SpringBoot如何通过拦截器实现接口限流

在Spring Boot中,可以通过自定义拦截器(Interceptor)结合Redis或内存计数器实现接口限流。以下是两种典型实现方式及代码示例:


方案一:基于Redis + Lua脚本的分布式限流

核心逻辑

  1. Redis配置:使用Lua脚本保证原子性操作(计数+过期时间设置)。
  2. 拦截器:拦截请求,通过Redis统计IP或用户维度的访问次数。
  3. 注册拦截器:指定拦截路径和排除路径。

代码实现

1. Redis配置类
swift 复制代码
@Configuration
public class RedisConfig {
    @Bean
    public RedisTemplate<String, Object> redisTemplate(RedisConnectionFactory factory) {
        RedisTemplate<String, Object> template = new RedisTemplate<>();
        template.setConnectionFactory(factory);
        template.setKeySerializer(new StringRedisSerializer());
        template.setValueSerializer(new GenericJackson2JsonRedisSerializer());
        return template;
    }

    @Bean
    public DefaultRedisScript<Long> rateLimitScript() {
        DefaultRedisScript<Long> script = new DefaultRedisScript<>();
        script.setScriptText(
            "local key = KEYS[1]\n" +
            "local limit = tonumber(ARGV[1])\n" +
            "local expire = tonumber(ARGV[2])\n" +
            "local current = redis.call('INCR', key)\n" +
            "if current == 1 then\n" +
            "    redis.call('EXPIRE', key, expire)\n" +
            "end\n" +
            "return current > limit and 1 or 0"
        );
        script.setResultType(Long.class);
        return script;
    }
}
2. 限流拦截器
java 复制代码
@Component
public class RateLimitInterceptor implements HandlerInterceptor {
    @Autowired
    private RedisTemplate<String, Object> redisTemplate;
    @Autowired
    private DefaultRedisScript<Long> rateLimitScript;

    private static final int DEFAULT_LIMIT = 60; // 每分钟60次
    private static final int DEFAULT_TIMEOUT = 60; // 60秒过期

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws IOException {
        String ip = request.getRemoteAddr();
        String uri = request.getRequestURI();
        String key = "rate_limit:" + ip + ":" + uri.split("/")[1]; // 按接口前缀分组

        Long result = redisTemplate.execute(
            rateLimitScript,
            Collections.singletonList(key),
            DEFAULT_LIMIT, DEFAULT_TIMEOUT
        );

        if (result != null && result == 1) {
            response.setStatus(HttpStatus.TOO_MANY_REQUESTS.value());
            response.getWriter().write("Too many requests");
            return false;
        }
        return true;
    }
}
3. 注册拦截器
typescript 复制代码
@Configuration
public class WebConfig implements WebMvcConfigurer {
    @Autowired
    private RateLimitInterceptor rateLimitInterceptor;

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(rateLimitInterceptor)
            .addPathPatterns("/api/**")
            .excludePathPatterns("/api/login");
    }
}

方案二:基于内存计数器的单机限流

核心逻辑

  1. 拦截器 :使用ConcurrentHashMap存储IP和访问时间戳。
  2. 滑动窗口:统计1分钟内的请求数,超限则拒绝。

代码实现

java 复制代码
public class RateLimitingInterceptor implements HandlerInterceptor {
    private final ConcurrentMap<String, Long> requestCounts = new ConcurrentHashMap<>();
    private static final long ALLOWED_REQUESTS_PER_MINUTE = 60;

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
        String clientIp = request.getRemoteAddr();
        long currentTime = System.currentTimeMillis();

        // 清理过期请求
        requestCounts.entrySet().removeIf(entry -> 
            currentTime - entry.getValue() > TimeUnit.MINUTES.toMillis(1)
        );

        // 统计当前窗口请求数
        long count = requestCounts.values().stream()
            .filter(timestamp -> currentTime - timestamp < TimeUnit.MINUTES.toMillis(1))
            .count();

        if (count >= ALLOWED_REQUESTS_PER_MINUTE) {
            response.setStatus(HttpServletResponse.SC_TOO_MANY_REQUESTS);
            response.getWriter().write("请求过于频繁");
            return false;
        }

        requestCounts.put(clientIp, currentTime);
        return true;
    }
}

关键对比与选择建议

方案 适用场景 优点 缺点
Redis + Lua 分布式环境,高精度限流 原子性操作,支持分布式,可动态调整参数 依赖Redis,网络开销较大
内存计数器 单机环境,简单场景 无外部依赖,实现简单 不支持分布式,重启后数据丢失

扩展建议​:

  • 动态配置 :将限流参数(如DEFAULT_LIMIT)改为从配置中心读取。
  • 注解化 :结合自定义注解(如@RateLimit)实现更灵活的限流规则。

两种方案均能有效实现接口限流,根据项目需求选择即可。

相关推荐
Victor3568 小时前
Hibernate(91)如何在数据库回归测试中使用Hibernate?
后端
Victor3568 小时前
MongoDB(1)什么是MongoDB?
后端
Victor35614 小时前
https://editor.csdn.net/md/?articleId=139321571&spm=1011.2415.3001.9698
后端
Victor35614 小时前
Hibernate(89)如何在压力测试中使用Hibernate?
后端
灰子学技术16 小时前
go response.Body.close()导致连接异常处理
开发语言·后端·golang
Gogo81617 小时前
BigInt 与 Number 的爱恨情仇,为何大佬都劝你“能用 Number 就别用 BigInt”?
后端
fuquxiaoguang17 小时前
深入浅出:使用MDC构建SpringBoot全链路请求追踪系统
java·spring boot·后端·调用链分析
毕设源码_廖学姐18 小时前
计算机毕业设计springboot招聘系统网站 基于SpringBoot的在线人才对接平台 SpringBoot驱动的智能求职与招聘服务网
spring boot·后端·课程设计
野犬寒鸦19 小时前
从零起步学习并发编程 || 第六章:ReentrantLock与synchronized 的辨析及运用
java·服务器·数据库·后端·学习·算法
逍遥德20 小时前
如何学编程之01.理论篇.如何通过阅读代码来提高自己的编程能力?
前端·后端·程序人生·重构·软件构建·代码规范