您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“Springboot如何使用redis進行api防刷限流”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學(xué)習(xí)“Springboot如何使用redis進行api防刷限流”吧!
api限流的場景
限流的需求出現(xiàn)在許多常見的場景中
秒殺活動,有人使用軟件惡意刷單搶貨,需要限流防止機器參與活動 某api被各式各樣系統(tǒng)廣泛調(diào)用,嚴重消耗網(wǎng)絡(luò)、內(nèi)存等資源,需要合理限流 淘寶獲取ip所在城市接口、微信公眾號識別微信用戶等開發(fā)接口,免費提供給用戶時需要限流,更具有實時性和準確性的接口需要付費。
api限流實戰(zhàn)
首先我們編寫注解類AccessLimit,使用注解方式在方法上限流更優(yōu)雅更方便!三個參數(shù)分別代表有效時間、最大訪問次數(shù)、是否需要登錄,可以理解為 seconds 內(nèi)最多訪問 maxCount 次。
import java.lang.annotation.ElementType;import java.lang.annotation.Retention;import java.lang.annotation.RetentionPolicy;import java.lang.annotation.Target;@Retention(RetentionPolicy.RUNTIME)@Target(ElementType.METHOD)public @interface AccessLimit { int seconds(); int maxCount(); boolean needLogin() default true;}
限流的思路
通過路徑:ip的作為key,訪問次數(shù)為value的方式對某一用戶的某一請求進行唯一標識 每次訪問的時候判斷key是否存在,是否count超過了限制的訪問次數(shù) 若訪問超出限制,則應(yīng)response返回msg:請求過于頻繁給前端予以展示
import org.springframework.beans.factory.annotation.Autowired;import org.springframework.stereotype.Component;import org.springframework.web.method.HandlerMethod;import org.springframework.web.servlet.HandlerInterceptor;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;@Componentpublic class AccessLimtInterceptor implements HandlerInterceptor { @Autowired private RedisService redisService; @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { if (handler instanceof HandlerMethod) { HandlerMethod hm = (HandlerMethod) handler; AccessLimit accessLimit = hm.getMethodAnnotation(AccessLimit.class); if (null == accessLimit) { return true; } int seconds = accessLimit.seconds(); int maxCount = accessLimit.maxCount(); boolean needLogin = accessLimit.needLogin(); if (needLogin) { //判斷是否登錄 } String key = request.getContextPath() + ":" + request.getServletPath() + ":" + ip ; Integer count = redisService.get(key); if (null == count || -1 == count) { redisService.set(key, 1); redisService.expire(seconds); return true; } if (count < maxCount) { redisService.inCr(key); return true; } if (count >= maxCount) {// response 返回 json 請求過于頻繁請稍后再試 return false; } } return true; }}
注冊攔截器并配置攔截路徑和不攔截路徑
import org.springframework.beans.factory.annotation.Autowired;import org.springframework.context.annotation.Configuration;import org.springframework.web.servlet.config.annotation.InterceptorRegistry;import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;// extends WebMvcConfigurerAdapter 已經(jīng)廢棄,java 8開始直接繼承就可以@Configurationpublic class IntercepterConfig implements WebMvcConfigurer { @Autowired private AccessLimtInterceptor accessLimtInterceptor; @Override public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(accessLimtInterceptor) .addPathPatterns("/攔截路徑") .excludePathPatterns("/不被攔截路徑 通常為登錄注冊或者首頁"); }}
在Controller層的方法上直接可以使用注解@AccessLimit
import org.springframework.web.bind.annotation.GetMapping;import org.springframework.web.bind.annotation.RequestMapping;import org.springframework.web.bind.annotation.RestController;@RestController@RequestMapping("test")public class TestControler { @GetMapping("accessLimit") @AccessLimit(seconds = 3, maxCount = 10) public String testAccessLimit() { //xxxx return ""; }}
到此,相信大家對“Springboot如何使用redis進行api防刷限流”有了更深的了解,不妨來實際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。