赞
踩
Redis 除了做缓存,还能干很多很多事情:分布式锁、限流、处理请求接口幂等性。。。太多太多了~
大家好我是llp,今天在午休时看到了一篇关于Redis限流的文章,一时就激起了我的兴趣,于是就有了这篇文章,内容其实大多都是根据博主的来的,只是自己跟着走了一遍而已,留个笔记便于以后回顾吧。
首先我们创建一个 Spring Boot 工程,引入 Web 和 Redis 依赖,同时考虑到接口限流一般是通过注解来标记,而注解是通过 AOP 来解析的,所以我们还需要加上 AOP 的依赖,最终的依赖如下:
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-aop</artifactId>
</dependency>
然后提前准备好一个 Redis 实例,这里我们项目配置好之后,直接配置一下 Redis 的基本信息即可,如下:
spring.redis.host=localhost
spring.redis.port=6379
spring.redis.password=123
好啦,准备工作就算是到位了。
接下来我们创建一个限流注解,我们将限流分为两种情况:
针对这两种情况,我们创建一个枚举类:
public enum LimitType {
/**
* 默认策略全局限流
*/
DEFAULT,
/**
* 根据请求者IP进行限流
*/
IP
}
接下来我们来创建限流注解:
@Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) @Documented public @interface RateLimiter { /** * 限流key */ String key() default "rate_limit:"; /** * 限流时间,单位秒 */ int time() default 60; /** * 限流次数 */ int count() default 100; /** * 限流类型 */ LimitType limitType() default LimitType.DEFAULT; }
第一个参数限流的 key,这个仅仅是一个前缀,将来完整的 key 是这个前缀再加上接口方法的完整路径,共同组成限流 key,这个 key 将被存入到 Redis 中。
另外三个参数好理解,我就不多说了。
好了,将来哪个接口需要限流,就在哪个接口上添加 @RateLimiter
注解,然后配置相关参数即可。
在 Spring Boot 中,我们其实更习惯使用 Spring Data Redis 来操作 Redis,不过默认的 RedisTemplate 有一个小坑,就是序列化用的是 JdkSerializationRedisSerializer,直接用这个序列化工具将来存到 Redis 上的 key 和 value 都会莫名其妙多一些前缀,这就导致你用命令读取的时候可能会出错。
例如存储的时候,key 是 name,value 是 llp,但是当你在命令行操作的时候,get name
却获取不到你想要的数据,原因就是存到 redis 之后 name 前面多了一些字符,此时只能继续使用 RedisTemplate 将之读取出来。
我们用 Redis 做限流会用到 Lua 脚本,使用 Lua 脚本的时候,就会出现上面说的这种情况,所以我们需要修改 RedisTemplate 的序列化方案。
可能有小伙伴会说为什么不用 StringRedisTemplate 呢?StringRedisTemplate 确实不存在上面所说的问题,但是它能够存储的数据类型不够丰富,所以这里不考虑。
修改 RedisTemplate 序列化方案,代码如下:
@Configuration public class RedisConfig { @Bean public RedisTemplate<Object, Object> redisTemplate(RedisConnectionFactory connectionFactory) { RedisTemplate<Object, Object> redisTemplate = new RedisTemplate<>(); redisTemplate.setConnectionFactory(connectionFactory); // 使用Jackson2JsonRedisSerialize 替换默认序列化(默认采用的是JDK序列化) Jackson2JsonRedisSerializer<Object> jackson2JsonRedisSerializer = new Jackson2JsonRedisSerializer<>(Object.class); ObjectMapper om = new ObjectMapper(); om.setVisibility(PropertyAccessor.ALL, JsonAutoDetect.Visibility.ANY); om.enableDefaultTyping(ObjectMapper.DefaultTyping.NON_FINAL); jackson2JsonRedisSerializer.setObjectMapper(om); redisTemplate.setKeySerializer(jackson2JsonRedisSerializer); redisTemplate.setValueSerializer(jackson2JsonRedisSerializer); redisTemplate.setHashKeySerializer(jackson2JsonRedisSerializer); redisTemplate.setHashValueSerializer(jackson2JsonRedisSerializer); return redisTemplate; } }
这个其实也没啥好说的,key 和 value 我们都使用 Spring Boot 中默认的 jackson 序列化方式来解决。
Redis 中的一些原子操作我们可以借助 Lua 脚本来实现,想要调用 Lua 脚本,我们有两种不同的思路:
Spring Data Redis 中也提供了操作 Lua 脚本的接口,还是比较方便的,所以我们这里就采用第二种方案。
我们在 resources 目录下新建 lua 文件夹专门用来存放 lua 脚本,脚本内容如下:
--KEYS对应 限流key local key = KEYS[1] --第一个可变参数 count-限流次数 local count = tonumber(ARGV[1]) --第二个可变参数 time-限流时间(单位:秒) local time = tonumber(ARGV[2]) --当前时间窗内这个接口可以访问多少次 local current = redis.call('get', key) --如果当前可以访问次数大于限流次数则直接返回当当前访问次数 if current and tonumber(current) > count then return tonumber(current) end --如果当前可以访问次数不大于限流次数则直接返回当前可访问次数自增 current = redis.call('incr', key) --如果是第一次访问,保存key设置一个过期时间。 if tonumber(current) == 1 then redis.call('expire', key, time) end --返回当前访问次数 return tonumber(current)
这个脚本其实不难,大概瞅一眼就知道干啥用的。KEYS 和 ARGV 都是一会调用时候传进来的参数,tonumber 就是把字符串转为数字,redis.call 就是执行具体的 redis 指令,具体流程是这样:
其实这段 Lua 脚本很好理解。
接下来我们在一个 Bean 中来加载这段 Lua 脚本,如下:
/**
* 配置DefaultRedisScript Bean并在Bean中来加载这段 Lua 脚本
* @return
*/
@Bean
public DefaultRedisScript<Long> limitScript() {
DefaultRedisScript<Long> redisScript = new DefaultRedisScript<>();
//C:\ide\IdeaProjects\llp-javamail\src\main\resources\lua\limit.lua
redisScript.setScriptSource(new ResourceScriptSource(new ClassPathResource("lua/limit.lua")));
redisScript.setResultType(Long.class);
return redisScript;
}
可以啦,我们的 Lua 脚本现在就准备好了。
接下来我们就需要自定义切面,来解析这个注解了,我们来看看切面的定义:
@Slf4j @Aspect @Component public class RateLimiterAspect { @Autowired private RedisTemplate<Object, Object> redisTemplate; @Autowired private RedisScript<Long> limitScript; @Before("@annotation(rateLimiter)") public void doBefore(JoinPoint point, RateLimiter rateLimiter) throws Throwable { //获取限流key String key = rateLimiter.key(); //获取限流时间 int time = rateLimiter.time(); //获取限流次数 int count = rateLimiter.count(); //获取组合之后的key String combineKey = getCombineKey(rateLimiter, point); //返回仅包含指定对象的不可变列表。返回的列表是可序列化的。 List<Object> keys = Collections.singletonList(combineKey); try { /** * @param1: Redis 封装脚本的对象 * @param2: 组合后的key 对应脚本中的KEYS * @param3:可变参数 count-限流次数,time-限流时间(单位:秒) * @param3:对应脚本中的 ARGV */ Long number = redisTemplate.execute(limitScript, keys, count, time); //如果当前访问次数大于限流次数则抛出异常,限制接口访问 if (number == null || number.intValue() > count) { throw new RuntimeException("访问过于频繁,请稍候再试"); } log.info("限制请求'{}',当前请求'{}',缓存key'{}'", count, number.intValue(), key); } catch (Exception e) { throw new RuntimeException("服务器限流异常,请稍候再试"); } } public String getCombineKey(RateLimiter rateLimiter, JoinPoint point) { //从@RateLimiter注解中获取限流key rate_limit: StringBuffer stringBuffer = new StringBuffer(rateLimiter.key()); //判断@RateLimiter注解的 限流类型 if (rateLimiter.limitType() == LimitType.IP) { //如果为IP则将请求ip端口进行拼接rate_limit:localhost:8080- HttpServletRequest request = ((ServletRequestAttributes) RequestContextHolder.currentRequestAttributes()).getRequest(); stringBuffer.append(request.getHeader("Host")).append("-"); } MethodSignature signature = (MethodSignature) point.getSignature(); //得到Method对象 Method method = signature.getMethod(); //得到Class Class<?> targetClass = method.getDeclaringClass(); //将运行时类名和方法名进行拼接 stringBuffer.append(targetClass.getName()).append("-").append(method.getName()); //ip: rate_limit:localhost:8080-com.llp.llpjavamail.controller.HelloController-hello //default: rate_limit:com.llp.llpjavamail.controller.HelloController-hello System.out.println(stringBuffer.toString()); return stringBuffer.toString(); } }
这个切面就是拦截所有加了 @RateLimiter
注解的方法,在前置通知中对注解进行处理。
rate_limit:localhost:8080-com.llp.llpjavamail.controller.HelloController-hello
(如果不是 IP 模式,那么生成的 key 中就不包含 IP 地址)。好了,大功告成了。
接下来我们就进行接口的一个简单测试,如下:
@RestController
public class HelloController {
@GetMapping("/hello")
@RateLimiter(time = 5,count = 3,limitType = LimitType.IP)
public String hello() {
return "hello>>>"+new Date();
}
}
每一个 IP 地址,在 5 秒内只能访问 3 次。
这个自己手动刷新浏览器都能测试出来。
由于过载的时候是抛异常出来,所以我们还需要一个全局异常处理器,如下:
@RestControllerAdvice
public class GlobalException {
@ExceptionHandler(RuntimeException.class)
public Map<String,Object> serviceException(RuntimeException e) {
HashMap<String, Object> map = new HashMap<>();
map.put("status", 500);
map.put("message", e.getMessage());
return map;
}
}
这是一个小 demo,我就不去定义实体类了,直接用 Map 来返回 JSON 了。
好啦,大功告成。
正常访问的效果:
最后我们看看过载时的测试效果:
好啦,这就是我们使用 Redis 做限流的方式。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。