亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Redis+AOP怎么自定義注解實現限流

發布時間:2022-06-29 14:32:25 來源:億速云 閱讀:254 作者:iii 欄目:開發技術

今天小編給大家分享一下Redis+AOP怎么自定義注解實現限流的相關知識點,內容詳細,邏輯清晰,相信大部分人都還太了解這方面的知識,所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來了解一下吧。

下載

1,下載頁面

2,下載

解壓

tar -xzvf redis-5.0.7.tar.gz

準備編譯

1, 請在操作前確認gcc是否已安裝,gcc -v

如未安裝,可以執行這個命令安裝:yum install gcc

2,請在操作前確認tcl是否已安裝如未安裝,可以執行這個命令安裝:yum install tcl

編譯

[root@localhost source]# cd redis-5.0.7/
[root@localhost redis-5.0.7]# make MALLOC=libc

make 后加 MALLOC的參數的原因:

避免提示找不到 jemalloc/jemalloc.h

測試編譯

[root@localhost redis-5.0.7]# make test

如果看到以下字樣:表示無錯誤:\o/ All tests passed without errors!

安裝

[root@localhost redis-5.0.7]# mkdir /usr/local/soft/redis5 可分步創建
[root@localhost redis-5.0.7]# cd /usr/local/soft/redis5/
[root@localhost redis5]# mkdir bin
[root@localhost redis5]# mkdir conf
[root@localhost redis5]# cd bin/

find / -name redis-cli 查找文件位置

[root@localhost bin]# cp /root/redis-5.0.7/src/redis-cli ./
[root@localhost bin]# cp /root/redis-5.0.7/src/redis-server ./
[root@localhost bin]# cd …/conf/
[root@localhost conf]# cp /root/redis-5.0.7/redis.conf ./

配置

[root@localhost conf]# vi redis.conf

設置以下兩個地方:

# daemonize no 
 daemonize yes  
# maxmemory <bytes>
maxmemory 128MB

說明:分別是以daemon方式獨立運行 / 內存的最大使用限制

運行

[root@localhost conf]# /usr/local/soft/redis5/bin/redis-server /usr/local/soft/redis5/conf/redis.conf

檢查端口是否在使用中

[root@localhost conf]# netstat -anp | grep 6379
tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 16073/redis-server

查看redis的當前版本:

[root@localhost conf]# /usr/local/soft/redis5/bin/redis-server -v
Redis server v=5.0.7 sha=00000000:0 malloc=libc bits=64 build=8e31d2ed9a4c9593

使redis可以用systemd方式啟動和管理

1,編輯service文件

[root@localhost liuhongdi]# vim /lib/systemd/system/redis.service

2,service文件內容:

[Unit]Description=RedisAfter=network.target
[Service]Type=forkingPIDFile=/var/run/redis_6379.pidExecStart=/usr/local/soft/redis5/bin/redis-server /usr/local/soft/redis5/conf/redis.confExecReload=/bin/kill -s HUP $MAINPIDExecStop=/bin/kill -s QUIT $MAINPIDPrivateTmp=true
[Install]WantedBy=multi-user.target

3.重載系統服務

[root@localhost liuhongdi]# systemctl daemon-reload

4,用來管理redis

啟動

systemctl start redis

查看狀態

systemctl status redis

使開機啟動

systemctl enable redis

查看本地centos的版本:

[root@localhost lib]# cat /etc/redhat-release
CentOS Linux release 8.1.1911 (Core)

客戶端連接redis

1、阿里云得設置redis.conf中的bind 后跟著的127.0.0.1修改為0.0.0.0,重啟redis

2、開放端口:開放服務器的端口號,步驟如下:

打開實例列表,點擊“ 更多”按鈕,選擇“ 網絡和安全組 ”中的“安全組配置”,選擇 “安全組列表”tab頁面,點擊 “配置規則”按鈕,點擊 “快速添加”按鈕,勾選“Redis(6379)”,點擊 “確定”之后就可以正常連接了。

3、給redis設置連接密碼:

查找到# requirepass foobared 注釋去掉并寫入要設置的密碼,例如:requirepass 123456

redis啟動之后測試是否可以連接命令

./redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> auth 123456//此處是你的密碼

注意: 如果是阿里云的話一定要設置密碼,否則很可能被礦機程序注入定時任務,用你的服務器挖礦,阿里云一直會有信息提示你。

Redis限流

服務器上的Redis已經安裝完成了(安裝步驟見上文),今天就讓我們使用Redis來做個小功能:自定義攔截器限制訪問次數,也就是限流。

首先我們要在項目中引入Redis

1、引入依賴

<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>

<!-- redis依賴commons-pool 這個依賴一定要添加 -->
<dependency>
  <groupId>org.apache.commons</groupId>
  <artifactId>commons-pool2</artifactId>
</dependency>

2、application.yml配置

server:
port: 8181

spring:
redis:
  host: 127.0.0.1
  port: 6379
  timeout: 10s
  lettuce:
    pool:
    # 連接池中的最小空閑連接 默認0
      min-idle: 0
      # 連接池中的最大空閑連接 默認8
      max-idle: 8
      # 連接池最大連接數 默認8 ,負數表示沒有限制
      max-active: 8
      # 連接池最大阻塞等待時間(使用負值表示沒有限制) 默認-1
      max-wait: -1ms
  #選擇哪個庫存儲,默認是0
  database: 0
  password: 123456

3、創建redisConfig,引入redisTemplate

@Configuration
public class RedisConfig {
   @Bean
   public RedisTemplate<String, Object> redisTemplate(LettuceConnectionFactory redisConnectionFactory) {
       RedisTemplate<String, Object> redisTemplate = new RedisTemplate<String, Object>();
       redisTemplate.setKeySerializer(new StringRedisSerializer());
       redisTemplate.setValueSerializer(new GenericJackson2JsonRedisSerializer());
       redisTemplate.setHashKeySerializer(new StringRedisSerializer());
       redisTemplate.setHashValueSerializer(new GenericJackson2JsonRedisSerializer());
       redisTemplate.setConnectionFactory(redisConnectionFactory);
       return redisTemplate;
  }
}

自定義注解和攔截器

1、自定義注解

@Retention(RetentionPolicy.RUNTIME)
@Target(ElementType.METHOD)
@Documented
public @interface AccessLimit {
   int seconds(); //秒數
   int maxCount(); //最大訪問次數
   boolean needLogin()default true;//是否需要登錄
}

2、創建攔截器

@Component
public class FangshuaInterceptor extends HandlerInterceptorAdapter {

   @Autowired
   private RedisTemplate redisTemplate;

   @Override
   public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
       //判斷請求是否屬于方法的請求
       if(handler instanceof HandlerMethod){
           HandlerMethod hm = (HandlerMethod) handler;
           //獲取方法中的注解,看是否有該注解
           AccessLimit accessLimit = hm.getMethodAnnotation(AccessLimit.class);
           if(accessLimit == null){
               return true;
          }
           int seconds = accessLimit.seconds();
           int maxCount = accessLimit.maxCount();
           boolean login = accessLimit.needLogin();
           String key = request.getRequestURI();
           //如果需要登錄
           if(login){
               //獲取登錄的session進行判斷,此處只是例子,不寫具體的業務
               //.....
               key+=""+"1";  //這里假設用戶是1,項目中是動態獲取的userId
          }

           //從redis中獲取用戶訪問的次數
           Integer count;
           if(Objects.isNull(redisTemplate.opsForValue().get(key))){
               count = 0;
          }else{
               count = (Integer) redisTemplate.opsForValue().get(key);
          }
           if(count == 0){
               redisTemplate.opsForValue().set(key,1,seconds, TimeUnit.SECONDS);
          }else if(count<maxCount){
               //key的值加1
               redisTemplate.opsForValue().increment(key);
          }else{
               //超出訪問次數
               Map<String,Object> errMap=new HashMap<>();
               errMap.put("code",400);
               errMap.put("msg","請求超時,請稍后再試");
               render(response,errMap); //這里的CodeMsg是一個返回參數
               return false;
          }
      }
       return true;
  }


   private void render(HttpServletResponse response, Map<String,Object> errMap) throws Exception {
       response.setContentType("application/json;charset=UTF-8");
       OutputStream out = response.getOutputStream();
       String str = JSON.toJSONString(errMap);
       out.write(str.getBytes("UTF-8"));
       out.flush();
       out.close();
  }
}

3、將自定義攔截器加入到攔截器列表中

@Configuration
public class WebConfig extends WebMvcConfigurerAdapter {

   @Autowired
   private FangshuaInterceptor interceptor;

   @Override
   public void addInterceptors(InterceptorRegistry registry) {
       registry.addInterceptor(interceptor);
  }
}

最后做一下簡單的測試

@RestController
@RequestMapping("test")
public class TestController {

   //每三十秒最多可以請求三次,不需要登錄
   @AccessLimit(seconds=30, maxCount=3, needLogin=false)
   @PostMapping("/fangshua")
   public String fangshua(){
       return "成功";
  }
}

以上就是“Redis+AOP怎么自定義注解實現限流”這篇文章的所有內容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會為大家更新不同的知識,如果還想學習更多的知識,請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

杭锦后旗| 平凉市| 泰和县| 谢通门县| 黔西| 瓦房店市| 广南县| 高陵县| 肥东县| 抚顺县| 昂仁县| 万载县| 福泉市| 浠水县| 吴堡县| 梅河口市| 黄大仙区| 分宜县| 万源市| 霍州市| 福鼎市| 黄冈市| 梧州市| 弥渡县| 叙永县| 宣汉县| 化州市| 长葛市| 肥东县| 漾濞| 延安市| 凤山县| 永修县| 繁昌县| 维西| 新龙县| 颍上县| 满城县| 安顺市| 镇赉县| 博湖县|