springBoot集成guava实现限流--ratelimeter

关于限流的几种方案和算法可以看我们之前的的博客:

限流的几种方案和限流算法

1.前言

Guava工程包含了若干被Google的 Java项目广泛依赖 的核心库,例如:集合 [collections] 、缓存 [caching] 、原生类型支持 [primitives support] 、并发库 [concurrency libraries] 、通用注解 [common annotations] 、字符串处理 [string processing] 、I/O 等等。

2.springBoot集成rateLimeter实现单机限流

2.1 引入guava依赖

 <dependency>
        <groupId>com.google.guava</groupId>
        <artifactId>guava</artifactId>
        <version>30.1.1-jre</version>
    </dependency>

2.2 自定义限流注解

@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
@Documented
public @interface RateLimiter {
    int NOT_LIMITED = 0;
 
    /**
     * qps
     */
    @AliasFor("qps") double value() default NOT_LIMITED;
 
    /**
     * qps
     */
    @AliasFor("value") double qps() default NOT_LIMITED;
 
    /**
     * 超时时长
     */
    int timeout() default 0;
 
    /**
     * 超时时间单位
     */
    TimeUnit timeUnit() default TimeUnit.MILLISECONDS;
}

2.3 定义限流切面

@Slf4j
@Aspect
@Component
public class RateLimiterAspect {
    private static final ConcurrentMap<String, com.google.common.util.concurrent.RateLimiter> RATE_LIMITER_CACHE = new ConcurrentHashMap<>();
 
 
    @Pointcut("@annotation(com.ajc.shop.product.ratelimiter.RateLimiter)")
    public void rateLimit() {
 
    }
 
    @Around("rateLimit()")
    public Object pointcut(ProceedingJoinPoint point) throws Throwable {
        MethodSignature signature = (MethodSignature) point.getSignature();
        Method method = signature.getMethod();
        // 通过 AnnotationUtils.findAnnotation 获取 RateLimiter 注解
        RateLimiter rateLimiter = AnnotationUtils.findAnnotation(method, RateLimiter.class);
        if (rateLimiter != null && rateLimiter.qps() > RateLimiter.NOT_LIMITED) {
            double qps = rateLimiter.qps();
            if (RATE_LIMITER_CACHE.get(method.getName()) == null) {
                // 初始化 QPS
                RATE_LIMITER_CACHE.put(method.getName(), com.google.common.util.concurrent.RateLimiter.create(qps));
            }
            log.debug("【{}】的QPS设置为: {}", method.getName(), RATE_LIMITER_CACHE.get(method.getName()).getRate());
            // 尝试获取令牌
            if (RATE_LIMITER_CACHE.get(method.getName()) != null && !RATE_LIMITER_CACHE.get(method.getName()).tryAcquire(rateLimiter.timeout(), rateLimiter.timeUnit())) {
               log.warn("!!!!!!!!!被限流啦");
                return "达到峰值了 被限流了~稍后重试~~~";
              //  throw new RuntimeException("请求频繁,请稍后再试~");
            }
        }
        return point.proceed();
    }
 
}

2.4 定义Controller进行测试

@RestController
@RequestMapping("/test")
@Slf4j
public class TestController {
       
    @GetMapping("/rateLimiter")
    @RateLimiter(value = 1.0, timeout = 100)
    public String rateLimiter() {
        return  "正常响应";

    }   

    }

2.5 测试

可以看到当我们连续点击的时候 会被限流,就这样单机限流配置成功.
 

[总结]:集成guava实现限流,简单,方便,便于理解. 不足是在单机版的限流比较局限,有的时候没法适合业务,所以在选择上我们要根据具体的业务场景去选择

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Spring Boot是一个用于快速构建Java应用程序的开发框架,而Guava是Google提供的一个Java工具库,其中包含了很多实用的工具类和函数。在Spring Boot中集成Guava令牌桶可以用于限制接口的访问频率,以防止恶意请求或者过多的请求对系统造成压力。 要在Spring Boot中集成Guava令牌桶,可以按照以下步骤进行操作: 1. 添加依赖:在项目的pom.xml文件中添加Guava的依赖,例如: ```xml <dependency> <groupId>com.google.guava</groupId> <artifactId>guava</artifactId> <version>30.1-jre</version> </dependency> ``` 2. 创建令牌桶配置类:创建一个TokenBucketConfig类,用于配置令牌桶的参数,例如: ```java @Configuration public class TokenBucketConfig { @Value("${token.bucket.capacity}") private int capacity; @Value("${token.bucket.rate}") private int rate; @Bean public RateLimiter rateLimiter() { return RateLimiter.create(rate); } } ``` 在上述配置类中,使用@Value注解读取配置文件中的令牌桶容量和速率参数,并通过@Bean注解将RateLimiter对象注入到Spring容器中。 3. 使用令牌桶:在需要进行接口访问频率限制的地方使用令牌桶,例如: ```java @RestController public class MyController { @Autowired private RateLimiter rateLimiter; @GetMapping("/api") public String api() { if (rateLimiter.tryAcquire()) { // 执行接口逻辑 return "success"; } else { // 返回限流提示 return "rate limit exceeded"; } } } ``` 在上述示例中,通过@Autowired注解将RateLimiter对象注入到Controller中,在接口方法中使用tryAcquire方法尝试获取令牌,如果获取成功则执行接口逻辑,否则返回限流提示。 需要注意的是,上述示例中的令牌桶是基于单机的,如果需要在分布式环境下使用令牌桶进行限流,可以考虑使用Redis等分布式缓存来实现
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值