详解Redis如何优雅地实现接口防刷

 更新时间:2024年03月12日 10:13:36   作者:shigen01  
这篇文章主要为大家详细介绍了Redis优雅地实现接口防刷的相关知识,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下
(福利推荐:【腾讯云】服务器最新限时优惠活动,云服务器1核2G仅99元/年、2核4G仅768元/3年,立即抢购>>>:9i0i.cn/qcloud

(福利推荐:你还在原价购买阿里云服务器?现在阿里云0.8折限时抢购活动来啦!4核8G企业云服务器仅2998元/3年,立即抢购>>>:9i0i.cn/aliyun

背景

最近在学习redis,想到了之前的写的一个案例demo,实现了接口的流量防刷。主要是为了防止爬虫爬取接口,当然可以适用于那些需要进行流控的系统,shigen画了一张草图展示主要的原理和过程:

首先用户请求系统的接口,后端会有一个流控的拦截器,这里边主要是去获得请求的信息,用ip+URI作为redis的key,查询在redis中记录的次数,如果次数大于规定的单位时间的访问次数,就认为这是非法的请求了,就需要拦截了。那具体的代码该怎么设计呢》?下边是一份详细的代码案例。亮点在于:shigen使用了一个注解,支持接口的个性化设置。

代码实现

自定义ReteLimit注解

package main.java.com.shigen.redis.annotation;

import java.lang.annotation.ElementType;
import java.lang.annotation.Retention;
import java.lang.annotation.RetentionPolicy,
import java.lang.annotation.Target;

/**
 * @author shigenfu
 * @date 2023/9/6 10:05 上午
 */
 
@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
public @interface RateLimit {
    
    /**
     * 限定时间
     * 
     * @return 限定时间
     */
     int seconds() default 1;
     /**
     * 最大请求数
     * 
     * @return 最大请求数!
     */
     int max() default 1;
}

其实就是两个核心参数seconds max 规定了单位时间内的最大访问次数。

拦截器rateLimitIntercept

/**
* @author shigenfu
* @date 2023/9/6  10:09  上午
*/

@Component
public class RateLimitIntercept extends HandlerInterceptorAdapter {
    
    @Resource
    private RedisTemplate<String, String> redisTemplate;
    public static final String RATE_LIMIT_KEY = "rl:",
    
    @Override
    public boolean preHandle(HttpServletRequest request,HttpServletResponse response,Object handler) throws IOException{
        // 请求是否是方法的请求
        if (handler instanceof HandlerMethod){
            HandlerMethod handlerMethod =(HandlerMethod) handler:
            // 获得注解
            RateLimit methodAnnotation = handlerMethod.getMethodAnnotation(RateLimit.class);
            if (methodAnnotation == null) {
                return true;
            }
            int seconds = methodAnnotation.seconds();
            int max = methodAnnotation.max();
            
            String key = RATE_LIMIT_KEY + request.getRemoteAddr()+ ":"+ request.getRequestURI();
            String times = redisTemplate.opsForValue().get(key);
            if (times = null) {
                redisTemplate.opsForValue().set(key, String.value0f(1), seconds, TimeUnit.SECONDS);
            }else{
                int timesInt = Integer.parseInt(times);
                if(timesInt < max){
                    redisTemplate.opsForValue().set(key, String.value0f(timesInt + 1), seconds, TimeUnit.SECONDs);
                }else{
                    response.sendError(429,"to many requests");
                    return false;
                }
            }
        }
        return true,
    }
}

注册到拦截器上

/**
* @author shigenfu
* @date 2023/9/6 11:30 上午
*/

@Configuration
public class WebConfig implements WebMvcConfigurer {
    
    @Resource
    private RateLimitIntercept rateLimitIntercept;
    
    @Override
    public void addInterceptors(InterceptorRegistry registry){
        registry.addInterceptor(rateLimitIntercept),
    }
}

这一步很重要,不然我们自定义的拦截器会不生效。

测试类测试

/**
 * @author shigenfu
 * @date 2023/9/6 11:25 上午
 */
 
@RestController
@RequestMapping(value ="rate")
public class RateLimitTestController {
    
    @GetMapping(value = "test")
    @RateLimit(seconds=10,max=2)
    public String test(){
        return UUID.randomUUID().toString();
    }
}

这里主要是写了一个接口实现测试,访问的时候返回随机生成的UUID字符串。为了测试的效果明显,我在@RateLimit上配置的是10s之内只能允许2次请求。那现在开始测试吧!

测试

依旧用到的是ab这个工具。

 ab -c 2 -n 10 127.0.0.1:9000/rate/test

一起看看效果吧。

可以看到测试的报告,10个请求,8个失败,2个成功,数据库也存储了对应的key和value,很符合预期的效果。

页面的错误是这样的,也很符合预期。

到此这篇关于详解Redis如何优雅地实现接口防刷的文章就介绍到这了,更多相关Redis接口防刷内容请搜索程序员之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持程序员之家!

相关文章

  • Redisson如何解决Redis分布式锁提前释放问题

    Redisson如何解决Redis分布式锁提前释放问题

    本文主要介绍了Redisson如何解决Redis分布式锁提前释放问题,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2022-05-05
  • 基于Redis实现阻塞队列的方式

    基于Redis实现阻塞队列的方式

    本文主要讲解基于?Redis?的方式实现异步队列,基于?Redis?的?list?实现队列的方式也有多种,本文通过实例代码给大家介绍的非常详细,感兴趣的朋友跟随小编一起看看吧
    2021-12-12
  • Redis分布式锁一定要避开的两个坑

    Redis分布式锁一定要避开的两个坑

    这篇文章主要为大家详细介绍了Redis中分布式锁一定要避开的两个坑以及对应的解决方法,文中的示例代码讲解详细,希望对大家有所帮助
    2023-04-04
  • Redis cluster集群的介绍

    Redis cluster集群的介绍

    今天小编就为大家分享一篇关于Redis cluster集群的介绍,小编觉得内容挺不错的,现在分享给大家,具有很好的参考价值,需要的朋友一起跟随小编来看看吧
    2019-01-01
  • redis批量操作pipeline管道操作方法

    redis批量操作pipeline管道操作方法

    Redis本身是基于一个Request一个Response方式的同步请求,正常情况下,客户端发送一个命令,这篇文章主要介绍了redis批量操作pipeline管道,需要的朋友可以参考下
    2022-09-09
  • 浅谈Redis对于过期键的三种清除策略

    浅谈Redis对于过期键的三种清除策略

    本文主要介绍了Redis对于过期键的三种清除策略,文中通过示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2021-11-11
  • redis缓存延时双删的原因分析

    redis缓存延时双删的原因分析

    延时双删就是在增删改某实体类的时候,要对该实体类的缓存进行清空,清空的位置在数据库操作方法的前后,这篇文章主要介绍了redis缓存为什么要延时双删,需要的朋友可以参考下
    2022-08-08
  • Redis Cluster添加、删除的完整操作步骤

    Redis Cluster添加、删除的完整操作步骤

    这篇文章主要给大家介绍了关于Redis Cluster添加、删除的完整操作步骤,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习下吧。
    2017-09-09
  • Redis实现单设备登录的场景分析

    Redis实现单设备登录的场景分析

    这篇文章主要介绍了Redis实现单设备登录,用户首次登录时,将用户信息存入Redis,key是用户id,value是token,当用户在其他设备登录时,会重新生成token,这个时候原先的token已经被覆盖了,本文给大家提供样例及核心代码,感兴趣的朋友参考下吧
    2022-04-04
  • Redis高级数据类型Hyperloglog、Bitmap的使用

    Redis高级数据类型Hyperloglog、Bitmap的使用

    很多小伙伴在面试中都会被问道 Redis的常用数据结构有哪些?可能很大一部分回答都是 string、hash、list、set、zset,但其实还有Hyperloglog和Bitmap,本文就来介绍一下
    2021-05-05

最新评论

?


http://www.vxiaotou.com