詳解Java分布式系統(tǒng)中session一致性問題
業(yè)務場景
在單機系統(tǒng)中,用戶登陸之后,服務端會保存用戶的會話信息,只要用戶不退出重新登陸,在一段時間內用戶可以一直訪問該網(wǎng)站,無需重復登陸。用戶的信息存在服務端的 session 中,session中可以存放服務端需要的一些用戶信息,例如用戶ID,所屬公司companyId,所屬部門deptId等等。
但是隨著業(yè)務的發(fā)展,技術架構需要調整,原來的單機系統(tǒng)逐漸被更換,架構由單機擴展到分布式,甚至當下流行的微服務。雖然在用戶端看來系統(tǒng)仍然是一個整體,但在技術端來說業(yè)務則被拆分成多個模塊,各個模塊之間相互獨立,甚至不在同一臺物理機器上,模塊之間通過 RPC 進行通信。
那么原來單機只需一份的 session, 如何滿足在多系統(tǒng)的運行下保證會話一致性呢?單獨保存在任何一個系統(tǒng)中都不合適,而且每個單獨模塊系統(tǒng)也可能是分布式形式的,是由集群組成。那么session的分配就更復雜了。
Redis 實現(xiàn)
針對以上問題,我們可能會從以下幾個方面想到解決的方法,每個服務端存儲一份,通過同步的方式保證一致性,但是這種方式有個很明顯的缺點:session的同步需要數(shù)據(jù)傳輸,占內網(wǎng)帶寬,有時延,網(wǎng)絡不穩(wěn)定的時候會造成部分系統(tǒng)同步延遲,那么就不能保證 session 一致性。而且所有服務端都包含所有session數(shù)據(jù),數(shù)據(jù)量受內存限制,無法水平擴展。
那么我們是否可以單獨將 session 信息存儲在某一個獨立的介質中,介質可以是DB也可以是緩存。
考慮到如下業(yè)務:登陸的時候我們經常會給用戶一個過期時間(一般移動端常設置為7天或者一個月甚至更久),到期后用戶需要輸入登陸信息重新登陸,即會話過期。這種到期的設置我們自然想到了Redis的 key expire功能,所以最終我們可以將Redis引入進來實現(xiàn)我們的這種需求。系統(tǒng)如下圖所示:
我們只需在用戶首次登陸的時候將用戶信息放到 Token并緩存到 Redis 中,同時設置一個過期時間,偽代碼如下:
@Override public Map login(UserDto dto) { Map<String, Object> restMap = new HashMap<>(); // 校驗登陸信息 User user = checkLoginInfo(dto); //刪除舊的token String token = (String) redisUtils.get(CacheConstants.USER_TOKEN_KEY_COPY + user.getUserName()); if (!ObjectUtils.isEmpty(token)) { redisUtils.delete(CacheConstants.USER_TOKEN_KEY_WEB + token); } // 唯一簽名信息 String signStr = user.getCompanyId() + user.getUserName() + dto.getPassword() + DateUtils.now().getTime(); token = MD5Utils.md5(signStr); // 設置用戶 token redisUtils.setExpiredAt(CacheConstants.USER_TOKEN_KEY_WEB + token, user.getId(), LOGIN_EXPIRED_TIME); //緩存新的token redisUtils.setExpiredAt(CacheConstants.USER_TOKEN_KEY_COPY + user.getUserName(), token, LOGIN_EXPIRED_TIME); dto.setCompanyId(user.getCompanyId()); dto.setId(user.getId()); restMap.put("token", token); restMap.put("userName", user.getUserName()); return restMap; }
那么在系統(tǒng)中如何使用呢,我們可以定義一個攔截器 SessionInterceptor
,當訪問 web 接口的時候檢驗用戶的 token 信息,判斷用戶是否登陸,未登錄的情況下一些業(yè)務接口是無法訪問的,以及在登陸的情況下拿到我們需要的用戶信息,如 userId。
public class SessionInterceptor { @Autowired private RedisUtils redisUtils; @Autowired private UserService userService; @Pointcut("execution(* com.jajian.demo.web.*.controller.*.*(..)) && @annotation(org.springframework.web.bind.annotation.RequestMapping)") public void controllerMethodPointcut() { } @Around("controllerMethodPointcut()") public Object Interceptor(ProceedingJoinPoint proceedingJoinPoint) throws Throwable { Signature signature = proceedingJoinPoint.getSignature(); MethodSignature methodSignature = (MethodSignature) signature; Method targetMethod = methodSignature.getMethod(); if (targetMethod.getDeclaringClass().isAnnotationPresent(NoLogin.class) || targetMethod.isAnnotationPresent(NoLogin.class)) { return proceedingJoinPoint.proceed(); } // 從獲取RequestAttributes中獲取HttpServletRequest的信息 RequestAttributes requestAttributes = RequestContextHolder.getRequestAttributes(); HttpServletRequest request = (HttpServletRequest) requestAttributes.resolveReference(RequestAttributes.REFERENCE_REQUEST); String token = request.getHeader("token"); if(StringUtils.isEmpty(token)){ Log.debug("驗證token", "token驗證失敗,{}", "token不存在"); throw new FieldException(Constants.LOGIN_ERROR_CODE, "login.session.timeout"); } Integer userId= (Integer)redisUtils.get(CacheConstants.USER_TOKEN_KEY_WEB + token); if (null == userId) { Log.debug("驗證token", "token驗證失敗,{}", "token超時"); throw new FieldException(Constants.LOGIN_ERROR_CODE, "login.session.timeout"); } User user = userService.getById(userId.longValue()); if (ObjectUtils.isEmpty(user)){ Log.debug("驗證token", "token驗證失敗,{}", "用戶信息不存在"); throw new FieldException(Constants.LOGIN_ERROR_CODE, "login.session.timeout"); } if (user.getStatus() == UserStatusEnum.NO.getCode() || user.getDeleteFlag() == DeleteFlagEnum.YES.getCode()){ Log.debug("驗證token", "token驗證失敗,用戶信息異常 userName : {}, status : {},deleteFlag : {}", user.getUserName(),user.getStatus(), user.getDeleteFlag()); throw new FieldException(Constants.LOGIN_ERROR_CODE, "login.session.timeout"); } return proceedingJoinPoint.proceed(); } }
以上實現(xiàn)方式簡單易用,而且Redis 在分布式系統(tǒng)中的使用率也很高,所以無需額外的技術引入。可以支持水平擴展,數(shù)據(jù)庫或緩存水平切分即可,服務端重啟或者擴容都不會有session丟失的情況發(fā)生。
以上就是詳解Java分布式系統(tǒng)中session一致性問題的詳細內容,更多關于Java分布式系統(tǒng)的資料請關注腳本之家其它相關文章!
相關文章
Mybatis基于TypeHandler實現(xiàn)敏感數(shù)據(jù)加密
業(yè)務場景中經常會遇到諸如用戶手機號,身份證號,銀行卡號,郵箱,地址,密碼等等信息,屬于敏感信息,本文就來介紹一下Mybatis基于TypeHandler實現(xiàn)敏感數(shù)據(jù)加密,感興趣的可以了解一下2023-10-10全解史上最快的JOSN解析庫alibaba Fastjson
這篇文章主要介紹了史上最快的JOSN解析庫alibaba Fastjson,對FastJson感興趣的同學,一定要看一下2021-04-04Java如何實現(xiàn)讀取txt文件內容并生成Word文檔
本文主要介紹了通過Java實現(xiàn)讀取txt文件中的內容,并將內容生成Word文檔。文章的代碼非常詳細,具有一定的學習價值,感興趣的小伙伴可以了解一下2021-12-12Java實現(xiàn)JS中的escape和UNescape代碼分享
在PHP和Python中都有類似JS中的escape和UNescape函數(shù)的功能,那么Java語言中到底有沒有類似的方法呢?本文就來介紹一下Java實現(xiàn)JS中的escape和UNescape轉碼方法,需要的朋友可以參考下2017-09-09Javas使用Redlock實現(xiàn)分布式鎖過程解析
這篇文章主要介紹了Javas使用Redlock實現(xiàn)分布式鎖過程解析,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下2019-08-08