公司的API接口被刷了,那是因为你没这样做!
生活随笔
收集整理的這篇文章主要介紹了
公司的API接口被刷了,那是因为你没这样做!
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
作者:?海向
來源:?cnblogs.com/haixiang/p/12012728.html
api限流的場景
限流的需求出現在許多常見的場景中
1.秒殺活動,有人使用軟件惡意刷單搶貨,需要限流防止機器參與活動
2.某api被各式各樣系統廣泛調用,嚴重消耗網絡、內存等資源,需要合理限流
3.淘寶獲取ip所在城市接口、微信公眾號識別微信用戶等開發接口,免費提供給用戶時需要限流,更具有實時性和準確性的接口需要付費。
api限流實戰
首先我們編寫注解類AccessLimit,使用注解方式在方法上限流更優雅更方便!三個參數分別代表有效時間、最大訪問次數、是否需要登錄,可以理解為 seconds 內最多訪問 maxCount 次。
import?java.lang.annotation.ElementType; import?java.lang.annotation.Retention; import?java.lang.annotation.RetentionPolicy; import?java.lang.annotation.Target;@Retention(RetentionPolicy.RUNTIME) @Target(ElementType.METHOD) public @interface AccessLimit {int?seconds();int?maxCount();boolean?needLogin()?default?true; }限流的思路
1.通過路徑:ip的作為key,訪問次數為value的方式對某一用戶的某一請求進行唯一標識
2.每次訪問的時候判斷key是否存在,是否count超過了限制的訪問次數
3.若訪問超出限制,則應response返回msg:請求過于頻繁給前端予以展示
import?org.springframework.beans.factory.annotation.Autowired; import?org.springframework.stereotype.Component; import?org.springframework.web.method.HandlerMethod; import?org.springframework.web.servlet.HandlerInterceptor;import?javax.servlet.http.HttpServletRequest; import?javax.servlet.http.HttpServletResponse;@Component public?class?AccessLimtInterceptor?implements?HandlerInterceptor?{@Autowiredprivate?RedisService redisService;@Overridepublic?boolean?preHandle(HttpServletRequest request, HttpServletResponse response, Object handler)?throws?Exception?{if?(handler?instanceof?HandlerMethod) {HandlerMethod hm = (HandlerMethod) handler;AccessLimit accessLimit = hm.getMethodAnnotation(AccessLimit.class);if?(null?== accessLimit) {return?true;}int?seconds = accessLimit.seconds();int?maxCount = accessLimit.maxCount();boolean?needLogin = accessLimit.needLogin();if?(needLogin) {//判斷是否登錄}String key = request.getContextPath() +?":"?+ request.getServletPath() +?":"?+ ip ;Integer count = redisService.get(key);if?(null?== count || -1?== count) {redisService.set(key,?1);redisService.expire(seconds);return?true;}if?(count < maxCount) {redisService.inCr(key);return?true;}if?(count >= maxCount) { // response 返回 json 請求過于頻繁請稍后再試return?false;}}return?true;} }注冊攔截器并配置攔截路徑和不攔截路徑
import?org.springframework.beans.factory.annotation.Autowired; import?org.springframework.context.annotation.Configuration; import?org.springframework.web.servlet.config.annotation.InterceptorRegistry; import?org.springframework.web.servlet.config.annotation.WebMvcConfigurer;// extends WebMvcConfigurerAdapter 已經廢棄,java 8開始直接繼承就可以 @Configuration public?class?IntercepterConfig??implements?WebMvcConfigurer?{@Autowiredprivate?AccessLimtInterceptor accessLimtInterceptor;@Overridepublic?void?addInterceptors(InterceptorRegistry registry)?{registry.addInterceptor(accessLimtInterceptor).addPathPatterns("/攔截路徑").excludePathPatterns("/不被攔截路徑 通常為登錄注冊或者首頁");} }在Controller層的方法上直接可以使用注解@AccessLimit
import?org.springframework.web.bind.annotation.GetMapping; import?org.springframework.web.bind.annotation.RequestMapping; import?org.springframework.web.bind.annotation.RestController;@RestController @RequestMapping("test") public?class?TestControler?{@GetMapping("accessLimit")@AccessLimit(seconds =?3, maxCount =?10)public?String?testAccessLimit()?{//xxxxreturn?"";} }總結
以上是生活随笔為你收集整理的公司的API接口被刷了,那是因为你没这样做!的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 3万字细品数据倾斜(建议收藏)
- 下一篇: 分布式锁选型背后的架构设计思维【附源码】