Springboot 中使用 Redisson+AOP+自定义注解 实现访问限流与黑名单拦截

本文主要是介绍Springboot 中使用 Redisson+AOP+自定义注解 实现访问限流与黑名单拦截,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

🏷️个人主页:牵着猫散步的鼠鼠 

🏷️系列专栏:Java全栈-专栏

🏷️个人学习笔记,若有缺误,欢迎评论区指正 

前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站AI学习网站。

目录

前言

1.导入Redisson

引入依赖

编写配置

声明Redisson客户端Bean

2.自定义注解

3.AOP切面编程

导入依赖

编写AOP限流代码

4.接口使用自定义注解实现限流

使用自定义限流注解

绑定限流回调函数

总结


前言

在开发高并发系统时有三把利器用来保护系统:缓存、降级和限流。  限流的目的是通过对并发访问请求进行限速或者一个时间窗口内的的请求数量进行限速来保护系统,一旦达到限制速率则可以拒绝服务、排队或等待

我们上次讲解了如何使用Sentinel来实现服务限流,今天我们来讲解下如何使用Redisson+AOP+自定义注解+反射优雅的实现服务限流,本文讲解的限流实现支持针对用户IP限流,整个接口的访问限流,以及对某个参数字段的限流,并且支持请求限流后处理回调

1.导入Redisson

引入依赖

我们首先导入Redisson所需要的依赖,我们这里的springboot版本为2.7.12

<dependency><groupId>org.redisson</groupId><artifactId>redisson-spring-boot-starter</artifactId><version>3.23.4</version>
</dependency>

编写配置

# Redisson客户端
redis:sdk:config:host: redis服务IPport: 6379password: redis密码,没有可删掉这行pool-size: 10min-idle-size: 5idle-timeout: 30000connect-timeout: 5000retry-attempts: 3retry-interval: 1000ping-interval: 60000keep-alive: true

声明Redisson客户端Bean

配置映射类RedisCientConfigProperties

@Data
@ConfigurationProperties(prefix = "redis.sdk.config", ignoreInvalidFields = true)
public class RedisCientConfigProperties {/** host:ip */private String host;/** 端口 */private int port;/** 账密 */private String password;/** 设置连接池的大小,默认为64 */private int poolSize = 64;/** 设置连接池的最小空闲连接数,默认为10 */private int minIdleSize = 10;/** 设置连接的最大空闲时间(单位:毫秒),超过该时间的空闲连接将被关闭,默认为10000 */private int idleTimeout = 10000;/** 设置连接超时时间(单位:毫秒),默认为10000 */private int connectTimeout = 10000;/** 设置连接重试次数,默认为3 */private int retryAttempts = 3;/** 设置连接重试的间隔时间(单位:毫秒),默认为1000 */private int retryInterval = 1000;/** 设置定期检查连接是否可用的时间间隔(单位:毫秒),默认为0,表示不进行定期检查 */private int pingInterval = 0;/** 设置是否保持长连接,默认为true */private boolean keepAlive = true;
}
Configuration
@EnableConfigurationProperties(RedisCientConfigProperties.class)
public class RedisClientConfig {@Bean("redissonClient")public RedissonClient redissonClient(ConfigurableApplicationContext applicationContext, RedisCientConfigProperties properties) {Config config = new Config();// 根据需要可以设定编解码器;https://github.com/redisson/redisson/wiki/4.-%E6%95%B0%E6%8D%AE%E5%BA%8F%E5%88%97%E5%8C%96// config.setCodec(new RedisCodec());config.useSingleServer().setAddress("redis://" + properties.getHost() + ":" + properties.getPort()).setPassword(properties.getPassword()).setConnectionPoolSize(properties.getPoolSize()).setConnectionMinimumIdleSize(properties.getMinIdleSize()).setIdleConnectionTimeout(properties.getIdleTimeout()).setConnectTimeout(properties.getConnectTimeout()).setRetryAttempts(properties.getRetryAttempts()).setRetryInterval(properties.getRetryInterval()).setPingConnectionInterval(properties.getPingInterval()).setKeepAlive(properties.isKeepAlive());RedissonClient redissonClient = Redisson.create(config);// 注册消息发布订阅主题Topic// 找到所有实现了Redisson中MessageListener接口的bean名字String[] beanNamesForType = applicationContext.getBeanNamesForType(MessageListener.class);for (String beanName : beanNamesForType) {// 通过bean名字获取到监听beanMessageListener bean = applicationContext.getBean(beanName, MessageListener.class);Class<? extends MessageListener> beanClass = bean.getClass();// 如果bean的注解里包含我们的自定义注解RedisTopic.class,则以RedisTopic注解的值作为name将该bean注册到bean工厂,方便在别处注入if (beanClass.isAnnotationPresent(RedisTopic.class)) {RedisTopic redisTopic = beanClass.getAnnotation(RedisTopic.class);RTopic topic = redissonClient.getTopic(redisTopic.topic());topic.addListener(String.class, bean);ConfigurableListableBeanFactory beanFactory = applicationContext.getBeanFactory();beanFactory.registerSingleton(redisTopic.topic(), topic);}}return redissonClient;}static class RedisCodec extends BaseCodec {private final Encoder encoder = in -> {ByteBuf out = ByteBufAllocator.DEFAULT.buffer();try {ByteBufOutputStream os = new ByteBufOutputStream(out);JSON.writeJSONString(os, in, SerializerFeature.WriteClassName);return os.buffer();} catch (IOException e) {out.release();throw e;} catch (Exception e) {out.release();throw new IOException(e);}};private final Decoder<Object> decoder = (buf, state) -> JSON.parseObject(new ByteBufInputStream(buf), Object.class);@Overridepublic Decoder<Object> getValueDecoder() {return decoder;}@Overridepublic Encoder getValueEncoder() {return encoder;}}}

2.自定义注解

我们这里自定义一个注解来作为后续AOP切面编程的切点

根据注解Key属性的值,我们会有如下情况

all:针对整个接口限流

request_ip:针对各个用户的访问IP限流

其他str:根据参数作为标识符限流,比如我这里key=userid,那么我会根据参数中的userid来限流

@Documented
@Retention(RetentionPolicy.RUNTIME)
@Target({ElementType.TYPE, ElementType.METHOD})
public @interface AccessInterceptor {/** 用哪个字段作为拦截标识符,配置all则是对整个接口限流,配置request_ip,* 则是对访问ip限流,配置其他str,则会到参数中寻找对应名称的属性值(包括对象内部属性) */String key() default "all";/** 限制频次(每秒请求次数) */long permitsPerSecond();/** 黑名单拦截(多少次限制后加入黑名单)0 不限制 */double blacklistCount() default 0;/** 拦截后的执行方法 */String fallbackMethod();}

3.AOP切面编程

导入依赖

<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-aop</artifactId>
</dependency>

编写AOP限流代码

我们doRouter切面函数以AccessInterceptor注解为切点,根据注解的各类配置来执行整个限流过程。

我们通过使用Redisson的RRateLimiter限流器,基于令牌桶实现访问限流,并对已经限流的访问记录黑名单次数,超过设置的黑名单阈值就会被加入黑名单中,较长时间无法访问

代码较长,为了缩短篇幅就一次性放上来了,各处已经打上了详细注解,若有疑问可评论区留言。

@Slf4j
@Aspect
public class RateLimiterAOP {// 注入我们声明的redisson客户端@Resourceprivate RedissonClient redissonClient;// 限流RateLimiter缓存前缀private static final String rateLimiterName = "test:RateLimiter:";// 黑名单原子计数器缓存前缀private static final String blacklistPrefix = "test:RateBlockList:";@Around("@annotation(accessInterceptor)")public Object doRouter(ProceedingJoinPoint jp, AccessInterceptor accessInterceptor) throws Throwable {// 获取注解配置的字段keyString key = accessInterceptor.key();if (StringUtils.isBlank(key)) {log.error("限流RateLimiter注解中的 Key 属性为空!");throw new RuntimeException("RateLimiter注解中的 Key 属性为空!");}log.info("限流拦截关键字为 {}", key);// 根据key获取拦截标识符字段String keyAttr = getAttrValue(key, jp.getArgs());// 黑名单拦截,非法访问次数超过黑名单阈值if (!"all".equals(keyAttr) && accessInterceptor.blacklistCount() != 0 && redissonClient.getAtomicLong(blacklistPrefix + keyAttr).get() > accessInterceptor.blacklistCount()) {log.info("限流-黑名单拦截:{}", keyAttr);return fallbackMethodResult(jp, accessInterceptor.fallbackMethod());}// 获取限流器 -> Redisson RRateLimiterRRateLimiter rateLimiter = redissonClient.getRateLimiter(rateLimiterName + keyAttr);if (!rateLimiter.isExists()) {// 创建令牌桶数据模型,单位时间内产生多少令牌rateLimiter.trySetRate(RateType.PER_CLIENT,1, accessInterceptor.permitsPerSecond(), RateIntervalUnit.MINUTES);}// 限流判断,没有获取到令牌,超出频率if (!rateLimiter.tryAcquire()) {// 如果开启了黑名单限制,那么就记录当前的非法访问次数if (accessInterceptor.blacklistCount() != 0) {RAtomicLong atomicLong = redissonClient.getAtomicLong(blacklistPrefix + keyAttr);atomicLong.incrementAndGet(); // 原子自增atomicLong.expire(24, TimeUnit.HOURS); // 刷新黑名单原子计数器器过期时间为24小时}log.info("限流-频率过高拦截:{}", keyAttr);return fallbackMethodResult(jp, accessInterceptor.fallbackMethod());}// 返回结果return jp.proceed();}/*** 调用用户配置的回调方法,使用反射机制实现。*/private Object fallbackMethodResult(JoinPoint jp, String fallbackMethod) throws NoSuchMethodException, InvocationTargetException, IllegalAccessException {// 通过JoinPoint对象获取方法的签名(Signature)Signature sig = jp.getSignature();// 将方法签名转换为MethodSignature对象,以便获取方法的详细信息MethodSignature methodSignature = (MethodSignature) sig;// 获取到具体的方法对象,通过方法名和参数(所以回调函数参数一定要和原方法一致)Method method = jp.getTarget().getClass().getMethod(fallbackMethod, methodSignature.getParameterTypes());// 调用目标对象的方法,并传入当前对象(jp.getThis())和方法的参数(jp.getArgs())。return method.invoke(jp.getThis(), jp.getArgs());}/*** 根据JoinPoint对象获取其所代表的方法对象*/private Method getMethod(JoinPoint jp) throws NoSuchMethodException {Signature sig = jp.getSignature();MethodSignature methodSignature = (MethodSignature) sig;return jp.getTarget().getClass().getMethod(methodSignature.getName(), methodSignature.getParameterTypes());}/*** 实际根据自身业务调整,主要是为了获取通过某个值做拦截*/public String getAttrValue(String attr, Object[] args) {String filedValue = null;for (Object arg : args) {try {// 找到HttpServletRequest对象来获取请求IP地址(如果是根据IP拦截的话)if ("request_ip".equals(attr) && arg instanceof HttpServletRequest) {HttpServletRequest request = (HttpServletRequest) arg;filedValue = IPUtils.getIpAddr(request);}// 找到了值,返回if (StringUtils.isNotBlank(filedValue)) {break;}// fix: 使用lombok时,uId这种字段的get方法与idea生成的get方法不同,会导致获取不到属性值,改成反射获取解决filedValue = String.valueOf(this.getValueByName(arg, attr));} catch (Exception e) {log.error("获取路由属性值失败 attr:{}", attr, e);}}return filedValue;}/*** 获取对象的特定属性值(反射)** @param item 对象* @param name 属性名* @return 属性值* @author tang*/private Object getValueByName(Object item, String name) {try {// 获取指定对象中对应属性名的Field对象Field field = getFieldByName(item, name);// 获取到的Field对象为null,表示属性不存在,直接返回null。if (field == null) {return null;}// 将Field对象设置为可访问,以便获取私有属性的值。field.setAccessible(true);// 获取属性值,并将其赋值给变量o。Object o = field.get(item);// 将Field对象设置为不可访问,以保持对象的封装性。field.setAccessible(false);return o;} catch (IllegalAccessException e) {return null;}}/*** 根据名称获取方法,该方法同时兼顾继承类获取父类的属性** @param item 对象* @param name 属性名* @return 该属性对应方法* @author tang*/private Field getFieldByName(Object item, String name) {try {Field field;try {// 获取指定对象中对应属性名的Field对象。field = item.getClass().getDeclaredField(name);} catch (NoSuchFieldException e) {// 没有找到,抛出NoSuchFieldException异常,尝试获取父类中对应属性名的Field对象field = item.getClass().getSuperclass().getDeclaredField(name);}return field;} catch (NoSuchFieldException e) {// 父类也没找到对应属性名的Field对象,寄,返回nullreturn null;}}}

以上代码用到了自己写的一个工具类IPUtils来获取请求的IP地址,内容如下

public class IPUtils {private static Logger logger = LoggerFactory.getLogger(IPUtils.class);private static final String IP_UTILS_FLAG = ",";private static final String UNKNOWN = "unknown";private static final String LOCALHOST_IP = "0:0:0:0:0:0:0:1";private static final String LOCALHOST_IP1 = "127.0.0.1";/*** 获取IP地址* <p>* 使用Nginx等反向代理软件, 则不能通过request.getRemoteAddr()获取IP地址* 如果使用了多级反向代理的话,X-Forwarded-For的值并不止一个,而是一串IP地址,X-Forwarded-For中第一个非unknown的有效IP字符串,则为真实IP地址*/public static String getIpAddr(HttpServletRequest request) {String ip = null;try {//以下两个获取在k8s中,将真实的客户端IP,放到了x-Original-Forwarded-For。而将WAF的回源地址放到了 x-Forwarded-For了。ip = request.getHeader("X-Original-Forwarded-For");if (StringUtils.isEmpty(ip) || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getHeader("X-Forwarded-For");}//获取nginx等代理的ipif (StringUtils.isEmpty(ip) || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getHeader("x-forwarded-for");}if (StringUtils.isEmpty(ip) || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getHeader("Proxy-Client-IP");}if (StringUtils.isEmpty(ip) || ip.length() == 0 || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getHeader("WL-Proxy-Client-IP");}if (StringUtils.isEmpty(ip) || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getHeader("HTTP_CLIENT_IP");}if (StringUtils.isEmpty(ip) || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getHeader("HTTP_X_FORWARDED_FOR");}//兼容k8s集群获取ipif (StringUtils.isEmpty(ip) || UNKNOWN.equalsIgnoreCase(ip)) {ip = request.getRemoteAddr();if (LOCALHOST_IP1.equalsIgnoreCase(ip) || LOCALHOST_IP.equalsIgnoreCase(ip)) {//根据网卡取本机配置的IPInetAddress iNet = null;try {iNet = InetAddress.getLocalHost();} catch (UnknownHostException e) {logger.error("getClientIp error: {}", e);}ip = iNet.getHostAddress();}}} catch (Exception e) {logger.error("IPUtils ERROR ", e);}//使用代理,则获取第一个IP地址if (!StringUtils.isEmpty(ip) && ip.indexOf(IP_UTILS_FLAG) > 0) {ip = ip.substring(0, ip.indexOf(IP_UTILS_FLAG));}return ip;}}

4.接口使用自定义注解实现限流

使用自定义限流注解

比如我在用户controller层的登录接口上使用注解,key为request_ip,表示根据用户IP限流,回调函数为fallbackMethod,每分钟访问限制10次

    @PostMapping(value = "/login")@AccessInterceptor(key = "request_ip", fallbackMethod = "loginErr", permitsPerSecond = 1L, blacklistCount = 10)public Response<String> doLogin(@RequestParam String code, HttpServletRequest request){

绑定限流回调函数

这里需要注意的是,回调函数的参数必须和你使用限流注解的方法参数一致,否则报对应方法找不到的错误(因为这里是通过反射机制找到回调函数执行的)

public Response<String> loginErr(String code, HttpServletRequest request) {System.out.println("限流触发回调,参数信息:" + code);return Response.<String>builder().code(Constants.ResponseCode.FREQUENCY_LIMITED.getCode()).info(Constants.ResponseCode.FREQUENCY_LIMITED.getInfo()).data(code).build();}

总结

以上通过Redission+自定义注解+AOP+反射实现了对不同标识符的限流和黑名单拦截,并且可以绑定限流回调函数来处理限流后的逻辑,代码篇幅较长,各位小伙伴也可以尝试继续优化一下这里的设计,减少request_ip这种魔法值(实在懒得改了),感谢您的收看,万字长文(虽然大部分是代码),有帮助就多多支持吧

这篇关于Springboot 中使用 Redisson+AOP+自定义注解 实现访问限流与黑名单拦截的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/731167

相关文章

Git可视化管理工具(SourceTree)使用操作大全经典

《Git可视化管理工具(SourceTree)使用操作大全经典》本文详细介绍了SourceTree作为Git可视化管理工具的常用操作,包括连接远程仓库、添加SSH密钥、克隆仓库、设置默认项目目录、代码... 目录前言:连接Gitee or github,获取代码:在SourceTree中添加SSH密钥:Cl

Java NoClassDefFoundError运行时错误分析解决

《JavaNoClassDefFoundError运行时错误分析解决》在Java开发中,NoClassDefFoundError是一种常见的运行时错误,它通常表明Java虚拟机在尝试加载一个类时未能... 目录前言一、问题分析二、报错原因三、解决思路检查类路径配置检查依赖库检查类文件调试类加载器问题四、常见

Java注解之超越Javadoc的元数据利器详解

《Java注解之超越Javadoc的元数据利器详解》本文将深入探讨Java注解的定义、类型、内置注解、自定义注解、保留策略、实际应用场景及最佳实践,无论是初学者还是资深开发者,都能通过本文了解如何利用... 目录什么是注解?注解的类型内置注编程解自定义注解注解的保留策略实际用例最佳实践总结在 Java 编程

Python中模块graphviz使用入门

《Python中模块graphviz使用入门》graphviz是一个用于创建和操作图形的Python库,本文主要介绍了Python中模块graphviz使用入门,具有一定的参考价值,感兴趣的可以了解一... 目录1.安装2. 基本用法2.1 输出图像格式2.2 图像style设置2.3 属性2.4 子图和聚

windows和Linux使用命令行计算文件的MD5值

《windows和Linux使用命令行计算文件的MD5值》在Windows和Linux系统中,您可以使用命令行(终端或命令提示符)来计算文件的MD5值,文章介绍了在Windows和Linux/macO... 目录在Windows上:在linux或MACOS上:总结在Windows上:可以使用certuti

CentOS和Ubuntu系统使用shell脚本创建用户和设置密码

《CentOS和Ubuntu系统使用shell脚本创建用户和设置密码》在Linux系统中,你可以使用useradd命令来创建新用户,使用echo和chpasswd命令来设置密码,本文写了一个shell... 在linux系统中,你可以使用useradd命令来创建新用户,使用echo和chpasswd命令来设

Python使用Matplotlib绘制3D曲面图详解

《Python使用Matplotlib绘制3D曲面图详解》:本文主要介绍Python使用Matplotlib绘制3D曲面图,在Python中,使用Matplotlib库绘制3D曲面图可以通过mpl... 目录准备工作绘制简单的 3D 曲面图绘制 3D 曲面图添加线框和透明度控制图形视角Matplotlib

Pandas中统计汇总可视化函数plot()的使用

《Pandas中统计汇总可视化函数plot()的使用》Pandas提供了许多强大的数据处理和分析功能,其中plot()函数就是其可视化功能的一个重要组成部分,本文主要介绍了Pandas中统计汇总可视化... 目录一、plot()函数简介二、plot()函数的基本用法三、plot()函数的参数详解四、使用pl

使用Python实现IP地址和端口状态检测与监控

《使用Python实现IP地址和端口状态检测与监控》在网络运维和服务器管理中,IP地址和端口的可用性监控是保障业务连续性的基础需求,本文将带你用Python从零打造一个高可用IP监控系统,感兴趣的小伙... 目录概述:为什么需要IP监控系统使用步骤说明1. 环境准备2. 系统部署3. 核心功能配置系统效果展

Java 实用工具类Spring 的 AnnotationUtils详解

《Java实用工具类Spring的AnnotationUtils详解》Spring框架提供了一个强大的注解工具类org.springframework.core.annotation.Annot... 目录前言一、AnnotationUtils 的常用方法二、常见应用场景三、与 JDK 原生注解 API 的