【SpringBoot】Spring Boot 如何实现接口防刷

24 篇文章 0 订阅

什么是接口防刷

接口被刷指的是同一接口被频繁调用,可能是由于以下原因导致:

  • 恶意攻击: 攻击者利用自动化脚本或工具对接口进行大量请求,以消耗系统资源、拖慢系统响应速度或达到其他恶意目的。
  • 误操作或程序错误: 某些情况下,程序错误或误操作可能导致接口被重复调用,例如循环调用或者定时任务配置错误。

常见的接口防刷策略

  1. 请求频率限制:限制单个用户或IP地址在一定时间内能够发送请求的次数,防止用户过度频繁地发送请求。

  2. 验证码验证:要求用户在发送请求之前先进行验证码验证,从而确保该请求是来自真实用户而不是机器人。

  3. 用户身份认证:要求用户在发送请求之前先进行身份认证,例如使用用户名和密码进行登录或使用API密钥进行身份验证,从而确保只有合法的用户可以发送请求。

  4. 动态令牌:为每个请求生成一个动态令牌,要求客户端在请求中附带该令牌,服务器端根据令牌来验证请求的合法性。

  5. 异常行为检测:通过监控用户的行为和请求模式,检测异常的请求行为,例如短时间内发送大量请求或者发送重复请求等,从而识别和阻止恶意用户或机器人。

Redis 实现接口防刷

Redis是一种高性能的键值存储系统,常用于缓存和分布式锁等场景。利用Redis可以有效地实现接口防刷功能:

  • 计数器: 利用Redis的计数器功能,每次接口被调用时增加计数器的值,设定一个时间窗口内的最大调用次数,超过该次数则拒绝请求。
  • 分布式锁: 利用Redis的分布式锁功能,确保同一时间只有一个请求能够增加计数器的值,防止并发问题导致计数器失效。

代码示例

import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.stereotype.Component;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.util.concurrent.TimeUnit;

import javax.annotation.Resource;

@Component
public class RateLimitInterceptor extends HandlerInterceptorAdapter {

    @Resource
    private RedisTemplate<String, String> redisTemplate;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String ipAddress = request.getRemoteAddr();
        String key = "rate_limit:" + ipAddress;
        long count = redisTemplate.opsForValue().increment(key, 1);
        if (count == 1) {
            redisTemplate.expire(key, 1, TimeUnit.MINUTES); // 设置过期时间,防止数据永久存储
        }
        if (count > 100) { // 设置阈值为每分钟最多100次请求
            response.setStatus(HttpStatus.TOO_MANY_REQUESTS.value());
            response.getWriter().write("请求过于频繁,请稍后重试");
            return false;
        }
        return true;
    }
}

拦截器实现接口防刷

  1. 编写拦截器:创建一个实现HandlerInterceptor接口的拦截器类,重写preHandle方法,在该方法中进行接口调用次数的检查,如果超过阈值则拦截请求。
  2. 配置拦截器:在Spring Boot的配置类中通过addInterceptor方法将拦截器注册到拦截器链中,配置拦截器的拦截路径和排除路径。

代码示例

  • 使用拦截器实现接口防刷
    import org.springframework.stereotype.Component;
    import org.springframework.web.servlet.HandlerInterceptor;
    import javax.servlet.http.HttpServletRequest;
    import javax.servlet.http.HttpServletResponse;
    
    @Component
    public class RateLimitInterceptor implements HandlerInterceptor {
    
        private static final int MAX_REQUESTS_PER_MINUTE = 100;
        private static final String RATE_LIMIT_KEY_PREFIX = "rate_limit:";
        private final RedisTemplate<String, String> redisTemplate;
    
        public RateLimitInterceptor(RedisTemplate<String, String> redisTemplate) {
            this.redisTemplate = redisTemplate;
        }
    
        @Override
        public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
            String ipAddress = request.getRemoteAddr();
            String key = RATE_LIMIT_KEY_PREFIX + ipAddress;
            Long count = redisTemplate.opsForValue().increment(key, 1);
            if (count == 1) {
                redisTemplate.expire(key, 1, TimeUnit.MINUTES);
            }
            if (count > MAX_REQUESTS_PER_MINUTE) {
                response.setStatus(HttpStatus.TOO_MANY_REQUESTS.value());
                response.getWriter().write("请求过于频繁,请稍后重试");
                return false;
            }
            return true;
        }
    }
    
  • 拦截器配置
    import org.springframework.context.annotation.Configuration;
    import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
    import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
    
    import javax.annotation.Resource;
    
    @Configuration
    public class WebMvcConfig implements WebMvcConfigurer {
    
        private final RateLimitInterceptor rateLimitInterceptor;
    
        @Autowired
        public WebMvcConfig(RateLimitInterceptor rateLimitInterceptor) {
            this.rateLimitInterceptor = rateLimitInterceptor;
        }
    
        @Override
        public void addInterceptors(InterceptorRegistry registry) {
            registry.addInterceptor(rateLimitInterceptor)
                    .addPathPatterns("/**")
                    .excludePathPatterns("/exclude/**"); // 可以排除一些不需要拦截的路径
        }
    }
    

总结

接口防刷是保障系统安全和稳定性的重要手段,利用Redis和拦截器可以很好地实现接口防刷功能。通过合理设置阈值和时间窗口,以及监控系统日志,可以及时发现异常情况并采取相应措施,确保系统正常运行

  • 17
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
实现 API 接口合并可以通过 Spring Boot 中的 Feign 和 Ribbon 组件来实现。具体步骤如下: 1. 在 pom.xml 中添加依赖: ``` <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-openfeign</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-ribbon</artifactId> </dependency> ``` 2. 创建一个 Feign 接口,用于调用需要合并的 API 接口: ``` @FeignClient(name = "service-name") public interface ApiService { @GetMapping("/api/path") String getData(); } ``` 3. 在 Spring Boot 启动类中添加 @EnableFeignClients 和 @RibbonClients 注解: ``` @SpringBootApplication @EnableFeignClients @RibbonClients(defaultConfiguration = RibbonConfiguration.class) public class Application { public static void main(String[] args) { SpringApplication.run(Application.class, args); } } ``` 4. 创建一个 Ribbon 配置类,用于配置负载均衡策略: ``` @Configuration public class RibbonConfiguration { @Bean public IRule ribbonRule() { // 配置负载均衡策略 return new RandomRule(); } } ``` 5. 创建一个自定义的 API 接口,用于合并多个 API 接口: ``` @RestController @RequestMapping("/api") public class CombinedApiController { @Autowired private ApiService apiService; @GetMapping("/combined") public List<String> getDataFromMultipleApis() { List<String> result = new ArrayList<>(); result.add(apiService.getData()); // 调用其他需要合并的接口并将结果加入到 result 中 return result; } } ``` 通过以上步骤,就可以实现 API 接口的合并。在 CombinedApiController 中,通过调用 ApiService 中的接口来获取数据,然后将多个接口返回的数据合并在一起返回给客户端。同时,通过 Ribbon 配置负载均衡策略,可以实现对多个 API 服务的负载均衡。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值