自定义注解 配合 拦截器 实现接口限流

x33g5p2x  于2022-03-31 转载在 其他  
字(5.9k)|赞(0)|评价(0)|浏览(419)

自定义限流注解

先介绍一下 @Retention 和 @Target 这两个元注解
@Retention: 指定注解的生命周期(源码、class文件、运行时),其参考值见类的定义:java.lang.annotation.RetentionPolicy

  • RetentionPolicy.SOURCE :在编译阶段丢弃。这些注解在编译结束之后就不再有任何意义,所以它们不会写入字节码。@Override、@SuppressWarnings都属于这类注解。

  • RetentionPolicy.CLASS : 在类加载的时候丢弃。在字节码文件的处理中有用。注解默认使用这种方式。

  • RetentionPolicy.RUNTIME : 始终不会丢弃,运行期也保留该注解,因此可以使用反射机制读取该注解的信息。我们自定义的注解通常使用这种方式。
    @Target:指定注解使用的目标范围(类、方法、字段等),其参考值见类的定义:java.lang.annotation.ElementType

  • ElementType.CONSTRUCTOR :用于描述构造器。

  • ElementType.FIELD :成员变量、对象、属性(包括enum实例)。

  • ElementType.LOCAL_VARIABLE: 用于描述局部变量。

  • ElementType.METHOD : 用于描述方法。

  • ElementType.PACKAGE :用于描述包。

  • ElementType.PARAMETER :用于描述参数。

  • ElementType.ANNOTATION_TYPE:用于描述参数

  • ElementType.TYPE :用于描述类、接口(包括注解类型) 或enum声明。

自定义注解:

  1. import java.lang.annotation.ElementType;
  2. import java.lang.annotation.Retention;
  3. import java.lang.annotation.RetentionPolicy;
  4. import java.lang.annotation.Target;
  5. /**
  6. * 自定义限流注解
  7. */
  8. @Retention(RetentionPolicy.RUNTIME)
  9. @Target(ElementType.METHOD)
  10. public @interface AccessLimit {
  11. // 限流的时间范围,默认值5
  12. int second() default 5;
  13. // 最大访问次数,默认值5
  14. int maxCount() default 5;
  15. }

根据上面@Retention 和 @Target的介绍,
我们可以知道我们自定义的@AccessLimit注解的生命周期是运行时注解使用的目标范围是加在方法上

使用该注解

在接口方法上添加该注解

  1. @RestController
  2. public class TestController {
  3. @AccessLimit(second = 6, maxCount = 6)
  4. @GetMapping("/accessLimit")
  5. public String accessLimitTest() {
  6. return "hello hello";
  7. }
  8. }

拦截器拦截添加该注解的接口

计数器限流算法

计数器算法是限流算法里最简单也是最容易实现的一种算法。比如我们规定,对于A接口来说,我们1分钟的访问次数不能超过100个。那么我们可以这么做:在一开 始的时候,我们可以设置一个计数器counter,每当一个请求过来的时候,counter就加1,如果counter的值大于100并且该请求与第一个 请求的间隔时间还在1分钟之内,那么说明请求数过多;如果该请求与第一个请求的间隔时间大于1分钟,且counter的值还在限流范围内,那么就重置 counter,具体算法的示意图如下:

自定义拦截器

  1. import com.hkd.seckill.config.AccessLimit;
  2. import com.hkd.seckill.pojo.User;
  3. import com.hkd.seckill.service.UserService;
  4. import com.hkd.seckill.util.CookieUtil;
  5. import com.hkd.seckill.vo.RespBean;
  6. import com.hkd.seckill.vo.RespBeanEnum;
  7. import org.springframework.beans.factory.annotation.Autowired;
  8. import org.springframework.data.redis.core.RedisTemplate;
  9. import org.springframework.stereotype.Component;
  10. import org.springframework.util.StringUtils;
  11. import org.springframework.web.method.HandlerMethod;
  12. import org.springframework.web.servlet.HandlerInterceptor;
  13. import javax.servlet.http.HttpServletRequest;
  14. import javax.servlet.http.HttpServletResponse;
  15. import java.io.IOException;
  16. import java.io.PrintWriter;
  17. import java.util.concurrent.TimeUnit;
  18. /**
  19. * 自定义拦截器 拦截 @AccessLimit 注解
  20. */
  21. @Component
  22. public class AccessLimitInterceptor implements HandlerInterceptor {
  23. @Autowired
  24. private UserService userService;
  25. @Autowired
  26. private RedisTemplate redisTemplate;
  27. /**
  28. * 拦截 HandlerMethod 注解
  29. * @param request
  30. * @param response
  31. * @param handler
  32. * @return 该方法若返回 true 表示放行 返回false表示丢弃该请求
  33. * @throws Exception
  34. */
  35. @Override
  36. public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  37. if (handler instanceof HandlerMethod) {
  38. HandlerMethod hm = (HandlerMethod) handler;
  39. // 拿到AccessLimit这个注解的信息
  40. AccessLimit accessLimit = hm.getMethodAnnotation(AccessLimit.class);
  41. // 若没有加 @HandlerMethod 这个注解,则直接放行
  42. if(accessLimit == null) {
  43. return true;
  44. }
  45. // 获取注解中限流的时间范围
  46. int second = accessLimit.second();
  47. // 获取注解中最大访问次数
  48. int maxCount = accessLimit.maxCount();
  49. // 获取当前请求的URL
  50. String key = request.getRequestURI();
  51. // 从cookie中获取sessionId
  52. String ticket = CookieUtil.getCookieValue(request, "userTicket");
  53. if (!StringUtils.hasLength(ticket)) {
  54. render(response, RespBeanEnum.SESSION_ERROR);
  55. return false;
  56. }
  57. // 从redis中获取用户信息
  58. User user = userService.getUserByCookie(ticket, request, response);
  59. if (user == null) {
  60. render(response, RespBeanEnum.SESSION_ERROR);
  61. return false;
  62. }
  63. key += ":" + user.getId();
  64. // 限流算法 计数器法 在second秒内 某个用户对于某个地址访问的次数不能超过 maxCount
  65. Integer count = (Integer)redisTemplate.opsForValue().get(key);
  66. if(count == null) {
  67. // 以 url:userId 为key
  68. // 初始值1为value
  69. // 过期时间为second秒 存储到Redis中
  70. redisTemplate.opsForValue().set(key, 1, second, TimeUnit.SECONDS);
  71. } else if (count < maxCount) {
  72. // 若未达到最大值 则累加
  73. redisTemplate.opsForValue().increment(key);
  74. } else { // 访问次数过多
  75. // 若超过最大值 则返回自定义的提示信息 如: {"code":500504,"message":"访问过快,请稍后再试","obj":null}
  76. render(response, RespBeanEnum.ACCESS_LIMIT_REAHCED);
  77. return false;
  78. }
  79. }
  80. return true;
  81. }
  82. /**
  83. * 渲染,构建返回对象
  84. * @param response
  85. * @param respBeanEnum
  86. */
  87. private void render(HttpServletResponse response, RespBeanEnum respBeanEnum) throws IOException {
  88. response.setContentType("application/json");
  89. response.setCharacterEncoding("UTF-8");
  90. PrintWriter out = response.getWriter();
  91. RespBean respBean = RespBean.error(respBeanEnum);
  92. // 将数据以json字符串的方式返回
  93. out.write(new ObjectMapper().writeValueAsString(respBean)); // 返回信息:{"code":500504,"message":"访问过快,请稍后再试","obj":null}
  94. out.flush();
  95. out.close();
  96. }
  97. }

实现步骤:

  1. 自定义一个拦截器类 并 实现 HandlerInterceptor 接口
  2. 重写preHandle方法, 该方法在被拦截接口方法执行前执行
  3. AccessLimit accessLimit = hm.getMethodAnnotation(AccessLimit.class)获取接口方法的AccessLimit 注解,if(accessLimit == null){return true; }若没有添加该注解 则返回true,表示放行(我们只对加了@AccessLimit 的接口方法操作)
  4. 紧接着 获取注解中的maxCount、second的值,并获取接口的url地址、用户userId等信息
  5. 利用计数算法实现限流(配合Redis设置过期时间,原理简单)
    计数算法:生成一个计数器,每次请求计数器的值加1,若在一定时间范围内计数器的值达到阈值则进行限流操作
    实现代码:
  1. // 获取注解中限流的时间范围
  2. int second = accessLimit.second();
  3. // 获取注解中最大访问次数
  4. int maxCount = accessLimit.maxCount();
  5. // 获取当前请求的URL
  6. String key = request.getRequestURI();
  7. // 从cookie中获取sessionId
  8. // 获取用户信息
  9. .....
  10. key += ":" + user.getId();
  11. // 限流算法 计数器法 在second秒内 某个用户对于某个地址访问的次数不能超过 maxCount
  12. Integer count = (Integer)redisTemplate.opsForValue().get(key);
  13. if(count == null) {
  14. // 以 url:userId 为key
  15. // 初始值1为value
  16. // 过期时间为second秒 存储到Redis中
  17. redisTemplate.opsForValue().set(key, 1, second, TimeUnit.SECONDS);
  18. } else if (count < maxCount) {
  19. // 若未达到最大值 则累加
  20. redisTemplate.opsForValue().increment(key);
  21. } else { // 访问次数过多
  22. // 若超过最大值 则返回自定义的提示信息 如: {"code":500504,"message":"访问过快,请稍后再试","obj":null}
  23. render(response, RespBeanEnum.ACCESS_LIMIT_REAHCED);
  24. return false;
  25. }

将拦截器加入到MVC配置中

  1. /**
  2. * MVC配置类
  3. */
  4. @Configuration
  5. public class WebConfig implements WebMvcConfigurer {
  6. @Autowired
  7. private AccessLimitInterceptor accessLimitInterceptor;
  8. /**
  9. * 添加拦截器
  10. * @param registry
  11. */
  12. @Override
  13. public void addInterceptors(InterceptorRegistry registry) {
  14. // 拦截 加@HandlerMethod的方法
  15. registry.addInterceptor(accessLimitInterceptor);
  16. }
  17. }

用例测试

正常访问:

6秒内请求超过6次:

若有不明白的,可以随时在评论区留言,希望能帮到你。

相关文章