一个注解解决重复提交问题

 一、前言

​        在应用系统中提交是一个极为常见的功能,倘若不加管控,极易由于用户的误操作或网络延迟致使同一请求被发送多次,从而生成重复的数据记录。针对用户的误操作,前端通常会实现按钮的 loading 状态,以阻止用户进行多次点击。然而,对于网络波动造成的请求重发问题,仅依靠前端是难以解决的。因此,后端也应当施行相应的防止重复提交逻辑,保证在网络波动的情形下不会接收并处理同一请求多次。

 二、防止重复提交该怎么设计?

1、哪一类接口需要防止重复提交?

        并非所有接口都需要防止重复提交,通常以下几类接口有添加防止重复提交的需求:

  • 用户输入类接口:像搜索框输入、表单输入等。用户输入操作通常会频繁触发接口请求,但每次触发不一定非得立即发送请求,可以等待用户完成输入一段时间后再进行发送。
  • 按钮点击类接口:例如提交表单、保存设置等。用户可能频繁点击按钮,但每次点击并非必须立刻发送请求,可待用户停止点击一段时间后再发送。

2、如何判断接口是重复的?

        那么怎样来判定两次接口调用是重复的呢?

        首先,我们需要为这两次接口调用设定一个时间间隔,超过这个时间间隔的必然不是重复提交;

        其次,对两次请求提交的参数进行比对,不必涵盖全部参数,选取具有较强标识性的参数就行。

        此外,还要将请求接口的用户标识纳入考虑范畴,若用户标识相同,能进一步辅助判断是否为重复提交;

        最后,如果想要实现更优的效果,还可以增加一个请求地址的对比,如果请求不是来自接口也需要防重也可使用类名+方法名进行对比。

根据上面的思路防重逻辑的流程图如下:

三、分布式部署下防止重复提交该如何实现?

 1、引入依赖

考虑到多机器部署和分布式的场景,我们需要一个分布式组件来存储和获取key,这里我们选择了Redisson。所以使用需要导入以下依赖:

<dependency>
    <groupId>org.springframework.data</groupId>
    <artifactId>spring-data-redis</artifactId>
    <version>1.8.14.RELEASE</version>
</dependency>
<dependency>
    <groupId>org.redisson</groupId>
    <artifactId>redisson-spring-boot-starter</artifactId>
    <version>2.15.2</version>
</dependency>

 2、定义防重注解

首先我们先定义一个注解RepeatSubmit,注解包含以下几个参数 :

 waitTime: 等待时间,默认0秒

 expireTime: 锁过期时间,默认10秒

 completeRelease: 执行完成后是否释放锁,默认是

 timeUnit: 超时时间单位,默认毫秒

 errorMsg: 报错信息,默认 "点击太快了,请慢一点!"

注解定义的代码如下:

/**
 * @author fhey
 * @date 2022-01-23 14:42:23
 * @description: TODO
 */
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
@Documented
@Component
public @interface RepeatSubmit {

    /**
     * 等待时间,默认0秒
     */
    int waitTime() default 0;

    /**
     * 锁过期时间,默认10秒
     */
    int expireTime() default 1000;

    /**
     * 执行完成后是否释放锁,默认是
     */
    boolean completeRelease() default true;

    /**
     * 超时时间单位,默认毫秒
     */
    TimeUnit timeUnit() default TimeUnit.MILLISECONDS;

    /**
     * 报错信息
     */
    String errorMsg() default "点击太快了,请慢一点!";

}

3、建立aop环绕通知

        接着建立一个Spring AOP的环绕通知类RepeatSubmitAspect,代码如下:

/**
 * @author fhey
 * @date 2022-02-02 19:30:34
 * @description: 防止重复提交
 */
@Aspect
@Component
@Slf4j
@SuppressWarnings("all")
public class RepeatSubmitAspect {
    public static final String KEYPREX = "fhey:noRpeat:";

    @Autowired
    private RedissonClient redissonClient;

    /**
     * 进行接口防重复操作处理
     *
     * @param joinPoint
     * @return
     */
    @Around("@annotation(com.fhey.common.annotation.RepeatSubmit)")
    public Object around(ProceedingJoinPoint joinPoint) throws Throwable {
        log.info("RepeatSubmitAspect in");
        MethodSignature signature = (MethodSignature) joinPoint.getSignature();
        Method method = signature.getMethod();
        RepeatSubmit annotation = method.getAnnotation(RepeatSubmit.class);
        if (annotation == null) {
            return joinPoint.proceed();
        }
        //获取request
        HttpServletRequest request = ((ServletRequestAttributes) Objects.requireNonNull(RequestContextHolder.getRequestAttributes())).getRequest();
        String lockKey = getLockKey(request, joinPoint);
        log.info("repeat lockKey:" + lockKey);
        RLock lock = redissonClient.getLock(lockKey);
        Object result = null;
        // 默认10秒自动解锁
        try {
            if (!lock.tryLock(annotation.waitTime(), annotation.expireTime(), annotation.timeUnit())) {
                throw new BusinessException(annotation.errorMsg());
            }
            result = joinPoint.proceed();
        } catch (InterruptedException e) {
            log.error("repeat 加锁异常,请求参数:{}", request, e);
            Thread.currentThread().interrupt();
        } catch (Throwable e) {
            log.error("repeat 加锁异常,请求参数:{}", request, e);
            throw e;
        } finally {
            if (annotation.completeRelease() && lock.isLocked() && lock.isHeldByCurrentThread()) {
                lock.unlock();
            }
        }
        return result;
    }
}

 4、保证请求唯一key如何生成?

        上面的环绕通知里有一个获取请求唯一key的getLockKey方法,那么这个方法应该怎么实现呢?

        这里我通过拼接各种与请求相关的信息,如用户唯一标识 、请求路径(或者类名+方法名)参数等来生成key。因为拼接的字符可能过长所以我使用摘要算法生成最终key。实现的代码如下:

    /**
     * 获取锁名
     * @param request 请求
     * @param joinPoint 切点
     * @return redisKey
     */
    private String getLockKey(HttpServletRequest request, ProceedingJoinPoint joinPoint){
        Signature signature = joinPoint.getSignature();
        StringBuffer sb = new StringBuffer();
        //拿到userId
        String userId = StringUtils.isBlank(request.getHeader("userId")) ? StringUtils.EMPTY : request.getHeader("userId");
        if(StringUtils.isBlank(userId)){
            sb.append("userId:").append(userId);
        }
        String path = request.getRequestURI().toString();
        if (StrUtil.isNotBlank(path)){
            sb.append("path:").append(path);
        } else{
            MethodSignature methodSignature = (MethodSignature) signature;
            Method method = methodSignature.getMethod();
            Class<?> targetClass = method.getDeclaringClass();
            String className = targetClass.getName();
            String methodName = method.getName();
            sb.append("class:").append(className);
            sb.append("method:").append(methodName);
        }
        String args = JSON.toJSONString(joinPoint.getArgs());
        sb.append("args:").append(args);
        String sbStr = sb.toString();
        String lockKey = KEYPREX + DigestUtils.md5Hex(sbStr);
        return lockKey;
    }

 5、验证注解

        写一个在Controller里写一个测试的接口,代码如下:

@RestController
@RequestMapping("/test")
public class TestController {

    @PostMapping(value = "/testRepeatSubmit",produces = { "application/json;charset=UTF-8" })
    @RepeatSubmit
    public String testRepeatSubmit() throws IOException {
        return "点击太快了,请慢一点!";
    }
}

接下来使用Postman进行进行请求验证。

第一次请求,返回成功。

第二次请求在 2 秒内发出,返回重复提交的提示。

四、总结

​        这种防止重复提交的机制,通过 Redis 锁和切面技术的结合,有效地保障了系统的稳定性和数据的一致性。例如,在一个订单提交的场景中,如果没有这样的防止重复提交机制,用户可能会因为误操作或网络延迟等原因多次提交订单,导致数据混乱和业务逻辑错误。而有了这个机制,就能很好地避免这类问题的发生。

  • 18
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
在Java中,可以使用锁来重复提交。引用和引用展示了使用注解来实现锁的方法。通过在方法上添加相应的注解,可以实现对方法的加锁操作,从而避免重复提交问题。这种方法可以在并发情况下有效地重复提交。 除了使用注解,还可以采用其他的方法来解决重复提交问题。引用提供了一些解决方案。其中包括前端和后端的方案。前端方案可以通过前端的js控制提交按钮的状态,避免用户多次提交。后端方案可以在提交后重定向到其他页面,止用户通过刷新或浏览器的前进后退按钮造成的重复提交。还可以在后端将唯一标识符放入表单、session或token中,在每次操作时校验标识符,避免重复处理相同的请求。另外,还可以使用数据结构如ConcurrentHashMap、LRUMap或Google Cache来存储唯一标识符,实现重复提交的功能。最后,可以使用Redis分布式锁来实现对请求的加锁操作,确保同一时间只有一个请求能够进行处理。 综上所述,Java可以使用锁来重复提交。可以通过注解、前端控制、后端标识符校验或Redis分布式锁等方法来实现。具体的实现方式可以根据具体的需求和场景选择。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [java开发中 重复提交的几种方案](https://blog.csdn.net/qq_33454058/article/details/125516310)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知北游z

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值