Spring Boot使用AOP防止重复提交的方法示例

在传统的web项目中,防止重复提交,通常做法是:后端生成一个唯一的提交令牌(uuid),并存储在服务端。页面提交请求携带这个提交令牌,后端验证并在第一次验证后删除该令牌,保证提交请求的唯一性。

上述的思路其实没有问题的,但是需要前后端都稍加改动,如果在业务开发完在加这个的话,改动量未免有些大了,本节的实现方案无需前端配合,纯后端处理。

思路

  1. 自定义注解 @NoRepeatSubmit 标记所有Controller中的提交请求
  2. 通过AOP 对所有标记了 @NoRepeatSubmit 的方法拦截
  3. 在业务方法执行前,获取当前用户的 token(或者JSessionId)+ 当前请求地址,作为一个唯一 KEY,去获取 Redis 分布式锁(如果此时并发获取,只有一个线程会成功获取锁)
  4. 业务方法执行后,释放锁

关于Redis 分布式锁

不了解的同学戳这里 ==> Redis分布式锁的正确实现方式

使用Redis 是为了在负载均衡部署,如果是单机的部署的项目可以使用一个线程安全的本地Cache 替代 Redis

Code

这里只贴出 AOP 类和测试类,完整代码见 ==> Gitee

@Aspect
@Component
public class RepeatSubmitAspect {

  private static final Logger LOGGER = LoggerFactory.getLogger(RepeatSubmitAspect.class);

  @Autowired
  private RedisLock redisLock;

  @Pointcut("@annotation(com.gitee.taven.aop.NoRepeatSubmit)")
  public void pointCut() {}

  @Around("pointCut()")
  public Object before(ProceedingJoinPoint pjp) {
    try {
      HttpServletRequest request = RequestUtils.getRequest();
      Assert.notNull(request, "request can not null");

      // 此处可以用token或者JSessionId
      String token = request.getHeader("Authorization");
      String path = request.getServletPath();
      String key = getKey(token, path);
      String clientId = getClientId();

      boolean isSuccess = redisLock.tryLock(key, clientId, 10);
      LOGGER.info("tryLock key = [{}], clientId = [{}]", key, clientId);

      if (isSuccess) {
        LOGGER.info("tryLock success, key = [{}], clientId = [{}]", key, clientId);
        // 获取锁成功, 执行进程
        Object result = pjp.proceed();
        // 解锁
        redisLock.releaseLock(key, clientId);
        LOGGER.info("releaseLock success, key = [{}], clientId = [{}]", key, clientId);
        return result;

      } else {
        // 获取锁失败,认为是重复提交的请求
        LOGGER.info("tryLock fail, key = [{}]", key);
        return new ApiResult(200, "重复请求,请稍后再试", null);
      }

    } catch (Throwable throwable) {
      throwable.printStackTrace();
    }

    return new ApiResult(500, "系统异常", null);
  }

  private String getKey(String token, String path) {
    return token + path;
  }

  private String getClientId() {
    return UUID.randomUUID().toString();
  }

}

多线程测试

测试代码如下,模拟十个请求并发同时提交

@Component
public class RunTest implements ApplicationRunner {

  private static final Logger LOGGER = LoggerFactory.getLogger(RunTest.class);

  @Autowired
  private RestTemplate restTemplate;

  @Override
  public void run(ApplicationArguments args) throws Exception {
    System.out.println("执行多线程测试");
    String url="http://localhost:8000/submit";
    CountDownLatch countDownLatch = new CountDownLatch(1);
    ExecutorService executorService = Executors.newFixedThreadPool(10);

    for(int i=0; i<10; i++){
      String userId = "userId" + i;
      HttpEntity request = buildRequest(userId);
      executorService.submit(() -> {
        try {
          countDownLatch.await();
          System.out.println("Thread:"+Thread.currentThread().getName()+", time:"+System.currentTimeMillis());
          ResponseEntity<String> response = restTemplate.postForEntity(url, request, String.class);
          System.out.println("Thread:"+Thread.currentThread().getName() + "," + response.getBody());

        } catch (InterruptedException e) {
          e.printStackTrace();
        }
      });
    }

    countDownLatch.countDown();
  }

  private HttpEntity buildRequest(String userId) {
    HttpHeaders headers = new HttpHeaders();
    headers.setContentType(MediaType.APPLICATION_JSON);
    headers.set("Authorization", "yourToken");
    Map<String, Object> body = new HashMap<>();
    body.put("userId", userId);
    return new HttpEntity<>(body, headers);
  }

}

成功防止重复提交,控制台日志如下,可以看到十个线程的启动时间几乎同时发起,只有一个请求提交成功了

本节demo

戳这里 ==> Gitee

build项目之后,启动本地redis,运行项目自动执行测试方法

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • Spring mvc防止数据重复提交的方法

    本文实例为大家分享了Spring mvc如何防止数据重复提交,供大家参考,具体内容如下 方法分析: 这里使用的防止数据重复提交的方法是使用token,给所有的url加一个拦截器,在拦截器里面用java的UUID生成一个随机的UUID并把这个UUID放到session里面,然后在浏览器做数据提交的时候将此UUID提交到服务器.服务器在接收到此UUID后,检查一下该UUID是否已经被提交,如果已经被提交,则不让逻辑继续执行下去. 源码实现: 注解Token代码: @Target(ElementTyp

  • springMVC中基于token防止表单重复提交方法

    本文介绍了springMVC中基于token防止表单重复提交方法,分享给大家,具体如下: 实现思路: 在springmvc配置文件中加入拦截器的配置,拦截两类请求,一类是到页面的,一类是提交表单的.当转到页面的请求到来时,生成token的名字和token值,一份放到Redis缓存中,一份放传给页面表单的隐藏域.(注:这里之所以使用redis缓存,是因为tomcat服务器是集群部署的,要保证token的存储介质是全局线程安全的,而redis是单线程的) 当表单请求提交时,拦截器得到参数中的toke

  • Spring注解方式防止重复提交原理详解

    Srping注解方式防止重复提交原理分析,供大家参考,具体内容如下 方法一: Springmvc使用Token 使用token的逻辑是,给所有的url加一个拦截器,在拦截器里面用java的UUID生成一个随机的UUID并把这个UUID放到session里面,然后在浏览器做数据提交的时候将此UUID提交到服务器.服务器在接收到此UUID后,检查一下该UUID是否已经被提交,如果已经被提交,则不让逻辑继续执行下去-** 1 首先要定义一个annotation: 用@Retention 和 @Targ

  • Spring Boot使用AOP防止重复提交的方法示例

    在传统的web项目中,防止重复提交,通常做法是:后端生成一个唯一的提交令牌(uuid),并存储在服务端.页面提交请求携带这个提交令牌,后端验证并在第一次验证后删除该令牌,保证提交请求的唯一性. 上述的思路其实没有问题的,但是需要前后端都稍加改动,如果在业务开发完在加这个的话,改动量未免有些大了,本节的实现方案无需前端配合,纯后端处理. 思路 自定义注解 @NoRepeatSubmit 标记所有Controller中的提交请求 通过AOP 对所有标记了 @NoRepeatSubmit 的方法拦截

  • Spring Boot Gradle发布war到tomcat的方法示例

    1. 确保你项目能编译通过,安装java jdk 环境填写环境变量 2. 添加SpringBootServletInitializer的子类重写configure 这点是很坑爹的,比如说发布PHP之类的,或者其他的,一般开发的跟发布的没什么东西不一样,spring非要加这个才行,我之前没加,就复制的war到tomcat webapps目录就不行 package contacts; import org.springframework.boot.SpringApplication; import

  • spring boot结合Redis实现工具类的方法示例

    自己整理了 spring boot 结合 Redis 的工具类 引入依赖 <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-redis</artifactId> </dependency> 加入配置 # Redis数据库索引(默认为0) spring.redis.database=0 # Redis

  • spring boot中内嵌redis的使用方法示例

    redis介绍 Redis是目前业界使用最广泛的内存数据存储.相比memcached,Redis支持更丰富的数据结构,例如hashes, lists, sets等,同时支持数据持久化.除此之外,Redis还提供一些类数据库的特性,比如事务,HA,主从库.可以说Redis兼具了缓存系统和数据库的一些特性,因此有着丰富的应用场景. 引言 对于单元测试来说,我们应该让它尽量保持单一环境,不要与网络资源相通讯,这样可以保证测试的稳定性与客观性,对于springboot这个框架来说,它集成了单元测试JUN

  • spring boot 防止重复提交实现方法详解

    本文实例讲述了spring boot 防止重复提交实现方法.分享给大家供大家参考,具体如下: 服务器端实现方案:同一客户端在2秒内对同一URL的提交视为重复提交 上代码吧 pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.or

  • Spring boot通过AOP防止API重复请求代码实例

    这篇文章主要介绍了Spring boot通过AOP防止API重复请求代码实例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 实现思路 基于Spring Boot 2.x 自定义注解,用来标记是哪些API是需要监控是否重复请求 通过Spring AOP来切入到Controller层,进行监控 检验重复请求的Key:Token + ServletPath + SHA1RequestParas Token:用户登录时,生成的Token Servlet

  • 详解使用Spring Boot的AOP处理自定义注解

    上一篇文章Java 注解介绍讲解了下Java注解的基本使用方式,并且通过自定义注解实现了一个简单的测试工具:本篇文章将介绍如何使用Spring Boot的AOP来简化处理自定义注解,并将通过实现一个简单的方法执行时间统计工具为样例来讲解这些内容. AOP概念 面向侧面的程序设计(aspect-oriented programming,AOP,又译作面向方面的程序设计.观点导向编程.剖面导向程序设计)是计算机科学中的一个术语,指一种程序设计范型.该范型以一种称为侧面(aspect,又译作方面)的语

  • spring boot+自定义 AOP 实现全局校验的实例代码

    最近公司重构项目,重构为最热的微服务框架 spring boot, 重构的时候遇到几个可以统一处理的问题,也是项目中经常遇到,列如:统一校验参数,统一捕获异常... 仅凭代码 去控制参数的校验,有时候是冗余的,但通过框架支持的 去控制参数的校验,是对于开发者很友好,先看下面的例子 @NotEmpty(message="手机号不能为空") @Size(min=11,max=11,message="手机号码长度不正确") @Pattern(regexp=StringUt

  • Spring Boot 通过AOP和自定义注解实现权限控制的方法

    本文介绍了Spring Boot 通过AOP和自定义注解实现权限控制,分享给大家,具体如下: 源码:https://github.com/yulc-coding/java-note/tree/master/aop 思路 自定义权限注解 在需要验证的接口上加上注解,并设置具体权限值 数据库权限表中加入对应接口需要的权限 用户登录时,获取当前用户的所有权限列表放入Redis缓存中 定义AOP,将切入点设置为自定义的权限 AOP中获取接口注解的权限值,和Redis中的数据校验用户是否存在该权限,如果R

随机推荐