百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

Spring Boot中的限流操作实现方案

mhr18 2025-04-09 18:00 5 浏览 0 评论

限流操作,是分布式系统中的常见的流控手段之一,其目的就是为了防止太多的流量涌入系统导致系统资源消耗而导致的系统崩溃问题。在Spring Boot技术体系中提供了很多的限流操作,来方便开发者更加高效的处理流量激增问题,下面我们就来详细的介绍一下几种比较基础的限流操作。

常见的限流算法

常见的限流算法,有如下几种。

  • 令牌桶算法(Token Bucket):通过生成令牌的方式来控制请求流量的流入,因为令牌生成的速率是固定的,而请求流量到达系统之后,需要先获取令牌才能执行后续操作,如果没有令牌,那么请求流量就会被拒绝或者等待执行。通过这种方式来达到限流的目的。
  • 漏桶算法(Leaky Bucket):漏桶算法中的请求会按照固定速率从漏桶中被处理,如果请求太快,漏桶中的水位超标,系统会丢弃请求,否则就会以固定的流速流入后端处理系统。
  • 计数器法:计数器算法,通过在单位时间内对请求数量进行进行计数处理,来达到限流操作的目的,如果超过预设的阈值则拒绝请求,否则就正常匀速处理请求。

基于Spring AOP和注解的限流

通过自定义注解实现限流

首先我们需要定义一个限流的注解用来标记限流操作接口。

@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface RateLimit {
    int value() default 100; // 每秒允许的最大请求数
}

接下来通过AOP技术来对RateLimit注解请求进行拦截,用来控制请求流量的拦截限制。如下所示。

@Aspect
@Component
public class RateLimitAspect {
    private static final Map requestCount = new HashMap<>();

    @Around("@annotation(rateLimit)")
    public Object limit(ProceedingJoinPoint joinPoint, RateLimit rateLimit) throws Throwable {
        String key = joinPoint.getSignature().toString();
        long currentTime = System.currentTimeMillis();
        
        // 获取当前时间段内的请求次数
        long count = requestCount.getOrDefault(key, 0L);
        if (count >= rateLimit.value()) {
            throw new RuntimeException("Too many requests. Please try again later.");
        }

        // 增加当前请求计数
        requestCount.put(key, count + 1);
        
        // 设置请求计数的过期时间(例如每秒更新一次)
        new Timer().schedule(new TimerTask() {
            @Override
            public void run() {
                requestCount.put(key, 0L);  // 重置请求计数
            }
        }, 1000);

        return joinPoint.proceed();
    }
}

然后接下来就是可以在控制器中通过该注解进行切面限流操作,如下所示。

@RestController
public class MyController {

    @RateLimit(value = 5) // 每秒允许最多5次请求
    @GetMapping("/test")
    public String test() {
        return "Request successful!";
    }
}

通过自定义的方式来实现限流操作,简单易用扩展性强,但是由于是自定义的,所以在代码的健壮性上可能有待测试,另外上面的方式在分布式系统中就不太适用了,需要进行分布式系统限流控制操作。

基于Redis的限流

在分布式系统中,基于内存限流的方案显然是不满足需求的,所以这个时候,我们就需要实现分布式限流操作,而在分布式场景中我们可以通过Redis来实现高性能的分布式限流操作,如下所示,我们可以通过Redis实现一个令牌通算法。

令牌桶算法

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.StringRedisTemplate;
import org.springframework.stereotype.Service;

@Service
public class RedisRateLimiter {

    @Autowired
    private StringRedisTemplate redisTemplate;

    public boolean tryAcquire(String key, int limit, int intervalSeconds) {
        long currentTime = System.currentTimeMillis() / 1000;
        String redisKey = "rate-limit:" + key + ":" + currentTime;

        // 获取当前时间窗口的访问计数
        Long currentCount = redisTemplate.opsForValue().increment(redisKey, 1);
        
        if (currentCount == 1) {
            // 设置过期时间
            redisTemplate.expire(redisKey, intervalSeconds, TimeUnit.SECONDS);
        }

        // 判断是否超过限制
        return currentCount <= limit;
    }
}

接下来,我们就可以在控制器中使用该算法来实现限流操作。

@RestController
public class MyController {

    @Autowired
    private RedisRateLimiter redisRateLimiter;

    @GetMapping("/test")
    public String test() {
        String key = "user1"; // 例如使用用户ID作为限流标识
        int limit = 5;  // 每秒最大请求次数
        int interval = 60;  // 每分钟的时间窗口

        if (!redisRateLimiter.tryAcquire(key, limit, interval)) {
            return "Too many requests. Please try again later.";
        }

        return "Request successful!";
    }
}

这种方式适合在分布式系统中来实现高并发的流量控制,可以处理较大的流量并发情况,但是需要依赖外部依赖,可能会引入新的一致性的问题。

使用第三方限流工具

当然,除了上面的这些方式之外,我们还可以通过第三方的工具来实现限流操作,例如比较常见的、Bucket4j、Hystrix、Resilience4j,这些方式都可以与Spring Boot无缝集成。可以快速高效的开发限流操作。

总结

在Spring Boot中提供了各种丰富的限流操作方案,从基于内存的限流到基于中间件的分布式限流,开发者可以根据自己的业务实际情况来选择合适的限流操作方案。

相关推荐

Redis合集-使用benchmark性能测试

采用开源Redis的redis-benchmark工具进行压测,它是Redis官方的性能测试工具,可以有效地测试Redis服务的性能。本次测试使用Redis官方最新的代码进行编译,详情请参见Redis...

Java简历总被已读不回?面试挂到怀疑人生?这几点你可能真没做好

最近看了几十份简历,发现大部分人不是技术差,而是不会“卖自己”——一、简历死穴:你写的不是经验,是岗位说明书!反面教材:ד使用SpringBoot开发项目”ד负责用户模块功能实现”救命写法:...

redission YYDS(redission官网)

每天分享一个架构知识Redission是一个基于Redis的分布式Java锁框架,它提供了各种锁实现,包括可重入锁、公平锁、读写锁等。使用Redission可以方便地实现分布式锁。red...

从数据库行锁到分布式事务:电商库存防超卖的九重劫难与破局之道

2023年6月18日我们维护的电商平台在零点刚过3秒就遭遇了严重事故。监控大屏显示某爆款手机SKU_IPHONE13_PRO_MAX在库存仅剩500台时,订单系统却产生了1200笔有效订单。事故复盘发...

SpringBoot系列——实战11:接口幂等性的形而上思...

欢迎关注、点赞、收藏。幂等性不仅是一种技术需求,更是数字文明对确定性追求的体现。在充满不确定性的网络世界中,它为我们建立起可依赖的存在秩序,这或许正是技术哲学最深刻的价值所在。幂等性的本质困境在支付系...

如何优化系统架构设计缓解流量压力提升并发性能?Java实战分享

如何优化系统架构设计缓解流量压力提升并发性能?Java实战分享在高流量场景下。首先,我需要回忆一下常见的优化策略,比如负载均衡、缓存、数据库优化、微服务拆分这些。不过,可能还需要考虑用户的具体情况,比...

Java面试题: 项目开发中的有哪些成长?该如何回答

在Java面试中,当被问到“项目中的成长点”时,面试官不仅想了解你的技术能力,更希望看到你的问题解决能力、学习迭代意识以及对项目的深度思考。以下是回答的策略和示例,帮助你清晰、有说服力地展示成长点:一...

互联网大厂后端必看!Spring Boot 如何实现高并发抢券逻辑?

你有没有遇到过这样的情况?在电商大促时,系统上线了抢券活动,结果活动刚一开始,服务器就不堪重负,出现超卖、系统崩溃等问题。又或者用户疯狂点击抢券按钮,最后却被告知无券可抢,体验极差。作为互联网大厂的后...

每日一题 |10W QPS高并发限流方案设计(含真实代码)

面试场景还原面试官:“如果系统要承载10WQPS的高并发流量,你会如何设计限流方案?”你:“(稳住,我要从限流算法到分布式架构全盘分析)…”一、为什么需要限流?核心矛盾:系统资源(CPU/内存/数据...

Java面试题:服务雪崩如何解决?90%人栽了

服务雪崩是指微服务架构中,由于某个服务出现故障,导致故障在服务之间不断传递和扩散,最终造成整个系统崩溃的现象。以下是一些解决服务雪崩问题的常见方法:限流限制请求速率:通过限流算法(如令牌桶算法、漏桶算...

面试题官:高并发经验有吗,并发量多少,如何回复?

一、有实际高并发经验(建议结构)直接量化"在XX项目中,系统日活用户约XX万,核心接口峰值QPS达到XX,TPS处理能力为XX/秒。通过压力测试验证过XX并发线程下的稳定性。"技术方案...

瞬时流量高并发“保命指南”:这样做系统稳如泰山,老板跪求加薪

“系统崩了,用户骂了,年终奖飞了!”——这是多少程序员在瞬时大流量下的真实噩梦?双11秒杀、春运抢票、直播带货……每秒百万请求的冲击,你的代码扛得住吗?2025年了,为什么你的系统一遇高并发就“躺平”...

其实很多Java工程师不是能力不够,是没找到展示自己的正确姿势。

其实很多Java工程师不是能力不够,是没找到展示自己的正确姿势。比如上周有个小伙伴找我,五年经验但简历全是'参与系统设计''优化接口性能'这种空话。我就问他:你做的秒杀...

PHP技能评测(php等级考试)

公司出了一些自我评测的PHP题目,现将题目和答案记录于此,以方便记忆。1.魔术函数有哪些,分别在什么时候调用?__construct(),类的构造函数__destruct(),类的析构函数__cal...

你的简历在HR眼里是青铜还是王者?

你的简历在HR眼里是青铜还是王者?兄弟,简历投了100份没反应?面试总在第三轮被刷?别急着怀疑人生,你可能只是踩了这些"隐形求职雷"。帮3630+程序员改简历+面试指导和处理空窗期时间...

取消回复欢迎 发表评论: