使用Redis实现接口限流

1.为什么需要API限流

对于当前互联网环境下,用户是一个庞大的群体,对于一些热点接口,无时无刻都会收到前端发送的请求。在不同的网络环境下以及网络波动的环境中,对于普通用户来说,当一个接口出现相应的卡顿时,用户可能会短时间内大量点击发送请求的按钮,造成大量的不必要请求的发送。与此同时,也存在一些目的不纯的用户,写一些脚本来对某个接口进行短时间的大量访问。这些情况很有可能造成服务器的压力过大而导致宕机。所以我们需要在一些热点接口上做一些流量现流的操作,保证接口的安全与稳定。

2.限流的思路

1.包含的工具

自定义注解,拦截器,redis

2.实现方式

可以使用自定义注解的方式(定义在一段时间的最大访问次数),配合redis(用户每发送一次请求,则会在redis中做加一操作),并使用拦截器对用户的访问次数进行判断,判断访问的次数是否到达最大访问次数。

3.代码实现
1.自定义注解的实现

首先定义一个自定义的注解,用于标识在 多长时间 可以 最多访问多少次

@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface AccessLimitAnnotation {

    //默认10秒最多访问10次
    int seconds() default 10;

    int maxCount() default 10;
}
2.定义拦截器

实现HandlerInterceptor,并且重写preHandle方法,通过HandlerMethod获取到对应的注解,然后进行判断。

@Component
public class AccessLimitInterceptor implements HandlerInterceptor {

    @Autowired
    RedisTemplate redisTemplate;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        if(handler instanceof HandlerMethod){
            HandlerMethod hd = (HandlerMethod) handler;
            AccessLimitAnnotation methodAnnotation = hd.getMethodAnnotation(AccessLimitAnnotation.class);
            if(methodAnnotation==null){
                return true;
            }
            //过期时间
            int second = methodAnnotation.seconds();
            //最大访问量
            int maxCount = methodAnnotation.maxCount();
			//获取用户的IP地址
            String ip = request.getRemoteAddr();
			//获取用户访问的URL
            String url = request.getRequestURI();
			//将IP和URL进行拼接(ip:url),作为即将存入redis的Key
            String key = ip + ":" + url;
			//获取redis中以存入的访问IP和URL的Key对应的访问次数
            Long count = (Long) redisTemplate.opsForValue().get(key);
			//判断访问用户是否是第一次访问
            if(count == null || count == -1){
            	//如果用户是第一次访问,则存入,并且设置访问次数为1以及过期时间
                redisTemplate.opsForValue().set(key, 1, second, TimeUnit.SECONDS);
            }else{
            	//如果有值则判断是否大于最大访问次数,若大于等于则直接返回
                if(count < maxCount){
                    redisTemplate.opsForValue().increment(count);
                }else{
                    return false;
                }
            }
        }
        return true;
    }
}
3.添加拦截器
@Configuration
public class WebMvcConfig implements WebMvcConfigurer {
    @Autowired
    AccessLimitInterceptor accessLimitInterceptor;

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(accessLimitInterceptor).addPathPatterns("/**");
    }
}

Spring Boot结合Redis实现接口限的步骤如下[^1][^2]: 1. 引入依赖:在Spring Boot项目的pom.xml文件中添加Redis和AOP的相关依赖。 2. 配置RedisTemplate:在Spring Boot的配置文件中配置Redis连接信息,包括主机名、端口号、密码等。 3. 创建自定义注解:使用@RateLimiter注解来标记需要进行接口限流的方法。 4. 编写切面类:创建一个切面类,使用@Aspect注解标记,并在该类中编写切点和通知方法。 5. 实现接口限流逻辑:在通知方法中,使用Redis的原子操作来实现接口限流的逻辑。可以使用Redis的incr命令来对接口的访问次数进行计数,然后根据设定的阈值来判断是否限流。 6. 配置切面:在Spring Boot的配置类中,使用@EnableAspectJAutoProxy注解开启AOP功能,并将切面类添加到容器中。 7. 在需要进行接口限流的方法上添加注解:在需要进行接口限流的方法上添加@RateLimiter注解,并配置相关参数,如限流的阈值、时间窗口大小等。 8. 测试接口限流效果:启动Spring Boot应用程序,并访问被限流接口,观察接口的访问频率是否受到限制。 以下是一个示例代码,演示了如何使用Spring BootRedis实现接口限流: ```java // 1. 创建自定义注解 @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface RateLimiter { int value() default 10; // 默认限流阈值为10 int window() default 60; // 默认时间窗口为60秒 } // 2. 编写切面类 @Aspect @Component public class RateLimiterAspect { @Autowired private RedisTemplate<String, String> redisTemplate; @Around("@annotation(rateLimiter)") public Object around(ProceedingJoinPoint joinPoint, RateLimiter rateLimiter) throws Throwable { String methodName = joinPoint.getSignature().getName(); String key = "rate_limiter:" + methodName; int limit = rateLimiter.value(); int window = rateLimiter.window(); // 使用Redis的incr命令对接口的访问次数进行计数 Long count = redisTemplate.opsForValue().increment(key, 1); if (count == 1) { // 设置过期时间,保证计数器在一定时间后自动清零 redisTemplate.expire(key, window, TimeUnit.SECONDS); } if (count > limit) { // 超过限流阈值,抛出异常或返回错误信息 throw new RuntimeException("接口访问频率超过限制"); } // 执行原方法 return joinPoint.proceed(); } } // 3. 在需要进行接口限流的方法上添加注解 @RestController public class DemoController { @RateLimiter(value = 5, window = 60) // 每分钟最多访问5次 @GetMapping("/demo") public String demo() { return "Hello World!"; } } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值