当前位置:   article > 正文

一个注解解决重复提交问题

一个注解解决重复提交问题

 一、前言

​        在应用系统中提交是一个极为常见的功能,倘若不加管控,极易由于用户的误操作或网络延迟致使同一请求被发送多次,从而生成重复的数据记录。针对用户的误操作,前端通常会实现按钮的 loading 状态,以阻止用户进行多次点击。然而,对于网络波动造成的请求重发问题,仅依靠前端是难以解决的。因此,后端也应当施行相应的防止重复提交逻辑,保证在网络波动的情形下不会接收并处理同一请求多次。

 二、防止重复提交该怎么设计?

1、哪一类接口需要防止重复提交?

        并非所有接口都需要防止重复提交,通常以下几类接口有添加防止重复提交的需求:

  • 用户输入类接口:像搜索框输入、表单输入等。用户输入操作通常会频繁触发接口请求,但每次触发不一定非得立即发送请求,可以等待用户完成输入一段时间后再进行发送。
  • 按钮点击类接口:例如提交表单、保存设置等。用户可能频繁点击按钮,但每次点击并非必须立刻发送请求,可待用户停止点击一段时间后再发送。

2、如何判断接口是重复的

        那么怎样来判定两次接口调用是重复的呢?

        首先,我们需要为这两次接口调用设定一个时间间隔,超过这个时间间隔的必然不是重复提交;

        其次,对两次请求提交的参数进行比对,不必涵盖全部参数,选取具有较强标识性的参数就行。

        此外,还要将请求接口的用户标识纳入考虑范畴,若用户标识相同,能进一步辅助判断是否为重复提交;

        最后,如果想要实现更优的效果,还可以增加一个请求地址的对比,如果请求不是来自接口也需要防重也可使用类名+方法名进行对比。

根据上面的思路防重逻辑的流程图如下:

三、分布式部署下防止重复提交该如何实现?

 1、引入依赖

考虑到多机器部署和分布式的场景,我们需要一个分布式组件来存储和获取key,这里我们选择了Redisson。所以使用需要导入以下依赖:

  1. <dependency>
  2. <groupId>org.springframework.data</groupId>
  3. <artifactId>spring-data-redis</artifactId>
  4. <version>1.8.14.RELEASE</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>org.redisson</groupId>
  8. <artifactId>redisson-spring-boot-starter</artifactId>
  9. <version>2.15.2</version>
  10. </dependency>

 2、定义防重注解

首先我们先定义一个注解RepeatSubmit,注解包含以下几个参数 :

 waitTime: 等待时间,默认0秒

 expireTime: 锁过期时间,默认10秒

 completeRelease: 执行完成后是否释放锁,默认是

 timeUnit: 超时时间单位,默认毫秒

 errorMsg: 报错信息,默认 "点击太快了,请慢一点!"

注解定义的代码如下:

  1. /**
  2.  * @author fhey
  3.  * @date 2022-01-23 14:42:23
  4.  * @description: TODO
  5.  */
  6. @Target(ElementType.METHOD)
  7. @Retention(RetentionPolicy.RUNTIME)
  8. @Documented
  9. @Component
  10. public @interface RepeatSubmit {
  11.     /**
  12.      * 等待时间,默认0秒
  13.      */
  14.     int waitTime() default 0;
  15.     /**
  16.      * 锁过期时间,默认10秒
  17.      */
  18.     int expireTime() default 1000;
  19.     /**
  20.      * 执行完成后是否释放锁,默认是
  21.      */
  22.     boolean completeRelease() default true;
  23.     /**
  24.      * 超时时间单位,默认毫秒
  25.      */
  26.     TimeUnit timeUnit() default TimeUnit.MILLISECONDS;
  27.     /**
  28.      * 报错信息
  29.      */
  30.     String errorMsg() default "点击太快了,请慢一点!";
  31. }

3、建立aop环绕通知

        接着建立一个Spring AOP的环绕通知类RepeatSubmitAspect,代码如下:

  1. /**
  2.  * @author fhey
  3.  * @date 2022-02-02 19:30:34
  4.  * @description: 防止重复提交
  5.  */
  6. @Aspect
  7. @Component
  8. @Slf4j
  9. @SuppressWarnings("all")
  10. public class RepeatSubmitAspect {
  11.     public static final String KEYPREX = "fhey:noRpeat:";
  12.     @Autowired
  13.     private RedissonClient redissonClient;
  14.     /**
  15.      * 进行接口防重复操作处理
  16.      *
  17.      * @param joinPoint
  18.      * @return
  19.      */
  20.     @Around("@annotation(com.fhey.common.annotation.RepeatSubmit)")
  21.     public Object around(ProceedingJoinPoint joinPoint) throws Throwable {
  22.         log.info("RepeatSubmitAspect in");
  23.         MethodSignature signature = (MethodSignature) joinPoint.getSignature();
  24.         Method method = signature.getMethod();
  25.         RepeatSubmit annotation = method.getAnnotation(RepeatSubmit.class);
  26.         if (annotation == null) {
  27.             return joinPoint.proceed();
  28.         }
  29.         //获取request
  30.         HttpServletRequest request = ((ServletRequestAttributes) Objects.requireNonNull(RequestContextHolder.getRequestAttributes())).getRequest();
  31.         String lockKey = getLockKey(request, joinPoint);
  32.         log.info("repeat lockKey:" + lockKey);
  33.         RLock lock = redissonClient.getLock(lockKey);
  34.         Object result = null;
  35.         // 默认10秒自动解锁
  36.         try {
  37.             if (!lock.tryLock(annotation.waitTime(), annotation.expireTime(), annotation.timeUnit())) {
  38.                 throw new BusinessException(annotation.errorMsg());
  39.             }
  40.             result = joinPoint.proceed();
  41.         } catch (InterruptedException e) {
  42.             log.error("repeat 加锁异常,请求参数:{}", request, e);
  43.             Thread.currentThread().interrupt();
  44.         } catch (Throwable e) {
  45.             log.error("repeat 加锁异常,请求参数:{}", request, e);
  46.             throw e;
  47.         } finally {
  48.             if (annotation.completeRelease() && lock.isLocked() && lock.isHeldByCurrentThread()) {
  49.                 lock.unlock();
  50.             }
  51.         }
  52.         return result;
  53.     }
  54. }

 4、保证请求唯一key如何生成?

        上面的环绕通知里有一个获取请求唯一key的getLockKey方法,那么这个方法应该怎么实现呢?

        这里我通过拼接各种与请求相关的信息,如用户唯一标识 、请求路径(或者类名+方法名)参数等来生成key。因为拼接的字符可能过长所以我使用摘要算法生成最终key。实现的代码如下:

  1. /**
  2.      * 获取锁名
  3.      * @param request 请求
  4.      * @param joinPoint 切点
  5.      * @return redisKey
  6.      */
  7.     private String getLockKey(HttpServletRequest request, ProceedingJoinPoint joinPoint){
  8.         Signature signature = joinPoint.getSignature();
  9.         StringBuffer sb = new StringBuffer();
  10.         //拿到userId
  11.         String userId = StringUtils.isBlank(request.getHeader("userId")) ? StringUtils.EMPTY : request.getHeader("userId");
  12.         if(StringUtils.isBlank(userId)){
  13.             sb.append("userId:").append(userId);
  14.         }
  15.         String path = request.getRequestURI().toString();
  16.         if (StrUtil.isNotBlank(path)){
  17.             sb.append("path:").append(path);
  18.         } else{
  19.             MethodSignature methodSignature = (MethodSignature) signature;
  20.             Method method = methodSignature.getMethod();
  21.             Class<?> targetClass = method.getDeclaringClass();
  22.             String className = targetClass.getName();
  23.             String methodName = method.getName();
  24.             sb.append("class:").append(className);
  25.             sb.append("method:").append(methodName);
  26.         }
  27.         String args = JSON.toJSONString(joinPoint.getArgs());
  28.         sb.append("args:").append(args);
  29.         String sbStr = sb.toString();
  30.         String lockKey = KEYPREX + DigestUtils.md5Hex(sbStr);
  31.         return lockKey;
  32.     }

 5、验证注解

        写一个在Controller里写一个测试的接口,代码如下:

  1. @RestController
  2. @RequestMapping("/test")
  3. public class TestController {
  4.     @PostMapping(value = "/testRepeatSubmit",produces = { "application/json;charset=UTF-8" })
  5.     @RepeatSubmit
  6.     public String testRepeatSubmit() throws IOException {
  7.         return "点击太快了,请慢一点!";
  8.     }
  9. }

接下来使用Postman进行进行请求验证。

第一次请求,返回成功。

第二次请求在 2 秒内发出,返回重复提交的提示。

四、总结

​        这种防止重复提交的机制,通过 Redis 锁和切面技术的结合,有效地保障了系统的稳定性和数据的一致性。例如,在一个订单提交的场景中,如果没有这样的防止重复提交机制,用户可能会因为误操作或网络延迟等原因多次提交订单,导致数据混乱和业务逻辑错误。而有了这个机制,就能很好地避免这类问题的发生。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/天景科技苑/article/detail/869632
推荐阅读
相关标签
  

闽ICP备14008679号