Spring Boot如何利用攔截器加緩存完成接口防刷操作
為什麼需要接口防刷
為瞭減緩服務器壓力,將服務器資源留待給有價值的請求,防止惡意訪問,一般的程序都會有接口防刷設置,接下來介紹一種簡單靈活的接口防刷操作
技術解析
主要采用的技術還是攔截+緩存,我們可以通過自定義註解,將需要防刷的接口給標記出來管理,利用緩存統計指定時間區間裡,具體的某個ip訪問某個接口的頻率,如果超過某個閾值,就讓他進一會兒小黑屋,到期自動解放
主要代碼
前置環境搭建,Spring Boot項目,引入Web和Redis依賴
<parent> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-parent</artifactId> <version>2.3.3.RELEASE</version> </parent> <dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter</artifactId> </dependency> <dependency> </dependencies>
自定義註解
定義攔截器,重寫preHandler方法
@Override public boolean preHandle(HttpServletRequest request ,HttpServletResponse response ,Object handler) throws Exception { log.info("------------接口防刷攔截器---------------"); if (handler instanceof HandlerMethod) { HandlerMethod handlerMethod = (HandlerMethod) handler; AccessLimit accessLimit = handlerMethod.getMethodAnnotation(AccessLimit.class); // 如果沒有該註解,則不在防刷目標裡,直接返回 if (accessLimit == null) { return true; } // 獲取最大訪問次數 int maxAccessCnt = accessLimit.maxAccessCnt(); // 獲取ip String key = getRealIp(request); // ip+請求的接口路徑 => 唯一標識key key += request.getRequestURI(); //當前訪問次數 Object value = redisTemplate.opsForValue().get(key); if (value == null) { //第一次訪問 設置key保留時長為1s redisTemplate.opsForValue().set(key, 1, 1L, TimeUnit.SECONDS); } else { Integer currentCnt = (Integer) value; if (currentCnt < maxAccessCnt) { //對應key值自增 redisTemplate.opsForValue().increment(key); } else { //超出接口時間段內允許訪問的次數,直接返回錯誤信息,同時設置過期時間 20s自動剔除 redisTemplate.expire(key, 20L,TimeUnit.SECONDS); response.setContentType("application/json;charset=utf-8"); try { OutputStream out = response.getOutputStream(); out.write("訪問次數已達上線!請稍後再訪問".getBytes(StandardCharsets.UTF_8)); out.flush(); out.close(); } catch (IOException e) { e.printStackTrace(); } return false; } } } return true; }
添加到需要防刷的接口上
/** * 返回不攜帶data的(成功例子) * @return */ @AccessLimit @GetMapping("/getPaperS") public ApiResult getPaperInfoSuccess() { if (log.isInfoEnabled()) { log.info("收到獲取paper信息請求..."); } //...業務邏輯 if (log.isInfoEnabled()) { log.info("完成獲取paper信息請求,準備返回對象信息"); } return ApiResultGenerator.success(); }
測試結果
正常情況下
到底時間段內最大訪問次數時
總結
到此這篇關於Spring Boot如何利用攔截器加緩存完成接口防刷操作的文章就介紹到這瞭,更多相關Spring Boot接口防刷操作內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- SpringBoot+Redis防止惡意刷新與暴力請求接口的實現
- SpringBoot防止大量請求攻擊的實現
- java秒殺之redis限流操作詳解
- SpringBoot項目中接口防刷的完整代碼
- springboot 集成redis哨兵主從的實現