Asp.NET Core 限流控制(AspNetCoreRateLimit)的實(shí)現(xiàn)
起因:
近期項(xiàng)目中,提供了一些調(diào)用頻率較高的api接口,需要保障服務(wù)器的穩(wěn)定運(yùn)行;需要對提供的接口進(jìn)行限流控制。避免因客戶端頻繁的請求導(dǎo)致服務(wù)器的壓力。
一、AspNetCoreRateLimit 介紹
AspNetCoreRateLimit 是一個ASP.NET Core速率限制的解決方案,旨在控制客戶端根據(jù)IP地址或客戶端ID向Web API或MVC應(yīng)用發(fā)出的請求的速率。AspNetCoreRateLimit包含一個 IpRateLimitMiddleware 和 ClientRateLimitMiddleware ,每個中間件可以根據(jù)不同的場景配置限制允許IP或客戶端,自定義這些限制策略,也可以將限制策略應(yīng)用在每個API URL或具體的HTTP Method上。
二、AspNetCoreRateLimit使用
由上面介紹可知AspNetCoreRateLimit支持了兩種方式:基于 客戶端IP( IpRateLimitMiddleware) 和客戶端ID( ClientRateLimitMiddleware )速率限制 接下來就分別說明使用方式
添加Nuget包引用:
Install-Package AspNetCoreRateLimit
基于客戶端IP速率限制
1、修改Startup.cs中方法:
public class Startup { public Startup(IConfiguration configuration) { Configuration = configuration; } public IConfiguration Configuration { get; }// This method gets called by the runtime. Use this method to add services to the container. public void ConfigureServices(IServiceCollection services) { //需要從加載配置文件appsettings.json services.AddOptions(); //需要存儲速率限制計(jì)算器和ip規(guī)則 services.AddMemoryCache(); //從appsettings.json中加載常規(guī)配置,IpRateLimiting與配置文件中節(jié)點(diǎn)對應(yīng) services.Configure<IpRateLimitOptions>(Configuration.GetSection("IpRateLimiting")); //從appsettings.json中加載Ip規(guī)則 services.Configure<IpRateLimitPolicies>(Configuration.GetSection("IpRateLimitPolicies")); //注入計(jì)數(shù)器和規(guī)則存儲 services.AddSingleton<IIpPolicyStore, MemoryCacheIpPolicyStore>(); services.AddSingleton<IRateLimitCounterStore, MemoryCacheRateLimitCounterStore>(); services.AddControllers(); services.AddSingleton<IHttpContextAccessor, HttpContextAccessor>(); //配置(解析器、計(jì)數(shù)器密鑰生成器) services.AddSingleton<IRateLimitConfiguration, RateLimitConfiguration>(); //Other Code } // This method gets called by the runtime. Use this method to configure the HTTP request pipeline. public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { //Other Code app.UseRouting(); app.UseAuthorization(); //啟用客戶端IP限制速率 app.UseIpRateLimiting(); app.UseEndpoints(endpoints => { endpoints.MapControllers(); }); } }
2、在appsettings.json中添加通用配置項(xiàng)節(jié)點(diǎn):(IpRateLimiting節(jié)點(diǎn)與Startup中取的節(jié)點(diǎn)對應(yīng))
"IpRateLimiting": { //false,則全局將應(yīng)用限制,并且僅應(yīng)用具有作為端點(diǎn)的規(guī)則*。例如,如果您設(shè)置每秒5次調(diào)用的限制,則對任何端點(diǎn)的任何HTTP調(diào)用都將計(jì)入該限制 //true, 則限制將應(yīng)用于每個端點(diǎn),如{HTTP_Verb}{PATH}。例如,如果您為*:/api/values客戶端設(shè)置每秒5個呼叫的限制, "EnableEndpointRateLimiting": false, //false,拒絕的API調(diào)用不會添加到調(diào)用次數(shù)計(jì)數(shù)器上;如 客戶端每秒發(fā)出3個請求并且您設(shè)置了每秒一個調(diào)用的限制,則每分鐘或每天計(jì)數(shù)器等其他限制將僅記錄第一個調(diào)用,即成功的API調(diào)用。如果您希望被拒絕的API調(diào)用計(jì)入其他時間的顯示(分鐘,小時等) //,則必須設(shè)置StackBlockedRequests為true。 "StackBlockedRequests": false, //Kestrel 服務(wù)器背后是一個反向代理,如果你的代理服務(wù)器使用不同的頁眉然后提取客戶端IP X-Real-IP使用此選項(xiàng)來設(shè)置 "RealIpHeader": "X-Real-IP", //取白名單的客戶端ID。如果此標(biāo)頭中存在客戶端ID并且與ClientWhitelist中指定的值匹配,則不應(yīng)用速率限制。 "ClientIdHeader": "X-ClientId", //限制狀態(tài)碼 "HttpStatusCode": 429, ////IP白名單:支持Ip v4和v6 //"IpWhitelist": [ "127.0.0.1", "::1/10", "192.168.0.0/24" ], ////端點(diǎn)白名單 //"EndpointWhitelist": [ "get:/api/license", "*:/api/status" ], ////客戶端白名單 //"ClientWhitelist": [ "dev-id-1", "dev-id-2" ], //通用規(guī)則 "GeneralRules": [ { //端點(diǎn)路徑 "Endpoint": "*", //時間段,格式:{數(shù)字}{單位};可使用單位:s, m, h, d "Period": "1s", //限制 "Limit": 2 }, //15分鐘只能調(diào)用100次 {"Endpoint": "*","Period": "15m","Limit": 100}, //12H只能調(diào)用1000 {"Endpoint": "*","Period": "12h","Limit": 1000}, //7天只能調(diào)用10000次 {"Endpoint": "*","Period": "7d","Limit": 10000} ] }
配置節(jié)點(diǎn)已添加相應(yīng)注釋信息。
規(guī)則設(shè)置格式:
端點(diǎn)格式: {HTTP_Verb}:{PATH}
,您可以使用asterix符號來定位任何HTTP謂詞。
期間格式: {INT}{PERIOD_TYPE}
,您可以使用以下期間類型之一: s, m, h, d
。
限制格式: {LONG}
3、特點(diǎn)Ip限制規(guī)則設(shè)置,在appsettings.json中添加 IP規(guī)則配置節(jié)點(diǎn)
"IpRateLimitPolicies": { //ip規(guī)則 "IpRules": [ { //IP "Ip": "84.247.85.224", //規(guī)則內(nèi)容 "Rules": [ //1s請求10次 {"Endpoint": "*","Period": "1s","Limit": 10}, //15分鐘請求200次 {"Endpoint": "*","Period": "15m","Limit": 200} ] }, { //ip支持設(shè)置多個 "Ip": "192.168.3.22/25", "Rules": [ //1秒請求5次 {"Endpoint": "*","Period": "1s","Limit": 5}, //15分鐘請求150次 {"Endpoint": "*","Period": "15m","Limit": 150}, //12小時請求500次 {"Endpoint": "*","Period": "12h","Limit": 500} ] } ] }
基于客戶端ID速率限制
1、修改Startup文件:
public void ConfigureServices(IServiceCollection services) { //需要從加載配置文件appsettings.json services.AddOptions(); //需要存儲速率限制計(jì)算器和ip規(guī)則 services.AddMemoryCache(); //從appsettings.json中加載常規(guī)配置 services.Configure<ClientRateLimitOptions>(Configuration.GetSection("IPRateLimiting")); //從appsettings.json中加載客戶端規(guī)則 services.Configure<ClientRateLimitPolicies>(Configuration.GetSection("ClientRateLimitPolicies")); //注入計(jì)數(shù)器和規(guī)則存儲 services.AddSingleton<IClientPolicyStore, MemoryCacheClientPolicyStore>(); services.AddSingleton<IRateLimitCounterStore, MemoryCacheRateLimitCounterStore>(); services.AddControllers(); // https://github.com/aspnet/Hosting/issues/793 // the IHttpContextAccessor service is not registered by default. //注入計(jì)數(shù)器和規(guī)則存儲 services.AddSingleton<IHttpContextAccessor, HttpContextAccessor>(); //配置(解析器、計(jì)數(shù)器密鑰生成器) services.AddSingleton<IRateLimitConfiguration, RateLimitConfiguration>(); } public void Configure(IApplicationBuilder app, IHostingEnvironment env) { //啟用客戶端限制 app.UseClientRateLimiting(); app.UseMvc(); }
2、通用配置采用IP限制相同配置,添加客戶端限制配置:
//客戶端限制設(shè)置 "ClientRateLimitPolicies": { "ClientRules": [ { //客戶端id "ClientId": "client-id-1", "Rules": [ {"Endpoint": "*","Period": "1s","Limit": 10}, {"Endpoint": "*","Period": "15m","Limit": 200} ] }, { "ClientId": "client-id-2", "Rules": [ {"Endpoint": "*","Period": "1s","Limit": 5}, {"Endpoint": "*","Period": "15m","Limit": 150}, {"Endpoint": "*","Period": "12h","Limit": 500} ] } ] }
3、調(diào)用結(jié)果:
設(shè)置規(guī)則:1s只能調(diào)用一次:首次調(diào)用
調(diào)用第二次:自定義返回內(nèi)容
三、其他
運(yùn)行時更新速率限制
添加 IpRateLimitController控制器:
/// <summary> /// IP限制控制器 /// </summary> [Route("api/[controller]")] [ApiController] public class IpRateLimitController : ControllerBase { private readonly IpRateLimitOptions _options; private readonly IIpPolicyStore _ipPolicyStore; /// <summary> /// /// </summary> /// <param name="optionsAccessor"></param> /// <param name="ipPolicyStore"></param> public IpRateLimitController(IOptions<IpRateLimitOptions> optionsAccessor, IIpPolicyStore ipPolicyStore) { _options = optionsAccessor.Value; _ipPolicyStore = ipPolicyStore; } /// <summary> /// 獲取限制規(guī)則 /// </summary> /// <returns></returns> [HttpGet] public async Task<IpRateLimitPolicies> Get() { return await _ipPolicyStore.GetAsync(_options.IpPolicyPrefix); } /// <summary> /// /// </summary> [HttpPost] public async Task Post(IpRateLimitPolicy ipRate) { var pol = await _ipPolicyStore.GetAsync(_options.IpPolicyPrefix); if (ipRate != null) { pol.IpRules.Add(ipRate); await _ipPolicyStore.SetAsync(_options.IpPolicyPrefix, pol); } } }
分布式部署時,需要將速率限制計(jì)算器和ip規(guī)則存儲到分布式緩存中如Redis
修改注入對象
// inject counter and rules distributed cache stores services.AddSingleton<IClientPolicyStore, DistributedCacheClientPolicyStore>(); services.AddSingleton<IRateLimitCounterStore,DistributedCacheRateLimitCounterStore>();
添加Nuget包 Microsoft.Extensions.Caching.StackExchangeRedis
在Startup中設(shè)置Redis連接
services.AddStackExchangeRedisCache(options => { options.ConfigurationOptions = new ConfigurationOptions { //silently retry in the background if the Redis connection is temporarily down AbortOnConnectFail = false }; options.Configuration = "localhost:6379"; options.InstanceName = "AspNetRateLimit"; });
限制時自定義相應(yīng)結(jié)果:
//請求返回 "QuotaExceededResponse": { "Content": "{{\"code\":429,\"msg\":\"Visit too frequently, please try again later\",\"data\":null}}", "ContentType": "application/json;utf-8", "StatusCode": 429 },
調(diào)用時返回結(jié)果:
其他:
示例代碼:https://github.com/cwsheng/WebAPIVersionDemo
到此這篇關(guān)于Asp.NET Core 限流控制(AspNetCoreRateLimit)的實(shí)現(xiàn)的文章就介紹到這了,更多相關(guān)Asp.NET Core 限流控制內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- Asp.Net?Core7?preview4限流中間件新特性詳解
- ASP.NET?Core設(shè)置Ocelot網(wǎng)關(guān)限流
- ASP.NET?Core基于滑動窗口實(shí)現(xiàn)限流控制
- ASP.NET?Core中間件實(shí)現(xiàn)限流的代碼
- 解決ASP.NET?Core中使用漏桶算法限流的問題
- ASP.NET?Core中使用滑動窗口限流的問題及場景分析
- ASP.NET?Core使用固定窗口限流
- ASP.NET Core中使用令牌桶限流的實(shí)現(xiàn)
- ASP.NET Core對不同類型的用戶進(jìn)行區(qū)別限流詳解
- 在Asp.netCore中使用Attribute來描述限流的操作步驟
相關(guān)文章
Asp.Net二級域名共享Forms身份驗(yàn)證、下載站/圖片站的授權(quán)訪問控制
我們平時一般在做圖片或者文件下載權(quán)限控制的時候基本都是控制到下載頁面的,當(dāng)你的下載地址暴露后,瀏覽者就直接可以通過文件地址進(jìn)行下載了,這時候也就出現(xiàn)了我們常說的盜鏈2012-02-02ASP.NET中MVC從后臺控制器傳遞數(shù)據(jù)到前臺視圖的方式
這篇文章主要介紹了ASP.NET中MVC從后臺控制器傳遞數(shù)據(jù)到前臺視圖的方式,以實(shí)例形式較為詳細(xì)的分析了asp.net中MVC數(shù)據(jù)傳遞的具體實(shí)現(xiàn)方法,需要的朋友可以參考下2014-12-12iis的http 500內(nèi)部服務(wù)器錯誤的解決
iis的http 500內(nèi)部服務(wù)器錯誤是我們經(jīng)常碰到的錯誤之一,它的主要錯誤表現(xiàn)就是asp程序不能瀏覽但htm靜態(tài)網(wǎng)頁不受影響。另外當(dāng)錯誤發(fā)生時,系統(tǒng)事件日志和安全事件日志都會有相應(yīng)的記錄2007-04-04ASP.NET Core使用AutoMapper實(shí)現(xiàn)實(shí)體映射
本文詳細(xì)講解了ASP.NET Core使用AutoMapper實(shí)現(xiàn)實(shí)體映射的方法,文中通過示例代碼介紹的非常詳細(xì)。對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2022-03-03ASP.NET MVC 4使用PagedList.Mvc分頁的實(shí)現(xiàn)代碼
本篇文章主要介紹了ASP.NET MVC 4使用PagedList.Mvc分頁的實(shí)現(xiàn)代碼,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-07-07Asp.net Web Api實(shí)現(xiàn)圖片點(diǎn)擊式圖片驗(yàn)證碼功能
現(xiàn)在驗(yàn)證碼的形式越來越豐富,今天要實(shí)現(xiàn)的是在點(diǎn)擊圖片中的文字來進(jìn)行校驗(yàn)的驗(yàn)證碼。下面通過本文給大家分享Asp.net Web Api實(shí)現(xiàn)圖片點(diǎn)擊式圖片驗(yàn)證碼功能,需要的的朋友參考下吧2017-06-06