91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Springboot如何使用redis進行api防刷限流

發布時間:2021-09-14 21:32:45 來源:億速云 閱讀:142 作者:chen 欄目:編程語言

本篇內容主要講解“Springboot如何使用redis進行api防刷限流”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Springboot如何使用redis進行api防刷限流”吧!

api限流的場景

限流的需求出現在許多常見的場景中

秒殺活動,有人使用軟件惡意刷單搶貨,需要限流防止機器參與活動  某api被各式各樣系統廣泛調用,嚴重消耗網絡、內存等資源,需要合理限流  淘寶獲取ip所在城市接口、微信公眾號識別微信用戶等開發接口,免費提供給用戶時需要限流,更具有實時性和準確性的接口需要付費。

api限流實戰

首先我們編寫注解類AccessLimit,使用注解方式在方法上限流更優雅更方便!三個參數分別代表有效時間、最大訪問次數、是否需要登錄,可以理解為 seconds 內最多訪問 maxCount 次。

import java.lang.annotation.ElementType;import java.lang.annotation.Retention;import java.lang.annotation.RetentionPolicy;import java.lang.annotation.Target;@Retention(RetentionPolicy.RUNTIME)@Target(ElementType.METHOD)public @interface AccessLimit {  int seconds();  int maxCount();  boolean needLogin() default true;}

限流的思路

通過路徑:ip的作為key,訪問次數為value的方式對某一用戶的某一請求進行唯一標識  每次訪問的時候判斷key是否存在,是否count超過了限制的訪問次數  若訪問超出限制,則應response返回msg:請求過于頻繁給前端予以展示

import org.springframework.beans.factory.annotation.Autowired;import org.springframework.stereotype.Component;import org.springframework.web.method.HandlerMethod;import org.springframework.web.servlet.HandlerInterceptor;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;@Componentpublic class AccessLimtInterceptor implements HandlerInterceptor {  @Autowired  private RedisService redisService;  @Override  public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {    if (handler instanceof HandlerMethod) {      HandlerMethod hm = (HandlerMethod) handler;      AccessLimit accessLimit = hm.getMethodAnnotation(AccessLimit.class);      if (null == accessLimit) {        return true;      }      int seconds = accessLimit.seconds();      int maxCount = accessLimit.maxCount();      boolean needLogin = accessLimit.needLogin();      if (needLogin) {        //判斷是否登錄      }      String key = request.getContextPath() + ":" + request.getServletPath() + ":" + ip ;      Integer count = redisService.get(key);      if (null == count || -1 == count) {        redisService.set(key, 1);        redisService.expire(seconds);        return true;      }      if (count < maxCount) {        redisService.inCr(key);        return true;      }      if (count >= maxCount) {//        response 返回 json 請求過于頻繁請稍后再試        return false;      }    }    return true;  }}

注冊攔截器并配置攔截路徑和不攔截路徑

import org.springframework.beans.factory.annotation.Autowired;import org.springframework.context.annotation.Configuration;import org.springframework.web.servlet.config.annotation.InterceptorRegistry;import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;// extends WebMvcConfigurerAdapter 已經廢棄,java 8開始直接繼承就可以@Configurationpublic class IntercepterConfig implements WebMvcConfigurer {  @Autowired  private AccessLimtInterceptor accessLimtInterceptor;  @Override  public void addInterceptors(InterceptorRegistry registry) {    registry.addInterceptor(accessLimtInterceptor)        .addPathPatterns("/攔截路徑")        .excludePathPatterns("/不被攔截路徑 通常為登錄注冊或者首頁");  }}

在Controller層的方法上直接可以使用注解@AccessLimit

import org.springframework.web.bind.annotation.GetMapping;import org.springframework.web.bind.annotation.RequestMapping;import org.springframework.web.bind.annotation.RestController;@RestController@RequestMapping("test")public class TestControler {  @GetMapping("accessLimit")  @AccessLimit(seconds = 3, maxCount = 10)  public String testAccessLimit() {    //xxxx    return "";  }}

到此,相信大家對“Springboot如何使用redis進行api防刷限流”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

五大连池市| 福建省| 尼玛县| 本溪市| 广饶县| 西昌市| 信丰县| 木兰县| 施甸县| 开封县| 新巴尔虎左旗| 德化县| 佛坪县| 安丘市| 西峡县| 文安县| 乐山市| 桐柏县| 射阳县| 通化市| 湘潭县| 紫阳县| 夏河县| 新巴尔虎右旗| 蓝山县| 松潘县| 富顺县| 乐至县| 沾化县| 新沂市| 合水县| 达孜县| 衡东县| 城固县| 苏州市| 江川县| 松原市| 临高县| 卢氏县| 凯里市| 米泉市|