接口防刷,防止重复提交

1.pom.xml文件中添加依赖

        <!--Redis-->
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-data-redis</artifactId>
        </dependency>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>

2.自定义注解

/**
 * 接口防刷
 */
@Retention(RUNTIME)
@Target({METHOD, TYPE})
public @interface AccessLimit {

    /**
     * 秒
     * @return 多少秒内
     */
    long second() default 5L;

    /**
     * 最大访问次数
     * @return 最大访问次数
     */
    long maxRequestCount() default 3L;

    /**
     * 禁用时长,单位/秒
     * @return 禁用时长
     */
    long forbiddenTime() default 120L;
}

3.编写切面类

/**
 * 防刷切面实现类
 */
@Aspect
@Component
@Slf4j
public class AccessLimitAspect {
    @Autowired
    private RedisTemplate redisTemplate;

    /**
     * 锁住时的key前缀
     */
    public static final String LOCK_PREFIX = "LOCK";

    /**
     * 统计次数时的key前缀
     */
    public static final String COUNT_PREFIX = "COUNT";


    /**
     * 定义切点Pointcut
     */
    @Pointcut("@annotation(com.jalen.train.common.annotation.AccessLimit)")
    public void excludeService() {
    }

    // 前置通知、在切点方法之前执行
    @Before("excludeService()")
    public void doBefore(JoinPoint joinPoint) {
        HttpServletRequest request = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getRequest();
        MethodSignature signature = (MethodSignature) joinPoint.getSignature();
        Method method = signature.getMethod();
        AccessLimit pd = method.getAnnotation(AccessLimit.class);
        long second = pd.second();
        long maxRequestCount = pd.maxRequestCount();
        long forbiddenTime = pd.forbiddenTime();
        String ip = request.getRemoteAddr();
        String uri = request.getRequestURI();
        if (isForbidden(second, maxRequestCount, forbiddenTime, ip, uri)) {
            TrainException.cast("别点我这么快好吗( ͡°- ͡°)");
        }
    }

    /**
     * 判断某用户访问某接口是否已经被禁用/是否需要禁用
     *
     * @param second          多长时间  单位/秒
     * @param maxRequestCount 最大访问次数
     * @param forbiddenTime   禁用时长 单位/秒
     * @param ip              访问者ip地址
     * @param uri             访问的uri
     * @return ture为需要禁用
     */
    private boolean isForbidden(long second, long maxRequestCount, long forbiddenTime, String ip, String uri) {
        String lockKey = LOCK_PREFIX + ip + uri; //如果此ip访问此uri被禁用时的存在Redis中的 key
        Object isLock = redisTemplate.opsForValue().get(lockKey);
        // 判断此ip用户访问此接口是否已经被禁用
        if (Objects.isNull(isLock)) {
            // 还未被禁用
            String countKey = COUNT_PREFIX + ip + uri;
            Object count = redisTemplate.opsForValue().get(countKey);
            if (Objects.isNull(count)) {
                // 首次访问
                log.info("首次访问");
                redisTemplate.opsForValue().set(countKey, 1, second, TimeUnit.SECONDS);
            } else {
                // 此用户之前就访问过该接口,且次数没超过设置
                if ((Integer) count < maxRequestCount) {
                    redisTemplate.opsForValue().increment(countKey);
                } else {
                    log.info("{}禁用访问{}", ip, uri);
                    // 上锁
                    redisTemplate.opsForValue().set(lockKey, 1, forbiddenTime, TimeUnit.SECONDS);        
                    redisTemplate.delete(countKey);
                    return true;
                }
            }
        } else {
            // 此用户访问此接口已被禁用
            return true;
        }
        return false;
    }
}

逻辑:先看redis中是否有锁(lock开头的key),没有锁的话就去找尝试的数量(count开头的key对应的值),如果也找不到说明是第一次访问此接口,根据url生成key,value=1存入redis,如果找到了说明不是第一次访问此接口,在不超过最大重试次数的情况下将value+1,如果已经超过最大重试次数则加上lock,将count开头的key清理,因为已经上锁后就不需要计数了。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JalenG

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值