Springboot框架中使用 Redis + Lua 脚本进行限流功能
限流是一种用于控制系统资源利用率或确保服务质量的策略。在Web应用中,限流通常用于控制接口请求的频率,防止过多的请求导致系统负载过大或者防止恶意攻击。
限流是一种通过限制请求的速率或数量,以防止系统被过度使用或滥用的策略。它可以帮助维护系统的稳定性、可用性和性能。限流的目标通常是平滑请求流量,防止短时间内过多的请求对系统造成冲击。
保护系统稳定性: 防止过多的请求导致系统资源耗尽,例如数据库连接、线程池等,从而保护系统的稳定性。
防止恶意攻击: 限制请求频率可以防止恶意攻击,例如暴力破解、DDoS攻击等。
保障服务质量: 避免因过多请求而导致的服务质量下降,确保正常用户的良好体验。
在Spring Boot中,结合Redis和Lua脚本是一种常见的实现方式。具体步骤如下:
选择合适的Key: 限流通常需要根据请求的特性选择合适的Key,例如用户ID、接口路径等,以确保限流的粒度和准确性。
编写Lua脚本: 使用Lua脚本可以在Redis中原子性地执行限流逻辑。脚本中通常包含对计数器的增加、过期时间的设置和判断是否超过限制的逻辑。
在Spring Boot中使用RedisTemplate: 利用Spring Boot的RedisTemplate
来执行Lua脚本,确保在多线程环境下的原子性操作。
集成到业务代码中: 在需要进行限流的地方调用限流工具,根据返回结果决定是否继续处理业务逻辑或者拒绝请求。
在Spring Boot框架中,使用Redis和Lua脚本进行限流功能是一种常见的做法,可以有效地控制系统的请求流量,防止突发的大量请求对系统造成压力。下面是一个简单的Spring Boot项目中使用Redis和Lua脚本进行限流的流程说明和示例代码:
首先,在pom.xml
文件中添加Redis和Spring Boot的相关依赖:
- <dependencies>
-
- <dependency>
- <groupId>org.springframework.bootgroupId>
- <artifactId>spring-boot-starter-data-redisartifactId>
- dependency>
- dependencies>
在application.properties
文件中配置Redis连接信息:
- spring.redis.host=localhost
- spring.redis.port=6379
创建一个RateLimiter
类,用于执行Lua脚本进行限流操作:
- import org.springframework.data.redis.core.RedisTemplate;
- import org.springframework.data.redis.core.script.DefaultRedisScript;
- import org.springframework.data.redis.core.script.RedisScript;
- import org.springframework.stereotype.Component;
-
- import java.util.Collections;
-
- @Component
- public class RateLimiter {
-
- private final RedisTemplate
redisTemplate; -
- public RateLimiter(RedisTemplate
redisTemplate) { - this.redisTemplate = redisTemplate;
- }
-
- public boolean allowRequest(String key, int maxRequests, long timeWindowSeconds) {
- String luaScript = "local current = redis.call('incr', KEYS[1])\n" +
- "if tonumber(current) == 1 then\n" +
- " redis.call('expire', KEYS[1], ARGV[1])\n" +
- "end\n" +
- "return tonumber(current) <= tonumber(ARGV[2])";
-
- RedisScript
redisScript = new DefaultRedisScript<>(luaScript, Boolean.class); -
- Boolean result = redisTemplate.execute(redisScript, Collections.singletonList(key), String.valueOf(timeWindowSeconds), String.valueOf(maxRequests));
-
- if (result == null) {
- // 处理脚本执行失败的情况
- return false;
- }
-
- return result;
- }
- }
在需要进行限流的Controller中,注入RateLimiter
并使用它进行限流:
- import org.springframework.beans.factory.annotation.Autowired;
- import org.springframework.web.bind.annotation.GetMapping;
- import org.springframework.web.bind.annotation.RequestMapping;
- import org.springframework.web.bind.annotation.RestController;
-
- @RestController
- @RequestMapping("/api")
- public class ApiController {
-
- @Autowired
- private RateLimiter rateLimiter;
-
- @GetMapping("/limitedEndpoint")
- public String limitedEndpoint() {
- String key = "user:1:apiLimitedKey"; // 根据实际情况生成唯一的key,可以使用用户ID等信息
- int maxRequests = 10; // 允许的最大请求数
- long timeWindowSeconds = 60; // 时间窗口大小,单位秒
-
- if (rateLimiter.allowRequest(key, maxRequests, timeWindowSeconds)) {
- // 允许请求的业务逻辑
- return "Request allowed!";
- } else {
- // 请求限流的业务逻辑
- return "Request blocked due to rate limiting!";
- }
- }
- }
在上述示例中,limitedEndpoint
是一个受限制的接口,通过RateLimiter
类进行限流。根据实际需要,可以根据不同的接口、用户等生成不同的key
来进行限流。在RateLimiter
类中,通过Lua脚本来原子性地执行限流逻辑,确保在多线程环境下的正确性。
示例中完整代码,可以从下面网址获取:
https://gitee.com/jlearning/wechatdemo.git
https://github.com/icoderoad/wxdemo.git