Springboot进阶:如何利用redis快速简单的实现全局接口限流

对于某些特殊的业务场景,比如抢单、秒杀等业务,会导致服务流量瞬间飙升,我们虽然可以通过部署集群的方式分散请求压力,但是仍然可能造成很大的请求延迟。

这时,我们可以通过接口限流的方式来保证系统的稳定运行。

实现逻辑

我们可以通过filter对所有的接口进行拦截,判断这个接口在当前时间窗口内的请求次数,如果超出我们设定的请求上限,就返回无效请求。

以限制每个接口最大为10个QPS为例,可以有两种实现逻辑:

其一,将这10个请求进行拆分,相当于每100ms可以请求一次;

其二,每秒内最多请求10次,而不判断其请求分布范围。

两种逻辑的实现也略有差异。

实现一

每秒请求一次。

@Component
@RequiredArgsConstructor
@Order(Ordered.HIGHEST_PRECEDENCE)
public class RateLimiterFilter implements Filter {
    private final RedisTemplate<String, String> redisTemplate;
    private final ObjectMapper objectMapper;
    private final static String rateLimiterKey = "rateLimiterKey_";

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
            throws IOException, ServletException {
        HttpServletRequest httpServletRequest = (HttpServletRequest) request;

        HttpServletResponse httpServletResponse = (HttpServletResponse) response;
        //获取接口请求路径
        String servletPath = httpServletRequest.getServletPath();
        //利用setIfAbsent设置key,如果设置成功,说明可以放行,其实就是redis的set nx命令
        Boolean setIfAbsent = this.redisTemplate.opsForValue()
                .setIfAbsent(rateLimiterKey + servletPath, "1", 1, TimeUnit.SECONDS);
        if (Boolean.TRUE.equals(setIfAbsent)) {
            chain.doFilter(httpServletRequest, httpServletResponse);
        } else {
            httpServletResponse.setContentType(MediaType.APPLICATION_JSON_VALUE);
            httpServletResponse.setCharacterEncoding("utf-8");
            httpServletResponse.setStatus(HttpStatus.UNAUTHORIZED.value());
            httpServletResponse.getWriter().print(objectMapper.writeValueAsString("超过访问频率限制"));
        }
    }
}

实现二

每秒请求N次。

判断每秒请求N次会比每秒一次稍微复杂一点,主要是需要判断当前秒内已经请求了多少次。

这里利用redis的increment和expire配合使用达到限流的目的。

以限制每秒5次为例:

@Component
@RequiredArgsConstructor
@Order(Ordered.HIGHEST_PRECEDENCE)
public class RateLimiterFilter implements Filter {
    private final RedisTemplate<String, String> redisTemplate;
    private final ObjectMapper objectMapper;
    private final static String rateLimiterKey = "rateLimiterKey_";

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
            throws IOException, ServletException {

        HttpServletRequest httpServletRequest = (HttpServletRequest) request;
        HttpServletResponse httpServletResponse = (HttpServletResponse) response;
        //获取接口请求路径
        String servletPath = httpServletRequest.getServletPath();
        //直接递增
        Long increment = this.redisTemplate.opsForValue().increment(rateLimiterKey + servletPath);
        if (increment != null && increment > 5) {
            //超过5次的限制
            this.redisTemplate.delete(rateLimiterKey + servletPath);
            httpServletResponse.setContentType(MediaType.APPLICATION_JSON_VALUE);
            httpServletResponse.setCharacterEncoding("utf-8");
            httpServletResponse.setStatus(HttpStatus.UNAUTHORIZED.value());
            httpServletResponse.getWriter().print(objectMapper.writeValueAsString("超过访问频率限制"));
            return;
        } else if (increment != null && increment == 1) {
            //第一次请求时,一定要记得给key设置过期时间
            this.redisTemplate.expire(rateLimiterKey + servletPath, 1, TimeUnit.SECONDS);
        }
        chain.doFilter(httpServletRequest, httpServletResponse);
    }
}

总结

以上两种利用redis实现限流的方式基本能满足我们大部分的业务需要,对于部分要求限流粒度更高更准的业务,可以引入sentinel来满足业务需要。

感谢您的点赞和关注。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Spring Boot结合Redis实现接口限的步骤如下[^1][^2]: 1. 引入依赖:在Spring Boot项目的pom.xml文件中添加Redis和AOP的相关依赖。 2. 配置RedisTemplate:在Spring Boot的配置文件中配置Redis连接信息,包括主机名、端口号、密码等。 3. 创建自定义注解:使用@RateLimiter注解来标记需要进行接口限流的方法。 4. 编写切面类:创建一个切面类,使用@Aspect注解标记,并在该类中编写切点和通知方法。 5. 实现接口限流逻辑:在通知方法中,使用Redis的原子操作来实现接口限流的逻辑。可以使用Redis的incr命令来对接口的访问次数进行计数,然后根据设定的阈值来判断是否限流。 6. 配置切面:在Spring Boot的配置类中,使用@EnableAspectJAutoProxy注解开启AOP功能,并将切面类添加到容器中。 7. 在需要进行接口限流的方法上添加注解:在需要进行接口限流的方法上添加@RateLimiter注解,并配置相关参数,如限流的阈值、时间窗口大小等。 8. 测试接口限流效果:启动Spring Boot应用程序,并访问被限流接口,观察接口的访问频率是否受到限制。 以下是一个示例代码,演示了如何使用Spring Boot和Redis实现接口限流: ```java // 1. 创建自定义注解 @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface RateLimiter { int value() default 10; // 默认限流阈值为10 int window() default 60; // 默认时间窗口为60秒 } // 2. 编写切面类 @Aspect @Component public class RateLimiterAspect { @Autowired private RedisTemplate<String, String> redisTemplate; @Around("@annotation(rateLimiter)") public Object around(ProceedingJoinPoint joinPoint, RateLimiter rateLimiter) throws Throwable { String methodName = joinPoint.getSignature().getName(); String key = "rate_limiter:" + methodName; int limit = rateLimiter.value(); int window = rateLimiter.window(); // 使用Redis的incr命令对接口的访问次数进行计数 Long count = redisTemplate.opsForValue().increment(key, 1); if (count == 1) { // 设置过期时间,保证计数器在一定时间后自动清零 redisTemplate.expire(key, window, TimeUnit.SECONDS); } if (count > limit) { // 超过限流阈值,抛出异常或返回错误信息 throw new RuntimeException("接口访问频率超过限制"); } // 执行原方法 return joinPoint.proceed(); } } // 3. 在需要进行接口限流的方法上添加注解 @RestController public class DemoController { @RateLimiter(value = 5, window = 60) // 每分钟最多访问5次 @GetMapping("/demo") public String demo() { return "Hello World!"; } } ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员拾山

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值