[017][web模块]基于计数器的接口幂等性与访问限流设计实战

[017][web模块]基于计数器的接口幂等性与访问限流设计实战

本项目代码:gitee.com/yunjiao-sou...

在分布式系统中,接口的幂等性保障和访问频率限制是两个常见且重要的需求。本文介绍一套轻量级、基于 Redis 计数器的实现方案,通过自定义注解、拦截器和缓存模板,为 Spring MVC 应用提供声明式的幂等控制与限流能力。

一、功能概览

本方案提供两个核心能力:

  1. 接口幂等性:确保同一请求在有效期内只被成功处理一次,防止重复提交。
  2. 访问频率限制:限制同一请求方在单位时间内的访问次数,防止恶意刷接口或超出配额调用。

两者均基于"计数"逻辑:幂等要求最大计数为 1(首次成功,后续拒绝),限流则允许配置更大的上限(例如 10 次/分钟)。计数器的存储依托 Redis,实现高性能与分布式一致性。

二、核心设计思想

2.1 统一计数器抽象

三个核心类构成计数器体系:

  • AbstractCounterCacheTemplate:抽象模板,封装 Redis 计数器的通用逻辑(自增、上限校验、键值处理等)。
  • IdempotentCacheTemplate:专用于幂等性,构造时 maxTimes = 1
  • AccessLimitedCacheTemplate:专用于访问限制,maxTimes 由注解动态指定。

这样的继承层次使得通用逻辑只需实现一次,不同业务仅需调整上限参数。

2.2 注解 + 拦截器实现声明式控制

  • @Idempotent:标记需要幂等校验的方法。
  • @AccessLimited:标记需要限流的方法,可通过 maxTimes() 指定最大访问次数。

两个拦截器分别处理上述注解,在 preHandle 阶段生成请求的唯一标识,并调用对应的计数器模板进行计数。若计数失败(超过上限),则抛出特定业务异常,由全局异常处理器返回适当响应。

2.3 请求唯一键生成

SessionUtils.generateRequestKey(request) 负责生成标识一个请求的字符串。典型的组成方式包括:

  • 用户 session ID 或 JWT 中的用户 ID
  • 请求 URI
  • 请求参数(JSON 或 form 参数可序列化后取摘要)
  • IP 地址等

该键保证了不同用户、不同接口、不同参数的请求能够被正确区分。

2.4 键 MD5 摘要(可选)

AbstractCounterCacheTemplate.counting 提供了一个 useMd5 参数。当原始键可能过长或含有特殊字符时,可使用 MD5 缩短并规范化键名,节省 Redis 内存。

三、关键代码解析

3.1 抽象计数器模板

java 复制代码
public abstract class AbstractCounterCacheTemplate extends AbstractRedisCacheTemplate<String, Integer> {
    private int maxTimes = 1;
    
    public int counting(String key, int maxTimes, boolean useMd5) {
        // 1. 校验与键值转换
        String newKey = useMd5 ? SecureUtil.md5(key) : key;
        Integer current = get(newKey);
        if (current == null) current = 0;
        
        // 2. 首次访问则创建缓存值为1
        if (current == 0) {
            create(newKey);
        } else {
            // 3. 已达上限则抛异常
            if (current >= maxTimes) {
                throw new CounterOverflowException(maxTimes);
            }
            put(newKey, current + 1);
        }
        return current + 1;
    }
}

注意:create(newKey) 会调用 valueGenerator(key) 返回初始值 1,因此首次计数后缓存值为 1。后续每次调用加 1,直到达到 maxTimes

3.2 幂等拦截器

java 复制代码
public class IdempotentHandlerInterceptor implements HandlerInterceptor {
    private final IdempotentCacheTemplate idempotentCacheTemplate;
    
    @Override
    public boolean preHandle(HttpServletRequest request, ...) {
        // 获取方法上的 @Idempotent 注解
        Idempotent idempotent = method.getAnnotation(Idempotent.class);
        if (idempotent != null) {
            String key = SessionUtils.generateRequestKey(request);
            idempotentCacheTemplate.counting(key);  // maxTimes 固定为1
        }
        return true;
    }
}

3.3 限流拦截器

与之类似,但传入注解中配置的 maxTimes

java 复制代码
AccessLimited limited = method.getAnnotation(AccessLimited.class);
if (limited != null) {
    accessLimitedCacheTemplate.counting(key, limited.maxTimes());
}

3.4 自动配置

SecurityConfiguration 实现 WebMvcConfigurer,将两个拦截器注册到 Spring MVC 的拦截器链中。由于使用了 @Configuration(proxyBeanMethods = false),该配置会被 Spring Boot 自动扫描加载(通常通过 META-INF/spring.factories@Import 控制)。

四、使用示例

4.1 添加依赖与配置

确保项目中已引入 Redis 相关依赖以及本框架。在 application.yml 中配置 Redis 连接信息(继承自 AbstractRedisCacheTemplate 的底层配置即可)。

4.2 编写 Controller 并添加注解

java 复制代码
@RestController
public class OrderController {
    
    @PostMapping("/order")
    @Idempotent   // 防止重复下单
    public Result createOrder(@RequestBody OrderReq req) {
        // 业务逻辑...
    }
    
    @GetMapping("/search")
    @AccessLimited(maxTimes = 5)  // 每分钟最多5次
    public Result search(String keyword) {
        // 搜索逻辑...
    }
}

4.3 异常处理

当重复请求或超出限流阈值时,拦截器会分别抛出 IdempotentExceptionAccessLimitedException。可定义 @RestControllerAdvice 统一返回错误码与提示信息,例如:

java 复制代码
@ExceptionHandler(IdempotentException.class)
public ResponseEntity<String> handleIdempotent() {
    return ResponseEntity.status(409).body("重复请求,请勿重试");
}

五、扩展与注意事项

5.1 缓存有效期

当前的计数缓存没有设置过期时间。这意味着一旦计数达到上限,将永久拒绝后续请求。实际生产环境中,通常需要配合过期策略:

  • 幂等性:建议对缓存设置合理的过期时间(如 5 分钟、1 小时),由 AbstractRedisCacheTemplateexpire 方法支持。
  • 访问限制:典型的限流是滑动窗口或固定窗口计数器,应设置窗口过期时间(如 1 分钟)。

可以在创建缓存时调用 redisTemplate.expire(key, timeout, unit) 来添加 TTL。

5.2 分布式环境下的原子性

AbstractCounterCacheTemplate 中的 getcreateput 操作并非严格原子。极端并发下可能造成计数不准确。改进方案是使用 Redis 的 INCR 命令,该命令原生支持原子递增,并且可以检查返回值是否超过上限。当前实现适合并发不高的场景,若需高并发精确限流,建议改用 RedisAtomicLong 或 Lua 脚本。

5.3 键的生成策略

SessionUtils.generateRequestKey 的实现决定了安全性与覆盖面。例如:

  • 仅根据用户 ID + URI 可以防止同一用户的重复提交,但无法区分不同参数。
  • 加入请求体摘要可区分不同内容,但会降低缓存命中率。

开发者应根据业务需要重写该方法,或通过配置声明键的组成规则。

5.4 与 Spring 生态的整合

本方案拦截器默认对所有请求路径生效。可以通过配置 addInterceptor 时指定 addPathPatternsexcludePathPatterns 来缩小范围,避免不必要的性能损耗。

六、总结

本文介绍的基于计数器的幂等与限流方案,具有以下优点:

  • 实现简洁:核心逻辑集中在抽象模板中,易于理解和维护。
  • 声明式使用:通过注解即可快速为接口增加保护,对业务代码无侵入。
  • 扩展性好:可轻松调整最大次数、键生成方式、缓存有效期等。

同时也存在改进空间:原子计数、过期策略的完善以及更灵活的限流算法(令牌桶、漏桶)。开发者可根据实际场景在此基础上进行二次开发。

该方案已经应用于多个内部项目,稳定地保障了接口的正确性与系统的可用性。希望本文能为您的分布式接口治理提供参考。

相关推荐
_Evan_Yao1 小时前
缓存与数据库的“双写悖论”:一致性的常见陷阱与破局之道
java·后端·缓存
hannnnn1 小时前
从 Prompt 到 Harness,为什么 Agent 工程的重点变了
后端·agent
XovH1 小时前
Django 视图(View)与路由(URL):处理用户请求的完整流程
后端
卷无止境1 小时前
Polars 多 DataFrame 合并操作全指南
后端
祀爱1 小时前
定时任务之BackgroundService的详细教程
后端·c#·asp.net
E等于MC平方1 小时前
用 Rust 写一个工业级 POSP 支付系统
后端·rust·消费·8583·交易·posp·银联
程序员阿明2 小时前
spring boot + vue3 实现RSA加密解密
java·spring boot·后端
明月_清风2 小时前
Redis 数据类型全景解析:从基础到高阶,一文掌握九大核心结构与应用场景
redis·后端
明月_清风2 小时前
深入浅出 Elasticsearch:核心概念、工具链与底层原理全解析
后端·elasticsearch