欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SpringBoot接口訪問頻率限制的實(shí)現(xiàn)方式

 更新時(shí)間:2024年07月23日 10:05:53   作者:一休哥助手  
接口訪問頻率限制是通過在一定時(shí)間內(nèi)限制用戶對接口的訪問次數(shù)來實(shí)現(xiàn)的,在Spring Boot中,我們可以通過多種方式來實(shí)現(xiàn)接口的限流,如使用過濾器、攔截器或者借助第三方庫,本文給大家講解的非常詳細(xì),需要的朋友可以參考下

概述

接口訪問頻率限制是通過在一定時(shí)間內(nèi)限制用戶對接口的訪問次數(shù)來實(shí)現(xiàn)的。常見的限流算法包括令牌桶算法(Token Bucket)、漏桶算法(Leaky Bucket)、固定窗口計(jì)數(shù)器(Fixed Window Counter)和滑動(dòng)窗口計(jì)數(shù)器(Sliding Window Counter)等。在Spring Boot中,我們可以通過多種方式來實(shí)現(xiàn)接口的限流,如使用過濾器、攔截器或者借助第三方庫。

為什么需要接口訪問頻率限制

  1. 防止惡意攻擊:通過限制接口的訪問頻率,可以有效防止惡意用戶或機(jī)器人頻繁訪問接口,導(dǎo)致系統(tǒng)資源耗盡。
  2. 提升系統(tǒng)穩(wěn)定性:在高并發(fā)場景下,限流可以有效保護(hù)后端服務(wù),避免因流量過大而導(dǎo)致系統(tǒng)崩潰。
  3. 提升用戶體驗(yàn):合理的限流可以保障所有用戶都能獲得較好的服務(wù)質(zhì)量,避免個(gè)別用戶過度使用資源。

常見的實(shí)現(xiàn)方式

基于過濾器的實(shí)現(xiàn)

過濾器是Java Web應(yīng)用中常用的一種組件,它可以在請求到達(dá)Servlet之前對請求進(jìn)行預(yù)處理。通過在過濾器中實(shí)現(xiàn)限流邏輯,可以對所有的HTTP請求進(jìn)行統(tǒng)一的限流控制。

基于攔截器的實(shí)現(xiàn)

攔截器是Spring框架提供的一種處理器,可以在請求處理之前和之后進(jìn)行相關(guān)操作。相比于過濾器,攔截器可以更加細(xì)粒度地控制請求,適用于需要針對某些特定接口進(jìn)行限流的場景。

基于第三方庫Bucket4j的實(shí)現(xiàn)

Bucket4j是一個(gè)Java實(shí)現(xiàn)的高性能限流庫,它支持多種限流算法,如令牌桶算法。通過使用Bucket4j,可以輕松地在Spring Boot應(yīng)用中實(shí)現(xiàn)復(fù)雜的限流邏輯,并且它還提供了豐富的配置選項(xiàng)和統(tǒng)計(jì)功能。

實(shí)際代碼示例

基于過濾器實(shí)現(xiàn)Rate Limiting

首先,我們需要?jiǎng)?chuàng)建一個(gè)自定義的過濾器類,并在其中實(shí)現(xiàn)限流邏輯。以下是一個(gè)示例代碼:

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.concurrent.ConcurrentHashMap;
import java.util.concurrent.ConcurrentMap;
import java.util.concurrent.TimeUnit;

public class RateLimitingFilter implements Filter {
    private final ConcurrentMap<String, Long> requestCounts = new ConcurrentHashMap<>();
    private static final long ALLOWED_REQUESTS_PER_MINUTE = 60;

    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
        // 初始化過濾器
    }

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
        HttpServletRequest httpRequest = (HttpServletRequest) request;
        HttpServletResponse httpResponse = (HttpServletResponse) response;

        String clientIp = httpRequest.getRemoteAddr();
        long currentTimeMillis = System.currentTimeMillis();
        requestCounts.putIfAbsent(clientIp, currentTimeMillis);

        long lastRequestTime = requestCounts.get(clientIp);
        if (TimeUnit.MILLISECONDS.toMinutes(currentTimeMillis - lastRequestTime) < 1) {
            long requestCount = requestCounts.values().stream().filter(time -> TimeUnit.MILLISECONDS.toMinutes(currentTimeMillis - time) < 1).count();
            if (requestCount > ALLOWED_REQUESTS_PER_MINUTE) {
                httpResponse.setStatus(HttpServletResponse.SC_TOO_MANY_REQUESTS);
                httpResponse.getWriter().write("Too many requests");
                return;
            }
        }
        
        requestCounts.put(clientIp, currentTimeMillis);
        chain.doFilter(request, response);
    }

    @Override
    public void destroy() {
        // 銷毀過濾器
    }
}

然后,在Spring Boot應(yīng)用的配置類中注冊這個(gè)過濾器:

import org.springframework.boot.web.servlet.FilterRegistrationBean;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

@Configuration
public class FilterConfig {

    @Bean
    public FilterRegistrationBean<RateLimitingFilter> loggingFilter(){
        FilterRegistrationBean<RateLimitingFilter> registrationBean = new FilterRegistrationBean<>();
        
        registrationBean.setFilter(new RateLimitingFilter());
        registrationBean.addUrlPatterns("/api/*");
        
        return registrationBean;
    }
}

基于攔截器實(shí)現(xiàn)Rate Limiting

首先,我們需要?jiǎng)?chuàng)建一個(gè)自定義的攔截器類,并在其中實(shí)現(xiàn)限流邏輯。以下是一個(gè)示例代碼:

import org.springframework.web.servlet.HandlerInterceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.util.concurrent.ConcurrentHashMap;
import java.util.concurrent.ConcurrentMap;
import java.util.concurrent.TimeUnit;

public class RateLimitingInterceptor implements HandlerInterceptor {
    private final ConcurrentMap<String, Long> requestCounts = new ConcurrentHashMap<>();
    private static final long ALLOWED_REQUESTS_PER_MINUTE = 60;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String clientIp = request.getRemoteAddr();
        long currentTimeMillis = System.currentTimeMillis();
        requestCounts.putIfAbsent(clientIp, currentTimeMillis);

        long lastRequestTime = requestCounts.get(clientIp);
        if (TimeUnit.MILLISECONDS.toMinutes(currentTimeMillis - lastRequestTime) < 1) {
            long requestCount = requestCounts.values().stream().filter(time -> TimeUnit.MILLISECONDS.toMinutes(currentTimeMillis - time) < 1).count();
            if (requestCount > ALLOWED_REQUESTS_PER_MINUTE) {
                response.setStatus(HttpServletResponse.SC_TOO_MANY_REQUESTS);
                response.getWriter().write("Too many requests");
                return false;
            }
        }

        requestCounts.put(clientIp, currentTimeMillis);
        return true;
    }
}

然后,在Spring Boot應(yīng)用的配置類中注冊這個(gè)攔截器:

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

@Configuration
public class WebConfig implements WebMvcConfigurer {

    @Autowired
    private RateLimitingInterceptor rateLimitingInterceptor;

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(rateLimitingInterceptor).addPathPatterns("/api/**");
    }
}

使用Bucket4j實(shí)現(xiàn)Rate Limiting

首先,在項(xiàng)目中引入Bucket4j依賴:

<dependency>
    <groupId>com.github.vladimir-bukhtoyarov</groupId>
    <artifactId>bucket4j-core</artifactId>
    <version>7.0.0</version>
</dependency>

然后,創(chuàng)建一個(gè)自定義的過濾器類,并在其中實(shí)現(xiàn)限流邏輯:

import io.github.bucket4j.Bandwidth;
import io.github.bucket4j.Bucket;
import io.github.bucket4j.Bucket4j;
import io.github.bucket4j.Refill;

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.time.Duration;
import java.util.concurrent.ConcurrentHashMap;
import java.util.concurrent.ConcurrentMap;

public class Bucket4jRateLimitingFilter implements Filter {
    private final ConcurrentMap<String, Bucket> buckets = new ConcurrentHashMap<>();

    @

Override
    public void init(FilterConfig filterConfig) throws ServletException {
        // 初始化過濾器
    }

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
        HttpServletRequest httpRequest = (HttpServletRequest) request;
        HttpServletResponse httpResponse = (HttpServletResponse) response;

        String clientIp = httpRequest.getRemoteAddr();
        Bucket bucket = buckets.computeIfAbsent(clientIp, this::newBucket);

        if (bucket.tryConsume(1)) {
            chain.doFilter(request, response);
        } else {
            httpResponse.setStatus(HttpServletResponse.SC_TOO_MANY_REQUESTS);
            httpResponse.getWriter().write("Too many requests");
        }
    }

    private Bucket newBucket(String clientIp) {
        return Bucket4j.builder()
                .addLimit(Bandwidth.classic(60, Refill.greedy(60, Duration.ofMinutes(1))))
                .build();
    }

    @Override
    public void destroy() {
        // 銷毀過濾器
    }
}

然后,在Spring Boot應(yīng)用的配置類中注冊這個(gè)過濾器:

import org.springframework.boot.web.servlet.FilterRegistrationBean;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

@Configuration
public class FilterConfig {

    @Bean
    public FilterRegistrationBean<Bucket4jRateLimitingFilter> loggingFilter(){
        FilterRegistrationBean<Bucket4jRateLimitingFilter> registrationBean = new FilterRegistrationBean<>();
        
        registrationBean.setFilter(new Bucket4jRateLimitingFilter());
        registrationBean.addUrlPatterns("/api/*");
        
        return registrationBean;
    }
}

最佳實(shí)踐

選擇合適的限流算法

  • 令牌桶算法:適用于需要平滑突發(fā)流量的場景。
  • 漏桶算法:適用于需要嚴(yán)格控制流量的場景。
  • 固定窗口計(jì)數(shù)器:適用于對簡單限流要求的場景。
  • 滑動(dòng)窗口計(jì)數(shù)器:適用于需要精確控制限流的場景。

優(yōu)化性能

  • 減少鎖競爭:在高并發(fā)環(huán)境下,盡量減少鎖的使用,可以采用無鎖數(shù)據(jù)結(jié)構(gòu)或者線程安全的數(shù)據(jù)結(jié)構(gòu)。
  • 緩存結(jié)果:對于頻繁訪問的數(shù)據(jù),可以考慮進(jìn)行緩存,減少數(shù)據(jù)庫查詢的次數(shù)。
  • 異步處理:對于耗時(shí)的操作,可以考慮采用異步處理,提高系統(tǒng)的響應(yīng)速度。

記錄日志和監(jiān)控

  • 記錄訪問日志:記錄每次接口訪問的詳細(xì)信息,包括請求時(shí)間、IP地址、請求路徑等。
  • 監(jiān)控限流情況:對限流情況進(jìn)行監(jiān)控,及時(shí)發(fā)現(xiàn)和處理異常流量。
  • 報(bào)警機(jī)制:設(shè)置限流報(bào)警機(jī)制,當(dāng)流量超過預(yù)設(shè)閾值時(shí),及時(shí)報(bào)警。

總結(jié)

本文詳細(xì)介紹了在Spring Boot中實(shí)現(xiàn)接口訪問頻率限制的幾種方法,包括基于過濾器、攔截器和第三方庫Bucket4j的實(shí)現(xiàn)。通過合理的限流策略,可以有效防止惡意攻擊,提升系統(tǒng)的穩(wěn)定性和用戶體驗(yàn)。在實(shí)際應(yīng)用中,選擇合適的限流算法和實(shí)現(xiàn)方式,并結(jié)合業(yè)務(wù)需求進(jìn)行優(yōu)化,是確保系統(tǒng)高效運(yùn)行的關(guān)鍵。

以上就是SpringBoot接口訪問頻率限制的實(shí)現(xiàn)方式的詳細(xì)內(nèi)容,更多關(guān)于SpringBoot接口訪問頻率限制的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • 對Netty組件的基本介紹

    對Netty組件的基本介紹

    這篇文章主要介紹了對Netty組件的基本介紹,Netty是基于Java NIO client-server的網(wǎng)絡(luò)應(yīng)用框架,使用Netty可以快速開發(fā)網(wǎng)絡(luò)應(yīng)用,本文涵蓋了netty開發(fā)中主要的組件的介紹,需要的朋友可以參考下
    2021-06-06
  • Spring框架基于AOP實(shí)現(xiàn)簡單日志管理步驟解析

    Spring框架基于AOP實(shí)現(xiàn)簡單日志管理步驟解析

    這篇文章主要介紹了Spring框架基于AOP實(shí)現(xiàn)簡單日志管理步驟解析,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-06-06
  • Java8中Optional操作的實(shí)際應(yīng)用

    Java8中Optional操作的實(shí)際應(yīng)用

    Optional類是一個(gè)可以為null的容器對象,如果值存在則isPresent()方法會(huì)返回true,調(diào)用get()方法會(huì)返回該對象,下面這篇文章主要給大家介紹了關(guān)于Java8中Optional操作實(shí)際應(yīng)用的相關(guān)資料,需要的朋友可以參考下
    2022-02-02
  • LoggingEventAsyncDisruptorAppender類執(zhí)行流程源碼解讀

    LoggingEventAsyncDisruptorAppender類執(zhí)行流程源碼解讀

    這篇文章主要介紹了LoggingEventAsyncDisruptorAppender類執(zhí)行流程源碼解讀,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-12-12
  • Mybatis和其他主流框架的整合使用過程詳解

    Mybatis和其他主流框架的整合使用過程詳解

    MyBatis最初是Apache的一個(gè)開源項(xiàng)目iBatis,?2010年6月這個(gè)項(xiàng)目由Apache?Software?Foundation遷移到了Google?Code,這篇文章主要介紹了Mybatis和其他主流框架的整合使用,需要的朋友可以參考下
    2023-11-11
  • java實(shí)現(xiàn)給圖片加鋪滿的網(wǎng)格式文字水印

    java實(shí)現(xiàn)給圖片加鋪滿的網(wǎng)格式文字水印

    這篇文章主要給大家介紹了關(guān)于java實(shí)現(xiàn)給圖片加鋪滿的網(wǎng)格式文字水印的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2021-01-01
  • Java重載構(gòu)造原理與用法詳解

    Java重載構(gòu)造原理與用法詳解

    這篇文章主要介紹了Java重載構(gòu)造原理與用法,結(jié)合實(shí)例形式分析了java可變參數(shù)、方法重載、構(gòu)造器等相關(guān)概念、原理及操作注意事項(xiàng),需要的朋友可以參考下
    2020-02-02
  • 引入QQ郵箱發(fā)送驗(yàn)證碼進(jìn)行安全校驗(yàn)功能實(shí)現(xiàn)

    引入QQ郵箱發(fā)送驗(yàn)證碼進(jìn)行安全校驗(yàn)功能實(shí)現(xiàn)

    最近遇到這樣的需求用戶輸入自己的郵箱,點(diǎn)擊獲取驗(yàn)證碼,后臺會(huì)發(fā)送一封郵件到對應(yīng)郵箱中,怎么實(shí)現(xiàn)呢?下面小編給大家?guī)砹艘隥Q郵箱發(fā)送驗(yàn)證碼進(jìn)行安全校驗(yàn)功能,需要的朋友可以參考下
    2023-02-02
  • Java中的字符串常量池詳細(xì)介紹

    Java中的字符串常量池詳細(xì)介紹

    這篇文章主要介紹了Java中的字符串常量池詳細(xì)介紹,JVM為了減少字符串對象的重復(fù)創(chuàng)建,其維護(hù)了一個(gè)特殊的內(nèi)存,這段內(nèi)存被成為字符串常量池或者字符串字面量池,需要的朋友可以參考下
    2015-01-01
  • 深入了解JAVA數(shù)據(jù)類型與運(yùn)算符

    深入了解JAVA數(shù)據(jù)類型與運(yùn)算符

    這篇文章主要介紹了Java基本數(shù)據(jù)類型和運(yùn)算符,結(jié)合實(shí)例形式詳細(xì)分析了java基本數(shù)據(jù)類型、數(shù)據(jù)類型轉(zhuǎn)換、算術(shù)運(yùn)算符、邏輯運(yùn)算符等相關(guān)原理與操作技巧,需要的朋友可以參考下
    2021-07-07

最新評論