您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“如何解決redis分布式鎖的問題”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“如何解決redis分布式鎖的問題”這篇文章吧。
分布式鎖
在分布式環境中,為了保證業務數據的正常訪問,防止出現重復請求的問題,會使用分布式鎖來阻攔后續請求。我們先寫一段有問題的業務代碼:
public void doSomething(String userId){ User user=getUser(userId); if(user==null){ user.setUserName("xxxxx"); user.setUserId(userId); insert(user); return; } update(user); }
上面的代碼很簡單,查詢db中有沒有對應的user數據,如果有的話,執行更新操作,如果沒有則插入。
我們知道,上面的代碼是線程不安全的,在多線程的環境中,就會出現問題。為了能夠保證數據的正確性,在單機環境下,我們可以使用synchronized的方法,來保證線程安全,具體修改:
public synchronized void doSomething(String userId){ User user=getUser(userId); if(user==null){ user.setUserName("xxxxx"); user.setUserId(userId); insert(user); return; } update(user); }
在單機器的環境下,能夠解決線程安全的問題,那在分布式環境下呢? 這個時候需要用到分布式鎖.
分布式鎖需要借助其他組件來實現,常用的有redis和zookeeper。下面我們就用redis的實現,來說明下問題,分布式鎖具體的實現方法如下
public void doSomething(String userId){ String lock=RedisUtils.get("xxxx"+userId); if(StringUtils.isNotEmpty(lock)){//說明當前userId已經被鎖定 return; } RedisUtils.set("xxxx"+userId,userId,1000);//鎖定10s User user=getUser(userId); if(user==null){ insert(user); RedisUtils.delete("xxxx"+userId); return; } update(user); RedisUtils.delete("xxxx"+userId); }
上面的代碼解決了在分布式環境中的并發的問題。但同樣需要考慮一個問題,如果insert操作和update操作異常了,分布式鎖不會釋放,后續的請求還會被攔截。
所以我們再優化,增加對異常的捕獲。
public void doSomething(String userId){ try { String lock=RedisUtils.get("xxxx"+userId); if(StringUtils.isNotEmpty(lock)){//說明當前userId已經被鎖定 return; } RedisUtils.set("xxxx"+userId,userId,1000);//鎖定1s User user=getUser(userId); if(user==null){ insert(user); return; } update(user); } catch(Exception ex){ } finally{ RedisUtils.delete("xxxx"+userId); } }
現在即使是程序異常了,鎖會自動釋放。但redis的get和set也會存在并發問題,我們再繼續優化,使用redis中的setnx方法
public void doSomething(String userId){ try { boolean lock=RedisUtils.setnx("xxxx"+userId,userId,1000);//鎖定1s if(!lock){//說明當前userId已經被鎖定 return; } User user=getUser(userId); if(user==null){ insert(user); return; } update(user); } catch(Exception ex){ } finally{ RedisUtils.delete("xxxx"+userId); } }
上面的代碼好像沒有什么問題了,但也存在很大的隱患。 我們分析下,假設第一個請求過來,執行鎖定成功,程序開始運行,但是insert和update操作阻塞了1s,第二個請求過來,鎖的緩存已經過期,第二個執行鎖定成功,這個時候第一個請求完成了鎖被釋放,第二個請求的鎖就被第一次請求釋放了,第三次的請求就會造成線程不安全問題。
怎么再去優化呢?問題主要是出現在第一次請求誤刪鎖的問題,所以我們在移除鎖的時候要判斷能否移除。
思路:我們在鎖定的時候,value使用當前的時間戳,刪除時判斷是否過期如果不過期就不要刪除,具體代碼如下:
public void doSomething(String userId){ try { boolean lock=RedisUtils.setnx("xxxx"+userId,LocalDateTime.now(),1000);//鎖定10s if(!lock){//說明當前userId已經被鎖定 return; } User user=getUser(userId); if(user==null){ insert(user); return; } update(user); } catch(Exception ex){ } finally{ LocalDateTime lockTIme= RedisUtils.get("xxxx"+userId); if(lockTIme.compare(LocalDateTime.now())<0){ //說明已經過期,可以刪除key RedisUtils.delete("xxxx"+userId); } } }
這樣即使出現阻塞,第二次的時間戳覆蓋了第一次的鎖定,這樣即使第一次完成了,也不會釋放鎖。
以上是“如何解決redis分布式鎖的問題”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。