SpringBoot限制接口訪問(wèn)頻率避坑
正文
最近在基于SpringBoot做一個(gè)面向普通用戶的系統(tǒng),為了保證系統(tǒng)的穩(wěn)定性,防止被惡意攻擊,我想控制用戶訪問(wèn)每個(gè)接口的頻率。為了實(shí)現(xiàn)這個(gè)功能,可以設(shè)計(jì)一個(gè)annotation,然后借助AOP在調(diào)用方法之前檢查當(dāng)前ip的訪問(wèn)頻率,如果超過(guò)設(shè)定頻率,直接返回錯(cuò)誤信息。
常見的錯(cuò)誤設(shè)計(jì)
在開始介紹具體實(shí)現(xiàn)之前,我先列舉幾種我在網(wǎng)上找到的幾種常見錯(cuò)誤設(shè)計(jì)。
1. 固定窗口
有人設(shè)計(jì)了一個(gè)在每分鐘內(nèi)只允許訪問(wèn)1000次的限流方案,如下圖01:00s-02:00s之間只允許訪問(wèn)1000次,這種設(shè)計(jì)最大的問(wèn)題在于,請(qǐng)求可能在01:59s-02:00s之間被請(qǐng)求1000次,02:00s-02:01s之間被請(qǐng)求了1000次,這種情況下01:59s-02:01s間隔0.02s之間被請(qǐng)求2000次,很顯然這種設(shè)計(jì)是錯(cuò)誤的。
2. 緩存時(shí)間更新錯(cuò)誤
我在研究這個(gè)問(wèn)題的時(shí)候,發(fā)現(xiàn)網(wǎng)上有一種很常見的方式來(lái)進(jìn)行限流,思路是基于redis,每次有用戶的request進(jìn)來(lái),就會(huì)去以用戶的ip和request的url為key去判斷訪問(wèn)次數(shù)是否超標(biāo),如果有就返回錯(cuò)誤,否則就把redis中的key對(duì)應(yīng)的value加1,并重新設(shè)置key的過(guò)期時(shí)間為用戶指定的訪問(wèn)周期。核心代碼如下:
// core logic int limit = accessLimit.limit(); long sec = accessLimit.sec(); String key = IPUtils.getIpAddr(request) + request.getRequestURI(); Integer maxLimit =null; Object value =redisService.get(key); if(value!=null && !value.equals("")) { maxLimit = Integer.valueOf(String.valueOf(value)); } if (maxLimit == null) { redisService.set(key, "1", sec); } else if (maxLimit < limit) { Integer i = maxLimit+1; redisService.set(key, i.toString(), sec); } else { throw new BusinessException(500,"請(qǐng)求太頻繁!"); } // redis related public boolean set(final String key, Object value, Long expireTime) { boolean result = false; try { ValueOperations<Serializable, Object> operations = redisTemplate.opsForValue(); operations.set(key, value); redisTemplate.expire(key, expireTime, TimeUnit.SECONDS); result = true; } catch (Exception e) { e.printStackTrace(); } return result; }
這里面很大的問(wèn)題,就是每次都會(huì)更新key的緩存過(guò)期時(shí)間,這樣相當(dāng)于變相延長(zhǎng)了每個(gè)計(jì)數(shù)周期, 可能我們想控制用戶一分鐘內(nèi)只能訪問(wèn)5次,但是如果用戶在前一分鐘只訪問(wèn)了三次,后一分鐘訪問(wèn)了三次,在上面的實(shí)現(xiàn)里面,很可能在第6次訪問(wèn)的時(shí)候返回錯(cuò)誤,但這樣是有問(wèn)題的,因?yàn)橛脩舸_實(shí)在兩分鐘內(nèi)都沒(méi)有超過(guò)對(duì)應(yīng)的訪問(wèn)頻率閾值。
關(guān)于key的刷新這塊,可以參看redis官方文檔,每次refreh都會(huì)更新key的過(guò)期時(shí)間。
基于滑動(dòng)窗口的正確設(shè)計(jì)
指定時(shí)間T內(nèi),只允許發(fā)生N次。我們可以將這個(gè)指定時(shí)間T,看成一個(gè)滑動(dòng)時(shí)間窗口(定寬)。我們采用Redis的zset基本數(shù)據(jù)類型的score來(lái)圈出這個(gè)滑動(dòng)時(shí)間窗口。在實(shí)際操作zset的過(guò)程中,我們只需要保留在這個(gè)滑動(dòng)時(shí)間窗口以內(nèi)的數(shù)據(jù),其他的數(shù)據(jù)不處理即可。
比如在上面的例子里面,假設(shè)用戶的要求是60s內(nèi)訪問(wèn)頻率控制為3次。那么我永遠(yuǎn)只會(huì)統(tǒng)計(jì)當(dāng)前時(shí)間往前倒數(shù)60s之內(nèi)的訪問(wèn)次數(shù),隨著時(shí)間的推移,整個(gè)窗口會(huì)不斷向前移動(dòng),窗口外的請(qǐng)求不會(huì)計(jì)算在內(nèi),保證了永遠(yuǎn)只統(tǒng)計(jì)當(dāng)前60s內(nèi)的request。
為什么選擇Redis zset ?
為了統(tǒng)計(jì)固定時(shí)間區(qū)間內(nèi)的訪問(wèn)頻率,如果是單機(jī)程序,可能采用concurrentHashMap就夠了,但是如果是分布式的程序,我們需要引入相應(yīng)的分布式組件來(lái)進(jìn)行計(jì)數(shù)統(tǒng)計(jì),而Redis zset剛好能夠滿足我們的需求。
Redis zset(有序集合)中的成員是有序排列的,它和 set 集合的相同之處在于,集合中的每一個(gè)成員都是字符串類型,并且不允許重復(fù);而它們最大區(qū)別是,有序集合是有序的,set 是無(wú)序的,這是因?yàn)橛行蚣现忻總€(gè)成員都會(huì)關(guān)聯(lián)一個(gè) double(雙精度浮點(diǎn)數(shù))類型的 score (分?jǐn)?shù)值),Redis 正是通過(guò) score 實(shí)現(xiàn)了對(duì)集合成員的排序。
Redis 使用以下命令創(chuàng)建一個(gè)有序集合:
ZADD key score member [score member ...]
這里面有三個(gè)重要參數(shù),
- key:指定一個(gè)鍵名;
- score:分?jǐn)?shù)值,用來(lái)描述 member,它是實(shí)現(xiàn)排序的關(guān)鍵;
- member:要添加的成員(元素)。
當(dāng) key 不存在時(shí),將會(huì)創(chuàng)建一個(gè)新的有序集合,并把分?jǐn)?shù)/成員(score/member)添加到有序集合中;當(dāng) key 存在時(shí),但 key 并非 zset 類型,此時(shí)就不能完成添加成員的操作,同時(shí)會(huì)返回一個(gè)錯(cuò)誤提示。
在我們這個(gè)場(chǎng)景里面,key就是用戶ip+request uri
,score直接用當(dāng)前時(shí)間的毫秒數(shù)表示,至于member不重要,可以也采用和score一樣的數(shù)值即可。
限流過(guò)程是怎么樣的?
整個(gè)流程如下:
- 首先用戶的請(qǐng)求進(jìn)來(lái),將用戶ip和uri組成key,timestamp為value,放入zset
- 更新當(dāng)前key的緩存過(guò)期時(shí)間,這一步主要是為了定期清理掉冷數(shù)據(jù),和上面我提到的常見錯(cuò)誤設(shè)計(jì)2中的意義不同。
- 刪除窗口之外的數(shù)據(jù)記錄。
- 統(tǒng)計(jì)當(dāng)前窗口中的總記錄數(shù)。
- 如果記錄數(shù)大于閾值,則直接返回錯(cuò)誤,否則正常處理用戶請(qǐng)求。
基于SpringBoot和AOP的限流
這一部分主要介紹具體的實(shí)現(xiàn)邏輯。
定義注解和處理邏輯
首先是定義一個(gè)注解,方便后續(xù)對(duì)不同接口使用不同的限制頻率。
/** * 接口訪問(wèn)頻率注解,默認(rèn)一分鐘只能訪問(wèn)5次 */ @Documented @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface RequestLimit { // 限制時(shí)間 單位:秒(默認(rèn)值:一分鐘) long period() default 60; // 允許請(qǐng)求的次數(shù)(默認(rèn)值:5次) long count() default 5; }
在實(shí)現(xiàn)邏輯這塊,我們定義一個(gè)切面函數(shù),攔截用戶的request,具體實(shí)現(xiàn)流程和上面介紹的限流流程一致,主要涉及到redis zset的操作。
@Aspect @Component @Log4j2 public class RequestLimitAspect { @Autowired RedisTemplate redisTemplate; // 切點(diǎn) @Pointcut("@annotation(requestLimit)") public void controllerAspect(RequestLimit requestLimit) {} @Around("controllerAspect(requestLimit)") public Object doAround(ProceedingJoinPoint joinPoint, RequestLimit requestLimit) throws Throwable { // get parameter from annotation long period = requestLimit.period(); long limitCount = requestLimit.count(); // request info String ip = RequestUtil.getClientIpAddress(); String uri = RequestUtil.getRequestUri(); String key = "req_limit_".concat(uri).concat(ip); ZSetOperations zSetOperations = redisTemplate.opsForZSet(); // add current timestamp long currentMs = System.currentTimeMillis(); zSetOperations.add(key, currentMs, currentMs); // set the expiration time for the code user redisTemplate.expire(key, period, TimeUnit.SECONDS); // remove the value that out of current window zSetOperations.removeRangeByScore(key, 0, currentMs - period * 1000); // check all available count Long count = zSetOperations.zCard(key); if (count > limitCount) { log.error("接口攔截:{} 請(qǐng)求超過(guò)限制頻率【{}次/{}s】,IP為{}", uri, limitCount, period, ip); throw new AuroraRuntimeException(ResponseCode.TOO_FREQUENT_VISIT); } // execute the user request return joinPoint.proceed(); } }
使用注解進(jìn)行限流控制
這里我定義了一個(gè)接口類來(lái)做測(cè)試,使用上面的annotation來(lái)完成限流,每分鐘允許用戶訪問(wèn)3次。
@Log4j2 @RestController @RequestMapping("/user") public class UserController { @GetMapping("/test") @RequestLimit(count = 3) public GenericResponse<String> testRequestLimit() { log.info("current time: " + new Date()); return new GenericResponse<>(ResponseCode.SUCCESS); } }
我接著在不同機(jī)器上,訪問(wèn)該接口,可以看到不同機(jī)器的限流是隔離的,并且每臺(tái)機(jī)器在周期之內(nèi)只能訪問(wèn)三次,超過(guò)后,需要等待一定時(shí)間才能繼續(xù)訪問(wèn),達(dá)到了我們預(yù)期的效果。
2023-05-21 11:23:15.733 INFO 99636 --- [nio-8080-exec-1] c.v.c.a.api.controller.UserController : current time: Sun May 21 11:23:15 CST 2023
2023-05-21 11:23:21.848 INFO 99636 --- [nio-8080-exec-3] c.v.c.a.api.controller.UserController : current time: Sun May 21 11:23:21 CST 2023
2023-05-21 11:23:23.044 INFO 99636 --- [nio-8080-exec-4] c.v.c.a.api.controller.UserController : current time: Sun May 21 11:23:23 CST 2023
2023-05-21 11:23:25.920 ERROR 99636 --- [nio-8080-exec-5] c.v.c.a.annotation.RequestLimitAspect : 接口攔截:/user/test 請(qǐng)求超過(guò)限制頻率【3次/60s】,IP為0:0:0:0:0:0:0:1
2023-05-21 11:23:28.761 ERROR 99636 --- [nio-8080-exec-6] c.v.c.a.annotation.RequestLimitAspect : 接口攔截:/user/test 請(qǐng)求超過(guò)限制頻率【3次/60s】,IP為0:0:0:0:0:0:0:1
2023-05-21 11:24:12.207 INFO 99636 --- [io-8080-exec-10] c.v.c.a.api.controller.UserController : current time: Sun May 21 11:24:12 CST 2023
2023-05-21 11:24:19.100 INFO 99636 --- [nio-8080-exec-2] c.v.c.a.api.controller.UserController : current time: Sun May 21 11:24:19 CST 2023
2023-05-21 11:24:20.117 INFO 99636 --- [nio-8080-exec-1] c.v.c.a.api.controller.UserController : current time: Sun May 21 11:24:20 CST 2023
2023-05-21 11:24:21.146 ERROR 99636 --- [nio-8080-exec-3] c.v.c.a.annotation.RequestLimitAspect : 接口攔截:/user/test 請(qǐng)求超過(guò)限制頻率【3次/60s】,IP為192.168.31.114
2023-05-21 11:24:26.779 ERROR 99636 --- [nio-8080-exec-4] c.v.c.a.annotation.RequestLimitAspect : 接口攔截:/user/test 請(qǐng)求超過(guò)限制頻率【3次/60s】,IP為192.168.31.114
2023-05-21 11:24:29.344 ERROR 99636 --- [nio-8080-exec-5] c.v.c.a.annotation.RequestLimitAspect : 接口攔截:/user/test 請(qǐng)求超過(guò)限制頻率【3次/60s】,IP為192.168.31.114
以上就是SpringBoot限制接口訪問(wèn)頻率避坑的詳細(xì)內(nèi)容,更多關(guān)于SpringBoot接口訪問(wèn)限制的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
Spring Boot+Jpa多數(shù)據(jù)源配置的完整步驟
這篇文章主要給大家介紹了關(guān)于Spring Boot+Jpa多數(shù)據(jù)源配置的相關(guān)資料,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2019-01-01詳解Java內(nèi)部類與對(duì)象的打印概念和流程
在 Java 中,可以將一個(gè)類定義在另一個(gè)類里面或者一個(gè)方法里面,這樣的類稱為內(nèi)部類。廣泛意義上的內(nèi)部類一般來(lái)說(shuō)包括這四種:成員內(nèi)部類、局部?jī)?nèi)部類、匿名內(nèi)部類和靜態(tài)內(nèi)部類2021-10-10SpringBoot之返回json數(shù)據(jù)的實(shí)現(xiàn)方法
這篇文章主要介紹了SpringBoot之返回json數(shù)據(jù)的實(shí)現(xiàn)方法,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2018-12-12Java?中的?getDeclaredFields()使用與原理解析
在Java反射機(jī)制中,getDeclaredFields()用于獲取類的所有字段,包括私有字段,通過(guò)反射,可以在運(yùn)行時(shí)動(dòng)態(tài)地獲取類的信息并操作其成員,本文詳細(xì)介紹了getDeclaredFields()的使用方法、工作原理以及最佳實(shí)踐,涵蓋了反射的基本概念、使用場(chǎng)景和注意事項(xiàng),感興趣的朋友一起看看吧2025-01-01Java那點(diǎn)兒事之Map集合不為人知的秘密有哪些
Map用于保存具有映射關(guān)系的數(shù)據(jù),Map集合里保存著兩組值,一組用于保存Map的key,另一組保存著Map的value,和查字典類似,通過(guò)key找到對(duì)應(yīng)的value,通過(guò)頁(yè)數(shù)找到對(duì)應(yīng)的信息。用學(xué)生類來(lái)說(shuō),key相當(dāng)于學(xué)號(hào),value對(duì)應(yīng)name,age,sex等信息。用這種對(duì)應(yīng)關(guān)系方便查找2021-10-10