SpringBoot + Redis 实现防刷限流

该文章介绍了一个使用自定义AccessLimit注解来实现接口限流的方法。通过创建一个拦截器AccessLimitInterceptor,结合JedisRepository处理Redis中的数据,限制在指定秒数内API的请求次数,从而防止接口被刷。当请求超过预设阈值时,拦截器将阻止进一步的请求并给出警告。
摘要由CSDN通过智能技术生成

添加自定义AccessLimit注解,使用注解方式实现接口的限流操作

import java.lang.annotation.*;

/**
 * 接口防刷限流
 * <p>
 * 限流是通过拦截器实现
 *
 * @author H.Yang
 * @date 2022/12/14
 */
@Documented
@Target({ElementType.FIELD, ElementType.TYPE, ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME)
public @interface AccessLimit {

    /**
     * 指定second 时间内 API请求次数
     */
    int maxCount() default 5;

    /**
     * 请求次数的指定时间范围  秒数(redis数据过期时间)
     */
    int second() default 60;
}

编写拦截器

import cn.hutool.core.convert.Convert;
import com.xh.jedis.annotation.AccessLimit;
import com.xh.jedis.repository.JedisRepository;
import lombok.AllArgsConstructor;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.method.HandlerMethod;
import org.springframework.web.servlet.HandlerInterceptor;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.lang.reflect.Method;

/**
 * API 接口防刷限流
 *
 * @author H.Yang
 * @date 2022/12/14
 */
@Slf4j
@AllArgsConstructor
public class AccessLimitInterceptor implements HandlerInterceptor {

    private final JedisRepository jedisRepository;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        // Handler 是否为 HandlerMethod 实例
        if (handler instanceof HandlerMethod) {
            // 强转
            HandlerMethod handlerMethod = (HandlerMethod) handler;
            // 获取方法
            Method method = handlerMethod.getMethod();
            // 是否有AccessLimit注解
            if (!method.isAnnotationPresent(AccessLimit.class)) {
                return true;
            }
            // 获取注解内容信息
            AccessLimit accessLimit = method.getAnnotation(AccessLimit.class);
            if (accessLimit == null) {
                return true;
            }

            // 存储key
            String key = request.getRemoteAddr() + ":" + request.getContextPath() + ":" + request.getServletPath();

            // 已经访问的次数
            Integer count = Convert.toInt(jedisRepository.get(key), 0);
            System.out.println("已经访问的次数:" + count);
            if (count < 1) {
                jedisRepository.setex(key, "1", accessLimit.second());
                return true;
            }

            if (count < accessLimit.maxCount()) {
                jedisRepository.incr(key);
                return true;
            }

            if (count >= accessLimit.maxCount()) {
                log.warn("请求过于频繁请稍后再试");
                return false;
            }
        }

        return true;
    }

}

使用 AccessLimit

@Slf4j
@RestController
@RequestMapping("access")
public class AccessLimitController {
 
    /**
     * 限流测试
     */
    @GetMapping
    @AccessLimit(maxCount = 5,second = 60)
    public String limit(HttpServletRequest request) {
        log.info("Access Limit Test");
        return "限流测试";
    }
 
}

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旷野历程

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值