Java结合redis实现接口防重复提交

redis 接口防重

技术点:redis/aop

说明:

简易版本实现防止重复提交,适用范围为所有接口适用,采用注解方式,在需要防重的接口上使用注解,可以设置防重时效。

场景:

在系统中,经常会有一些接口会莫名其妙的被调用两次,可能在幂等接口中不会存在太大的问题,但是非幂等接口的处理就会导致出现脏数据,甚至影响系统的正确性。

选型参考:

在常见的防重处理分为多种,粗分为前端处理,后端处理

前端处理分为:

  • 在按钮触发后便将按钮置灰,设置为不可用,在接口调用成功后回调处理,将按钮恢复
  • 发送请求时,设置一个状态,在接口请求时去获取状态,查看在保护期是否已经有调用,思路与第一条类似

后端处理分为:

  • 版本号,在数据表中增加version字段,在我们需要进行防重的接口请求到达后端后,sql处理时增加版本号条件(切记:每次在修改操作后需要对版本号进行加1哦),如果不一致则不进行处理。这也是乐观锁实现的一种思路。
  • redis,即本文所述方式

选型原因

  • 在系统安全中,防重复提交也是比较重要的一个指标,也就是接口幂等性。所以我们在日常的系统开发中,一般使用的是简化版的放重复。也就是仅仅通过前端来进行防重控制,但是这样也是具有风险性的。如果在涉及比较重要的数据的时候,可能往往会有热心同行来帮我们找bug,对于他们可以直接通过抓报文的方式拿到我们的交互信息,以此来进行各种骚操作(羊毛党做派,当然了,如果要避免接口攻击,我们还要设置ip请求限制,小黑屋,防DDOS等各种防御工作,此处只讲防重咯)。所以我们在重要数据处理时在后端也是同样需要进行防重处理的。
  • 防重提交的方式非常非常多,如上提出了四种方式,也只是冰山一角了。针对于后端侧防重,如上简述了两种方式。个人觉得在不同的时机可以进行不同的选择。如果我们在项目初期,个人觉得使用版本号处理更为合适一点,这样会降低对第三方工具的依赖,因为我们在每加入一个新东西的时候都是会增加系统的复杂性的。我们在考虑性能,安全,可靠的时候就会多出一个事项,有点给自己找事做的样子。但是如果我们的系统已经较为平稳了,那么此时对数据库进行增加字段虽然也不会太难,但是会改动一些代码。惊喜总是从这些地方来的。使用redis我觉得就要合适一些了,我们只需要面向切面进行编程,一处编写,处处可用。从代码和扩展来讲redis就更为合适了。

以上内容都是瞎BB的,其实我也是个菜鸟,欢迎各位大佬提建议或者意见,大家共同进步,共同完善,让java圈充满激情四射的爱。

代码样例

@PostMapping("/user/update")
@ApiOperation(value = "修改用户信息", notes = "修改用户信息", tags = "user module")
@AvoidReSubmit(expireTime = 1000 * 3)
public void update(@RequestBody User user){
 userMapper.updateById(user);
}

具体代码实现

// 定义自定义注解,设置注解参数默认值
package top.withu.gaof.freehope.annotate;

import java.lang.annotation.*;

/**
 * @author Gaofan
 * @date 2019年10月12日 下午2:54:45
 * @describe 防止重复提交
 */
@Target({ ElementType.METHOD, ElementType.TYPE })
@Retention(RetentionPolicy.RUNTIME)
@Documented
public @interface AvoidReSubmit {

    /**
     * 失效时间,即可以第二次提交间隔时长
     * @return
     */
    long expireTime() default 30 * 1000L;
}
// 定义切面进行处理
package top.withu.gaof.freehope.aspect;

import org.aspectj.lang.JoinPoint;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.*;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.data.redis.core.ValueOperations;
import org.springframework.stereotype.Component;
import top.withu.gaof.freehope.annotate.AvoidReSubmit;

import javax.annotation.Resource;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.concurrent.TimeUnit;

/**
 * @Description: TODO
 * @Author: gaofan
 * @Date: 2019/10/12 16:10
 * @Copyright: 2019 www.blog.freehope.top Inc. All rights reserved.
 **/
@Aspect
@Component
public class AvoidResumitAspect {

    @Resource
    private RedisTemplate redisTemplate;

    /**
     * 定义匹配规则,以便于后续拦截直接拦截submit方法,不用重复表达式
     */
    @Pointcut(value = "@annotation(top.withu.gaof.freehope.annotate.AvoidReSubmit)")
    public void submit() {
    }

    @Before("submit()&&@annotation(avoidReSubmit)")
    public void doBefore(JoinPoint joinPoint, AvoidReSubmit avoidReSubmit) {

        // 拼装参数
        StringBuffer sb = new StringBuffer();
        for(Object object : joinPoint.getArgs()){
            sb.append(object);
        }

        String key = md5(sb.toString());
        long expireTime = avoidReSubmit.expireTime();
        ValueOperations valueOperations = redisTemplate.opsForValue();
        Object object = valueOperations.get(key);
        if(null != object){
            throw new RuntimeException("您已经提交了请求,请不要重复提交哦!");
        }
        valueOperations.set(key, 1, expireTime, TimeUnit.MILLISECONDS);
    }

    @Around("submit()&&@annotation(avoidReSubmit)")
    public Object doAround(ProceedingJoinPoint proceedingJoinPoint, AvoidReSubmit avoidReSubmit) throws Throwable {
        System.out.println("环绕通知:");
        Object result = null;
        result = proceedingJoinPoint.proceed();
        return result;
    }

    @After("submit()")
    public void doAfter() {
        System.out.println("******拦截后的逻辑******");
    }

    private String md5(String str){
        if (str == null || str.length() == 0) {
            throw new IllegalArgumentException("String to encript cannot be null or zero length");
        }
        StringBuffer hexString = new StringBuffer();
        try {
            MessageDigest md = MessageDigest.getInstance("MD5");
            md.update(str.getBytes());
            byte[] hash = md.digest();
            for (int i = 0; i < hash.length; i++) {
                if ((0xff & hash[i]) < 0x10) {
                    hexString.append("0" + Integer.toHexString((0xFF & hash[i])));
                } else {
                    hexString.append(Integer.toHexString(0xFF & hash[i]));
                }
            }
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
        return hexString.toString();
    }
}

思路:

简单的通过redis实现,估计版本在网上非常多了。这里的一个思路还是mark一下,现在我这代码只有我和上帝知道什么意思,我怕一个月以后就只有上帝知道了。

  • 自定义注解,注解中申明有效时间
  • 使用aop切面拦截自定义注解,获取注解中有效时间参数,此处默认设置保护期为30 * 1000L,单位毫秒
  • 在切面中获取接口请求的参数,将参数拼接成string,然后进行md5,这样操作是因为降低key长度,避免看起来过于恶心。但是这里有一个情况没有进行测试,那就是key碰撞的问题。在大量数据操作下是否会产生相同key值。
  • 使用md5加密后的key值到redis中查询,如果存在记录则表明已经有接口访问且处于保护期,不可继续提交。此处使用异常处理。如果不存在记录,则表明此接口在保护期内没有访问过,则不操作。此处的场景在使用时可以根据自己需求而定。
  • 此处在环绕通知和after通知均没有操作,因为我们只是对于放重复提交处理,业务场景中不存在后处理的情况,故而没有具体实现。

到此这篇关于Java结合redis实现接口防重复提交的文章就介绍到这了,更多相关redis 接口防重复提交内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

(0)

相关推荐

  • SpringBoot+Redis实现后端接口防重复提交校验的示例

    目录 1 Maven依赖 2 RepeatedlyRequestWrapper 3 RepeatableFilter 4 RepeatSubmit 5 RepeatSubmitInterceptor 6 RepeatSubmitConfig 7 RepeatSubmitController 1 Maven依赖 <!--redis缓存--> <dependency> <groupId>org.springframework.boot</groupId> <

  • Java结合redis实现接口防重复提交

    redis 接口防重 技术点:redis/aop 说明: 简易版本实现防止重复提交,适用范围为所有接口适用,采用注解方式,在需要防重的接口上使用注解,可以设置防重时效. 场景: 在系统中,经常会有一些接口会莫名其妙的被调用两次,可能在幂等接口中不会存在太大的问题,但是非幂等接口的处理就会导致出现脏数据,甚至影响系统的正确性. 选型参考: 在常见的防重处理分为多种,粗分为前端处理,后端处理 前端处理分为: 在按钮触发后便将按钮置灰,设置为不可用,在接口调用成功后回调处理,将按钮恢复 发送请求时,设

  • SpringBoot基于redis自定义注解实现后端接口防重复提交校验

    目录 一.添加依赖 二.代码实现 三.测试 一.添加依赖 <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-redis</artifactId> <version>1.4.4.RELEASE</version> </dependency> <dependency> <

  • springboot实现防重复提交和防重复点击的示例

    背景 同一条数据被用户点击了多次,导致数据冗余,需要防止弱网络等环境下的重复点击 目标 通过在指定的接口处添加注解,实现根据指定的接口参数来防重复点击 说明 这里的重复点击是指在指定的时间段内多次点击按钮 技术方案 springboot + redis锁 + 注解 使用 feign client 进行请求测试 最终的使用实例 1.根据接口收到 PathVariable 参数判断唯一 /** * 根据请求参数里的 PathVariable 里获取的变量进行接口级别防重复点击 * * @param

  • resubmit渐进式防重复提交框架示例

    目录 resubmit 创作目的 特性 maven 引入 编码 自定义 spring 整合使用 maven 引入 @EnableResubmit 注解说明 测试代码 整合 spring-boot maven 引入 代码实现 测试代码 自定义策略 自定义缓存 cache core 中指定使用 spring 中指定使用 resubmit resubmit 是一款为 java 设计的渐进式防止重复提交框架. 推荐阅读: 面试官:你们的项目中是怎么做防止重复提交的? 创作目的 有时候手动加防止重复提交很

  • 浅谈C#在网络波动时防重复提交的方法

    前几天,公司数据库出现了两条相同的数据,而且时间相同(毫秒也相同).排查原因,发现是网络波动造成了重复提交. 由于网络波动而重复提交的例子也比较多: 网络上,防重复提交的方法也很多,使用redis锁,代码层面使用lock. 但是,我没有发现一个符合我心意的解决方案.因为网上的解决方案,第一次提交返回成功,第二次提交返回失败.由于两次返回信息不一致,一次成功一次失败,我们不确定客户端是以哪个返回信息为准,虽然我们希望客户端以第一次返回成功的信息为准,但客户端也可能以第二次失败信息运行,这是一个不确

  • Java后端限制频繁请求和重复提交的实现

    目录 步骤一.写限制注解 步骤二.解析注解 步骤三.控制层注解使用 当前端按连续请求多次,请求过于频繁或者是多次重复提交数据,对系统或者是数据造成了一点的损害. 为了解决这个问题,下面介绍了一种简易的解决方法: 步骤一.写限制注解 import java.lang.annotation.ElementType; import java.lang.annotation.Retention; import java.lang.annotation.RetentionPolicy; import ja

  • jquery项目中如何防重复提交详解

    在新项目中,axios能实现防重复提交的功能,不过老项目(例如jQuery)的项目中,没有axios.但是导入Ajax-hook 就可以实现 Ajax-hook源码地址 : https://github.com/wendux/Ajax-hook 导入 <script src="https://unpkg.com/ajax-hook@2.0.3/dist/ajaxhook.min.js"></script> ah对象是在导入ajaxhook.min.js后就会出现

  • asp.net表单提交时防重复提交并执行前台的JS验证

    在项目开发中,遇到这样的一个情况,就是用户重复提交.当然这个不能怪用户,只能怪.NET或者服务器反应迟钝......我是这样理解的. 在网上搜了一下,解决方案是不少,比如: http://bbs.csdn.net/topics/340048988 (这个大家提了不少建议) http://www.cnblogs.com/blsong/archive/2009/12/24/1631144.html (这个基本上总结了网上的方法) 但实际上做互联网web项目中,需要在前台执行JS或者Jquery的验证

  • php页面防重复提交方法总结

    1.提交按钮置disabled 当用户提交后,立即把按钮置为不可用状态.这种用js来实现. 提交前 复制代码 代码如下: $("#submit").attr('disabled','true');         $("#submit").val("正在提交,请稍等"); .................................................................................... 执行后

随机推荐