    }

 当然有个隐患: 在增加完锁,即执行addUnique 方法之后,程序挂了,不管是网络原因还是数据库崩溃, 当服务恢复之后,相同的请求无法提交了,因为数据库已经保存了请求的hash(但是实际上,后面的业务逻辑还没有来得及执行). 原因:锁操作addUnique 和业务逻辑肯定不在同一个数据库事务中

前端的解决方法

思路: 进入添加页面时,获取服务器端的token,
提交时把token提交过去,判断token是否存在,
若存在,则进行后续正常业务逻辑,
如不存在,则报错重复提交.

流程图

添加页面接口 使用注解:@RepeatToken(save = true) 提交接口 使用注解 :@RepeatToken(remove = true) token 拦截器代码

package com.girltest.web.controller.intercept;

import com.common.util.WebServletUtil;
import org.apache.log4j.Logger;
import org.springframework.web.method.HandlerMethod;
import org.springframework.web.servlet.handler.HandlerInterceptorAdapter;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.lang.reflect.Method;
import java.util.UUID;

/**
 * Created by 黄威 on 9/14/16.<br >
 */
public class TokenInterceptor extends HandlerInterceptorAdapter {
    private static final Logger LOG = Logger.getLogger(TokenInterceptor.class);

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        if (handler instanceof HandlerMethod) {
            HandlerMethod handlerMethod = (HandlerMethod) handler;
            Method method = handlerMethod.getMethod();
            RepeatToken annotation = method.getAnnotation(RepeatToken.class);
            if (annotation != null) {
                boolean needSaveSession = annotation.save();
                if (needSaveSession) {
                    request.getSession(true).setAttribute("token", UUID.randomUUID().toString());
                }
                boolean needRemoveSession = annotation.remove();
                if (needRemoveSession) {
                    if (isRepeatSubmit(request)) {
                        LOG.warn("please don't repeat submit,url:" + request.getServletPath());
                        //如果重复提交,则重定向到列表页面
                        response.sendRedirect(WebServletUtil.getBasePath(request) + "test/list");
                        return false;
                    }
                    request.getSession(true).removeAttribute("token");
                }
            }
            return true;
        } else {
            return super.preHandle(request, response, handler);
        }
    }

    /***
     *
     * @param request
     * @return : true:报错需要重定向 <br />
     * false: 处理后续的正常业务逻辑
     */
    private boolean isRepeatSubmit(HttpServletRequest request) {
        String serverToken = (String) request.getSession(true).getAttribute("token");
        if (serverToken == null) {
            return true;
        }
        String clinetToken = request.getParameter("token");
        if (clinetToken == null) {
            return true;
        }
        if (!serverToken.equals(clinetToken)) {
            return true;
        }
        return false;
    }
}

 

总结

  1. 第二种方法(利用数据库完整性约束)最简便,但是会访问(读写)数据库,给数据库造成一定的压力;
    但也有个隐患,程序执行中途故障了(网络垮了,服务宕了...),后面重复提交,就无法成功了.也有解决方法:定时器清理这个hash数据库表
  2. 第一种方法最复杂,但是符合高性能,高可用

参考

https://my.oschina.net/huangweiindex/blog/1837706
参考:http://www.importnew.com/27477.html

https://my.oschina.net/huangweiindex/blog/1843927

 

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Redis 可以通过使用 setnx(SET if Not eXists)命令来实现分布式防止某段时间重复提交的功能。 当用户进行操作时,可以先向 Redis 中添加一个标识符作为锁来标记该操作正在进行中。如果成功添加了该标识符,说明该操作尚未被其他用户提交,可以继续执行操作;如果添加失败,说明该操作已经被其他用户提交,则可以视为重复提交,进行相应的处理。 具体实现步骤如下: 1. 在 Redis 中设置一个键,作为标识符,用来表示操作的锁状态。键名可以根据业务需求进行设定,例如可以使用用户id和操作类型等唯一标识进行拼接。 2. 使用 setnx 命令尝试向 Redis 中添加键,设置锁。 3. 如果 setnx 命令执行成功(返回 1),说明锁被成功设置,可以继续进行操作。 4. 如果 setnx 命令执行失败(返回 0),说明锁已经存在,操作可能已经被其他用户提交,可以视为重复提交。 5. 在完成操作后,需要释放锁。可以使用 del 命令来删除键,释放锁。 需要注意的是,在设置锁时可以设定一个过期时间,避免锁一直存在导致其他用户无法进行相同操作。可以使用 expire 命令设置键的过期时间。 使用 Redis 实现分布式防止重复提交的好处是,不需要依赖外部存储或者数据库来进行判断,操作的判定和锁的设置都在内存中进行,速度快且效率高。但需要确保 Redis 的高可用性和数据一致性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值