springboot+redisは、分散的な限定ストリームトークンバケットの例示的なコードを実現する。
1、はじめに
オンラインでは多くのredis分布式制限流案を探していますが、もし大きすぎるなら、第三者jarを導入しなければなりません。しかも正常に運行できないなら、タイミングタスクはkeyにデータを入れて、使う時に呼び出して、性能に深刻な影響を与えます。だから、redisトークンバケットをカスタマイズして実現します。
spring-boot-starter-data-redisだけを使って包んで、しかも何行のコードです。
2、環境準備
a、ideaはspringboot項目を新規に作成し、spring-data-redisパッケージを導入する。
b、トークンバケットの実現方法Redis LimitExcutorを作成する。
c、テスト機能、グローバルブロックを作成し、テスト機能
3、コードをつける
maven追加依存
http://localhost:8080/demo/limit
リフレッシュ頻度が高いと、エラーが発生します。
5、コード雲の住所(GitHubはよく訪問できない)
備考:
1、Redisのkeyは実際の状況によって設定できます。例のip+urlに入ると、全部の流量を制御できます。悪意のあるブラシインターフェースを防止できますが、QPSを使用して、QPSを大きく設定します。ビル全体が一つのipを共用する場合があるので、注意してください。url+userNameを使ってもいいです。QPSを小さく設定して、より正確なアクセス制限ができます。
2、異常を投げてグローバル捕獲と一括リターンを行うことができます。
以上で、springboot+redisに関して、分散型の限定ストリームトークンバケットを実現するためのコード例についての記事をここに紹介します。もっと関連のあるspringboot redis分布制限流トークンバケットの内容は、以前の記事を検索したり、以下の関連記事を閲覧したりしてください。これからも多くのサポートをお願いします。
オンラインでは多くのredis分布式制限流案を探していますが、もし大きすぎるなら、第三者jarを導入しなければなりません。しかも正常に運行できないなら、タイミングタスクはkeyにデータを入れて、使う時に呼び出して、性能に深刻な影響を与えます。だから、redisトークンバケットをカスタマイズして実現します。
spring-boot-starter-data-redisだけを使って包んで、しかも何行のコードです。
2、環境準備
a、ideaはspringboot項目を新規に作成し、spring-data-redisパッケージを導入する。
b、トークンバケットの実現方法Redis LimitExcutorを作成する。
c、テスト機能、グローバルブロックを作成し、テスト機能
3、コードをつける
maven追加依存
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
トークンバケット実現方法Redis LimitExcutor
package com.example.redis_limit_demo.config;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.StringRedisTemplate;
import org.springframework.data.redis.core.script.DefaultRedisScript;
import org.springframework.data.redis.core.script.RedisScript;
import org.springframework.stereotype.Component;
import java.util.ArrayList;
import java.util.List;
/**
*
*/
@Component
public class RedisLimitExcutor {
private StringRedisTemplate stringRedisTemplate;
@Autowired
public void setStringRedisTemplate(StringRedisTemplate stringRedisTemplate) {
this.stringRedisTemplate = stringRedisTemplate;
}
/**
*
*
* @param key key
* @param limitCount
* @param seconds
* @return
*/
public boolean tryAccess(String key, int limitCount, int seconds) {
String luaScript = buildLuaScript();
RedisScript<Long> redisScript = new DefaultRedisScript<>(luaScript, Long.class);
List<String> keys = new ArrayList<>();
keys.add(key);
Long count = stringRedisTemplate.execute(redisScript, keys, String.valueOf(limitCount), String.valueOf(seconds));
if (count != 0) {
return true;
} else {
return false;
}
}
/**
*
*
* @return
*/
private static final String buildLuaScript() {
StringBuilder lua = new StringBuilder();
lua.append(" local key = KEYS[1]");
lua.append("
local limit = tonumber(ARGV[1])");
lua.append("
local curentLimit = tonumber(redis.call('get', key) or \"0\")");
lua.append("
if curentLimit + 1 > limit then");
lua.append("
return 0");
lua.append("
else");
lua.append("
redis.call(\"INCRBY\", key, 1)");
lua.append("
redis.call(\"EXPIRE\", key, ARGV[2])");
lua.append("
return curentLimit + 1");
lua.append("
end");
return lua.toString();
}
}
スクリーンショット配置WebAppConfig
package com.example.redis_limit_demo.config;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;
/**
*
*/
@Configuration
public class WebAppConfig implements WebMvcConfigurer {
@Override
public void addInterceptors(InterceptorRegistry registry) {
registry.addInterceptor(getRequestInterceptor()).addPathPatterns("/**");
}
@Bean
public RequestInterceptor getRequestInterceptor() {
return new RequestInterceptor();
}
}
スクリーンショットの実現
package com.example.redis_limit_demo.config;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.HandlerInterceptor;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.net.InetAddress;
import java.net.UnknownHostException;
/**
*
*/
@Configuration
public class RequestInterceptor implements HandlerInterceptor {
@Autowired
private RedisLimitExcutor redisLimitExcutor;
/**
* true , false
*
* @param request
* @param response
* @param handler
* @return
*/
@Override
public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {
/**
* QPS
*/
String url = request.getRequestURI();
String ip = getIpAdd(request);
//QPS 5,
if (!redisLimitExcutor.tryAccess(ip+url, 5, 1)) {
throw new RuntimeException(" ");
} else {
return true;
}
}
public static final String getIpAdd(HttpServletRequest request) {
String ipAddress = request.getHeader("x-forwarded-for");
if (ipAddress == null || ipAddress.length() == 0 || "unknown".equalsIgnoreCase(ipAddress)) {
ipAddress = request.getHeader("Proxy-Client-IP");
}
if (ipAddress == null || ipAddress.length() == 0 || "unknown".equalsIgnoreCase(ipAddress)) {
ipAddress = request.getHeader("WL-Proxy-Client-IP");
}
if (ipAddress == null || ipAddress.length() == 0 || "unknown".equalsIgnoreCase(ipAddress)) {
ipAddress = request.getRemoteAddr();
if (ipAddress.equals("127.0.0.1") || ipAddress.equals("0:0:0:0:0:0:0:1")) {
// IP
InetAddress inet = null;
try {
inet = InetAddress.getLocalHost();
} catch (UnknownHostException e) {
return null;
}
ipAddress = inet.getHostAddress();
}
}
// , 2 IP, ( IP)
if (ipAddress.split(",").length > 1) {
ipAddress = ipAddress.split(",")[1].trim();
}
return ipAddress;
}
}
テストコントローラ
package com.example.redis_limit_demo.controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RequestMapping("demo")
@RestController
public class DemoController {
@RequestMapping("limit")
public String demo() {
//todo
return "aaaaa";
}
}
4、運転項目、アクセスインターフェースhttp://localhost:8080/demo/limit
リフレッシュ頻度が高いと、エラーが発生します。
5、コード雲の住所(GitHubはよく訪問できない)
備考:
1、Redisのkeyは実際の状況によって設定できます。例のip+urlに入ると、全部の流量を制御できます。悪意のあるブラシインターフェースを防止できますが、QPSを使用して、QPSを大きく設定します。ビル全体が一つのipを共用する場合があるので、注意してください。url+userNameを使ってもいいです。QPSを小さく設定して、より正確なアクセス制限ができます。
2、異常を投げてグローバル捕獲と一括リターンを行うことができます。
以上で、springboot+redisに関して、分散型の限定ストリームトークンバケットを実現するためのコード例についての記事をここに紹介します。もっと関連のあるspringboot redis分布制限流トークンバケットの内容は、以前の記事を検索したり、以下の関連記事を閲覧したりしてください。これからも多くのサポートをお願いします。