自定义限制接口访问次数(ExpiringMap)

ExpiringMap简介:

它具有高性能、低开销、零依赖、线程安全、使用ConcurrentMa的实现过期entries等优点。主要特点包括:过期策略、可变有效期、最大尺寸、侦听器过期、延迟输入加载、过期自省。
可设置Map中的Entry在一段时间后自动过期,key过期 value同时会过期。
可设置Map最大容纳值,当到达Maximum size后,再次插入值会导致Map中的第一个值过期。
可添加监听事件,在监听到Entry过期时调度监听函数。
可以设置懒加载,在调用get()方法时创建对象。
可以设置过期策略:
ExpirationPolicy.CREATED:在每次更新元素时,过期时间同时清零。
ExpirationPolicy.ACCESSED:在每次访问元素时,过期时间同时清零。

  • 添加依赖

dependency>
   <groupId>net.jodah</groupId>
   <artifactId>expiringmap</artifactId>
   <version>0.5.10</version>
</dependency>
  • 自定义注解

package cn.infinitefun.platform.model.annotations;

import java.lang.annotation.*;

/**
 * @author zhangjinlong
 * 控制接口访问次数
 */
@Documented
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface LimitRequest {
    /**
     * 持续时间  分钟,可自行修改时间格式
     */
    long time() default 60;

    /**
     * 持续时间内最大请求次数
     */
    int count() default Integer.MAX_VALUE;
}
  • 自定义切面AOP

package cn.infinitefun.platform.config;

import cn.infinitefun.platform.model.annotations.LimitRequest;
import cn.infinitefun.platform.model.dto.ResultInfo;
import lombok.extern.slf4j.Slf4j;
import net.jodah.expiringmap.ExpirationPolicy;
import net.jodah.expiringmap.ExpiringMap;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.Around;
import org.aspectj.lang.annotation.Aspect;
import org.aspectj.lang.annotation.Pointcut;
import org.springframework.stereotype.Component;
import org.springframework.util.ObjectUtils;
import org.springframework.web.context.request.RequestAttributes;
import org.springframework.web.context.request.RequestContextHolder;
import org.springframework.web.context.request.ServletRequestAttributes;

import javax.servlet.http.HttpServletRequest;
import java.util.concurrent.ConcurrentHashMap;
import java.util.concurrent.TimeUnit;

/**
 * @author zhangjinlong
 * 限制接口访问次数
 */
@Aspect
@Component
@Slf4j
public class LimitRequestAspect {

    /**
     * 可设置ExpiringMap中的Entry在一段时间后自动过期,key过期 value同时会过期。
     * 可设置Map最大容纳值,当到达Maximum size后,再次插入值会导致Map中的第一个值过期。
     * 可添加监听事件,在监听到Entry过期时调度监听函数。
     * 可以设置懒加载,在调用get()方法时创建对象。
     * 可以设置过期策略:
     * ExpirationPolicy.CREATED:在每次更新元素时,过期时间同时清零。
     * ExpirationPolicy.ACCESSED:在每次访问元素时,过期时间同时清零.
     */

    private static ConcurrentHashMap<String, ExpiringMap<String, Integer>> hashMap = new ConcurrentHashMap<>();

    @Pointcut("@annotation(limitRequest)")
    public void excudeService(LimitRequest limitRequest) {
    }

    /**
     * @param pjp          接收参数
     * @param limitRequest 过期时间和最大访问次数
     * @return
     * @throws Throwable
     */
    @Around("excudeService(limitRequest)")
    public Object doAround(ProceedingJoinPoint pjp, LimitRequest limitRequest) throws Throwable {
        Object arg1 = pjp.getArgs()[0];
        /**
         * 只对无参数进行接口限制访问次数
         */
        if (ObjectUtils.isEmpty(arg1)) {
            RequestAttributes ra = RequestContextHolder.getRequestAttributes();
            ServletRequestAttributes sra = (ServletRequestAttributes) ra;
            HttpServletRequest request = sra.getRequest();
            ExpiringMap<String, Integer> map = hashMap.getOrDefault(request.getRequestURI(), ExpiringMap.builder().variableExpiration().build());
            Integer count = map.getOrDefault(request.getRemoteAddr(), 0);
            if (count >= limitRequest.count()) {
                return ResultInfo.error("同步导出全部次数超过限制, 稍等" + limitRequest.time() + "分钟");
            } else if (count == 0) {
                /**
                 * map.put(
                 * key, value , ExpirationPolicy(过期策略),duration(持续时间), TimeUnit(时间格式: 日、时、分、秒、毫秒)
                 * )
                 */
                map.put(request.getRemoteAddr(), count + 1, ExpirationPolicy.CREATED, limitRequest.time(), TimeUnit.MINUTES);
            } else {
                map.put(request.getRemoteAddr(), count + 1);
            }
            hashMap.put(request.getRequestURI(), map);
        }
        Object result = pjp.proceed();
        return result;
    }
}

ConcurrentHashMap是多线程安全的Map,它的key是接口url,value是一个多线程安全且键值对是有有效期的Map(ExpiringMap)。

ExpiringMap的key是请求的ip地址,value是已经请求的次数

  • 示例(注解加在方法上即可)

@ApiOperation("服务")
    @PostMapping("/task")
    @LimitRequest(time = 30 ,count = 1)
    public ResultInfo<?> invokeImportService(@RequestBody List<String> nameList){
        try {
            this.service.service(nameList);
            return ResultInfo.ok("正在同步");
        } catch (Exception e) {
            log.error(e.getMessage(), e);
            return ResultInfo.error("同步失败");
        }
    }

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
可以通过使用拦截器或者过滤器实现对指定接口访问次数限制。 以下是使用拦截器实现限制访问次数的示例代码: 1. 创建自定义注解 `@AccessLimit`,用于标记需要限制访问次数接口。 ```java @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface AccessLimit { // 默认访问次数限制为5次 int limit() default 5; // 时间段,单位为秒,默认为60秒 int seconds() default 60; } ``` 2. 创建拦截器 `AccessLimitInterceptor`,用于实现限制访问次数的逻辑。 ```java @Component public class AccessLimitInterceptor implements HandlerInterceptor { @Autowired private RedisTemplate<String, Object> redisTemplate; @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { // 判断是否标注了@AccessLimit注解 if (handler instanceof HandlerMethod) { HandlerMethod handlerMethod = (HandlerMethod) handler; if (!handlerMethod.hasMethodAnnotation(AccessLimit.class)) { return true; } // 获取@AccessLimit注解 AccessLimit accessLimit = handlerMethod.getMethodAnnotation(AccessLimit.class); // 获取接口访问限制次数和时间段 int limit = accessLimit.limit(); int seconds = accessLimit.seconds(); // 获取请求的IP地址和接口地址 String ipAddr = getIpAddress(request); String requestUrl = request.getRequestURI(); // 设置Redis中的Key String redisKey = String.format("%s_%s", ipAddr, requestUrl); // 判断Redis中是否存在Key ValueOperations<String, Object> valueOps = redisTemplate.opsForValue(); if (!redisTemplate.hasKey(redisKey)) { // 第一次访问,设置初始值 valueOps.set(redisKey, 1, seconds, TimeUnit.SECONDS); } else { // 已经访问过,进行访问次数限制判断 int count = (int) valueOps.get(redisKey); if (count >= limit) { // 超出访问次数限制,返回错误信息 response.setContentType("application/json;charset=UTF-8"); response.getWriter().write("超出访问次数限制"); return false; } else { // 访问次数加1 valueOps.increment(redisKey, 1); } } } return true; } /** * 获取请求的IP地址 */ private String getIpAddress(HttpServletRequest request) { String ipAddr = request.getHeader("x-forwarded-for"); if (StringUtils.isBlank(ipAddr) || "unknown".equalsIgnoreCase(ipAddr)) { ipAddr = request.getHeader("Proxy-Client-IP"); } if (StringUtils.isBlank(ipAddr) || "unknown".equalsIgnoreCase(ipAddr)) { ipAddr = request.getHeader("WL-Proxy-Client-IP"); } if (StringUtils.isBlank(ipAddr) || "unknown".equalsIgnoreCase(ipAddr)) { ipAddr = request.getRemoteAddr(); } return ipAddr; } } ``` 3. 在需要限制访问次数接口上添加 `@AccessLimit` 注解。 ```java @RestController public class DemoController { @GetMapping("/demo") @AccessLimit public String demo() { return "Hello World!"; } } ``` 这样,每个IP地址在60秒内最多只能访问 `/demo` 接口5次。 注意:以上代码仅供参考,实际应用中还需要考虑并发访问、线程安全等问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

江湖中的阿龙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值