Redis限流接口防刷

本文涉及的产品
云原生内存数据库 Tair,内存型 2GB
云数据库 Redis 版,社区版 2GB
推荐场景:
搭建游戏排行榜
云数据库 Redis 版,经济版 1GB 1个月
简介: Redis限流接口防刷

1 需求分析/图解

Redis 除了做缓存,还能干很多很多事情:分布式锁、限流、处理请求接口幂等性

  1. 完成接口限流-防止某个用户频繁的请求秒杀接口
  2. 比如在短时间内,频繁点击抢购,我们需要给用户访问频繁的提示防止一直刷一个接口

2 简单接口限流

  1. 使用简单的 Redis 计数器, 完成接口限流防刷

  • 除了计数器算法,也有其它的算法来进行接口限流, 比如漏桶算法和令牌桶算法
  • 令牌桶算法, 相对比较主流, 可以关注一下.Java高并发系统限流算法的应用:
  1. 代码实现
@RequestMapping(value = "/path", method = RequestMethod.GET)
@ResponseBody
public RespBean getPath(User user, Long goodsId, String captcha, HttpServletRequest request) {
    if (user == null) {
        return RespBean.error(RespBeanEnum.SESSION_ERROR);
    }
    // 秒杀 v7.0 计数器 redis,5 秒内访问超过 5 次,就认为是刷接口
    String uri = request.getRequestURI();
    ValueOperations valueOperations = redisTemplate.opsForValue();
    Integer count = (Integer) valueOperations.get(uri + ":" + user.getId());
    if (count == null) {
        //用户在5秒内没有访问过该接口,key=uri + ":" + user.getId() value = 1
        valueOperations.set(uri + ":" + user.getId(), 1, 5, TimeUnit.SECONDS);
    } else if (count < 5) {
        //用户在5秒内访问过该接口,但访问次数<5则,进行+1
        valueOperations.increment(uri + ":" + user.getId());
    } else {
        //用户在5秒内访问次数>5,则对接口进行限流,提示用户访问过于频繁
        return RespBean.error(RespBeanEnum.ACCESS_LIMIT_REACHED);
    }
    //验证用户输入的验证码
    boolean check = orderService.checkCaptcha(user, goodsId, captcha);
    if (!check) {
        return RespBean.error(RespBeanEnum.CAPTCHA_ERROR);
    }
    //创建真正的地址
    String url = orderService.createPath(user, goodsId);
    return RespBean.success(url);
}

3 基于注解实现接口限流

  1. 自定义注解@AccessLimit, 提高接口限流功能通用性 , 减少冗余代码, 同时也减少业
    务代码入侵
  • 思路分析-简单示意图

代码实现

自定义限流注解
/**
 * 限流注解
 */
@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
public @interface AccessLimit {
    //定义限制多少秒内进行限流
    int second();
    //定义多少秒内,接口最大访问次数
    int maxCount();
    //接口是否需要验证登录信息
    boolean needLogin() default true;
}
限流拦截器
@Component
public class AccessLimitInterceptor implements HandlerInterceptor {
    @Resource
    private UserService userService;
    @Resource
    private RedisTemplate redisTemplate;
    /**
     * 1.preHandle 方法在目标方法执行前被执行
     * 2.如果返回fasle则不在执行目标方法
     *
     * @param request
     * @param response
     * @param handler
     * @return
     * @throws Exception
     */
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        if (handler instanceof HandlerMethod) {
            User user = getUser(request, response);
            UserContext.setUser(user);
            HandlerMethod handlerMethod = (HandlerMethod) handler;
            AccessLimit accessLimit = handlerMethod.getMethodAnnotation(AccessLimit.class);
            if (accessLimit == null) {
                //没有,直接放行
                return true;
            }
            boolean needLogin = accessLimit.needLogin();
            int limitCount = accessLimit.maxCount();
            int second = accessLimit.second();
            if (needLogin && user == null) {
                render(response, RespBeanEnum.SESSION_ERROR);
                return false;
            }
            String uri = request.getRequestURI();
            ValueOperations valueOperations = redisTemplate.opsForValue();
            Integer count = (Integer) valueOperations.get(uri + ":" + user.getId());
            if (count == null) {
                //用户在5秒内没有访问过该接口,key=uri + ":" + user.getId() value = 1
                valueOperations.set(uri + ":" + user.getId(), 1, second, TimeUnit.SECONDS);
            } else if (count < limitCount) {
                //用户在5秒内访问过该接口,但访问次数<5则,进行+1
                valueOperations.increment(uri + ":" + user.getId());
            } else {
                //用户在5秒内访问次数>5,则对接口进行限流,提示用户访问过于频繁
                //返回错误信息
                render(response, RespBeanEnum.ACCESS_LIMIT_REACHED);
                return false;
            }
        }
        return true;
    }
    /**
     * 渲染错误信息返回
     *
     * @param response
     * @param respBeanEnum
     */
    private void render(HttpServletResponse response, RespBeanEnum respBeanEnum) throws IOException {
        System.out.println("render-" + respBeanEnum.getMessage());
        response.setContentType("application/json");
        response.setCharacterEncoding("utf-8");
        PrintWriter out = response.getWriter();
        RespBean error = RespBean.error(respBeanEnum);
        out.write(new ObjectMapper().writeValueAsString(error));
        out.flush();
        out.close();
    }
    //获取当前用户
    private User getUser(HttpServletRequest request, HttpServletResponse response) {
        String ticket = CookieUtil.getCookieValue(request, "userTicket");
        if (!StringUtils.hasText(ticket)) {
            return null;
        }
        return userService.getUserByTicket(request, response, ticket);
    }
}
测试方法
@RequestMapping(value = "/path", method = RequestMethod.GET)
@ResponseBody
/**
 * @AccessLimit(second = 5, maxCount = 5, needLogin = true)
 * 1. 使用注解的方式完成通用的接口防刷功能
 * 2. second = 5, maxCount = 5 5 秒内,最多 5 次请求,否性进行限流
 * 3. needLogin = true 表示需要登录
 */
@AccessLimit(second = 5, maxCount = 5, needLogin = true)
public RespBean getPath(User user, Long goodsId, String captcha, HttpServletRequest request) {
    if (user == null) {
        return RespBean.error(RespBeanEnum.SESSION_ERROR);
    }
    // 秒杀 v7.0 计数器 redis,5 秒内访问超过 5 次,就认为是刷接口
    String uri = request.getRequestURI();
    ValueOperations valueOperations = redisTemplate.opsForValue();
    Integer count = (Integer) valueOperations.get(uri + ":" + user.getId());
    if (count == null) {
        //用户在5秒内没有访问过该接口,key=uri + ":" + user.getId() value = 1
        valueOperations.set(uri + ":" + user.getId(), 1, 5, TimeUnit.SECONDS);
    } else if (count < 5) {
        //用户在5秒内访问过该接口,但访问次数<5则,进行+1
        valueOperations.increment(uri + ":" + user.getId());
    } else {
        //用户在5秒内访问次数>5,则对接口进行限流,提示用户访问过于频繁
        return RespBean.error(RespBeanEnum.ACCESS_LIMIT_REACHED);
    }
    //验证用户输入的验证码
    boolean check = orderService.checkCaptcha(user, goodsId, captcha);
    if (!check) {
        return RespBean.error(RespBeanEnum.CAPTCHA_ERROR);
    }
    //创建真正的地址
    String url = orderService.createPath(user, goodsId);
    return RespBean.success(url);
}
//用来存储拦截器获取的 user 对象
public class UserContext {
    //每个线程都有自己的 threadlocal,存在这里不容易混乱,线程安全
    private static ThreadLocal<User> userHolder = ThreadLocal.withInitial(() -> null);
    public static void setUser(User user) {
        userHolder.set(user);
    }
    public static User getUser() {
        return userHolder.get();
    }
}
注册拦截器
@EnableWebMvc
@Configuration
public class WebConfig implements WebMvcConfigurer {
    @Resource
    private UserArgumentResolver userArgumentResolver;
    @Resource
    private AccessLimitInterceptor accessLimitInterceptor;
    /**
     * 注册拦截器
     */
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(accessLimitInterceptor);
    }
    /**
     * 静态资源加载
     *
     * @param registry
     */
    @Override
    public void addResourceHandlers(ResourceHandlerRegistry registry) {
        registry.addResourceHandler("/**").addResourceLocations("classpath:/static/");
    }
    /**
     * 将自定义参数解析器添加到解析器列表中
     *
     * @param resolvers
     */
    @Override
    public void addArgumentResolvers(List<HandlerMethodArgumentResolver> resolvers) {
        resolvers.add(userArgumentResolver);
    }
}

相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore &nbsp; &nbsp; ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库&nbsp;ECS 实例和一台目标数据库&nbsp;RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&amp;RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
目录
相关文章
|
3月前
|
NoSQL Java Redis
SpringBoot集成Redis解决表单重复提交接口幂等(亲测可用)
SpringBoot集成Redis解决表单重复提交接口幂等(亲测可用)
448 0
|
11月前
|
NoSQL Java 测试技术
Redis工具集之限流
简介 前一篇文章:为了方便开发,我打算实现一个Redis 工具集 主要介绍了开发 Redis 工具集的 MQ(Stream数据结构做消息队列)、delay(延迟队列)功能,这篇文件主要分享一下使用 redis 如何做分布式限流的设计方案。
323 1
|
2月前
|
存储 算法 NoSQL
百度面试:如何用Redis实现限流?
百度面试:如何用Redis实现限流?
51 2
|
4天前
|
NoSQL Java 应用服务中间件
使用Redis和Nginx分别实现限制接口请求频率
这篇文章介绍了如何使用Redis和Nginx分别实现限制接口请求频率的方法,包括具体的命令使用、代码实现和配置步骤。
8 0
|
29天前
|
存储 缓存 NoSQL
高并发架构设计三大利器:缓存、限流和降级问题之Redis用于搭建分布式缓存集群问题如何解决
高并发架构设计三大利器:缓存、限流和降级问题之Redis用于搭建分布式缓存集群问题如何解决
|
1月前
|
NoSQL Redis
简单5步实现接口限流 Redis
简单5步实现接口限流 Redis
|
2月前
|
NoSQL API Redis
使用Redis Lua脚本实现高级限流策略
使用Redis Lua脚本实现高级限流策略
96 0
|
3月前
|
算法 NoSQL Java
springboot整合redis及lua脚本实现接口限流
springboot整合redis及lua脚本实现接口限流
186 0
|
3月前
|
存储 算法 NoSQL
|
3月前
|
算法 NoSQL API
使用redis进行限流
使用redis进行限流
192 1