01.07 Spring Boot + Redis + 註解 + 攔截器來實現接口冪等性校驗

優質文章,及時送達

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

作者 | wangzaiplus

鏈接 | www.jianshu.com/p/6189275403ed

一、概念

冪等性, 通俗的說就是一個接口, 多次發起同一個請求, 必須保證操作只能執行一次

比如:

  • 訂單接口, 不能多次創建訂單

  • 支付接口, 重複支付同一筆訂單隻能扣一次錢

  • 支付寶回調接口, 可能會多次回調, 必須處理重複回調

  • 普通表單提交接口, 因為網絡超時等原因多次點擊提交, 只能成功一次

    等等

二、常見解決方案

  • 唯一索引 -- 防止新增髒數據

  • token機制 -- 防止頁面重複提交

  • 悲觀鎖 -- 獲取數據的時候加鎖(鎖表或鎖行)

  • 樂觀鎖 -- 基於版本號version實現, 在更新數據那一刻校驗數據

  • 分佈式鎖 -- redis(jedis、redisson)或zookeeper實現

  • 狀態機 -- 狀態變更, 更新數據時判斷狀態

三、本文實現

本文采用第2種方式實現, 即通過redis + token機制實現接口冪等性校驗

四、實現思路

為需要保證冪等性的每一次請求創建一個唯一標識token, 先獲取token, 並將此token存入redis, 請求接口時, 將此token放到header或者作為請求參數請求接口, 後端接口判斷redis中是否存在此token:

  • 如果存在, 正常處理業務邏輯, 並從redis中刪除此token, 那麼, 如果是重複請求, 由於token已被刪除, 則不能通過校驗, 返回請勿重複操作提示

  • 如果不存在, 說明參數不合法或者是重複請求, 返回提示即可

五、項目簡介

  • springboot

  • redis

  • @ApiIdempotent註解 + 攔截器對請求進行攔截

  • @ControllerAdvice全局異常處理

  • 壓測工具: jmeter

說明:

本文重點介紹冪等性核心實現, 關於springboot如何集成redis、ServerResponse、ResponseCode等細枝末節不在本文討論範圍之內, 有興趣的小夥伴可以查看我的Github項目:

https://github.com/wangzaiplus/springboot/tree/wxw

六、代碼實現

pom

<dependency>

<groupid>redis.clients/<groupid>

<artifactid>jedis/<artifactid>

<version>2.9.0/<version>

<dependency>

<groupid>org.projectlombok/<groupid>

<artifactid>lombok/<artifactid>

<version>1.16.10/<version>

JedisUtil

@Component

@Slf4j

public classJedisUtil{

@Autowired

private JedisPool jedisPool;

private Jedis getJedis {

return jedisPool.getResource;

}

/**

* 設值

*

* @param key

* @param value

* @return

*/

public String set(String key, String value) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.set(key, value);

} catch (Exception e) {

log.error("set key:{} value:{} error", key, value, e);

return ;

} finally {

close(jedis);

}

}

/**

* 設值

*

* @param key

* @param value

* @param expireTime 過期時間, 單位: s

* @return

*/

public String set(String key, String value, int expireTime) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.setex(key, expireTime, value);

} catch (Exception e) {

log.error("set key:{} value:{} expireTime:{} error", key, value, expireTime, e);

return ;

} finally {

close(jedis);

}

}

/**

* 取值

*

* @param key

* @return

*/

public String get(String key) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.get(key);

} catch (Exception e) {

log.error("get key:{} error", key, e);

return ;

} finally {

close(jedis);

}

}

/**

* 刪除key

*

* @param key

* @return

*/

public Long del(String key) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.del(key.getBytes);

} catch (Exception e) {

log.error("del key:{} error", key, e);

return ;

} finally {

close(jedis);

}

}

/**

* 判斷key是否存在

*

* @param key

* @return

*/

public Boolean exists(String key) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.exists(key.getBytes);

} catch (Exception e) {

log.error("exists key:{} error", key, e);

return ;

} finally {

close(jedis);

}

}

/**

* 設值key過期時間

*

* @param key

* @param expireTime 過期時間, 單位: s

* @return

*/

public Long expire(String key, int expireTime) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.expire(key.getBytes, expireTime);

} catch (Exception e) {

log.error("expire key:{} error", key, e);

return ;

} finally {

close(jedis);

}

}

/**

* 獲取剩餘時間

*

* @param key

* @return

*/

public Long ttl(String key) {

Jedis jedis = ;

try {

jedis = getJedis;

return jedis.ttl(key);

} catch (Exception e) {

log.error("ttl key:{} error", key, e);

return ;

} finally {

close(jedis);

}

}

privatevoidclose(Jedis jedis) {

if ( != jedis) {

jedis.close;

}

}

}

自定義註解@ApiIdempotent

/**

* 在需要保證 接口冪等性 的Controller的方法上使用此註解

*/

@Target({ElementType.METHOD})

@Retention(RetentionPolicy.RUNTIME)

public @interface ApiIdempotent {

}

ApiIdempotentInterceptor攔截器

/**

* 接口冪等性攔截器

*/

public classApiIdempotentInterceptorimplementsHandlerInterceptor

{

@Autowired

private TokenService tokenService;

@Override

publicbooleanpreHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {

if (!(handler instanceof HandlerMethod)) {

return true;

}

HandlerMethod handlerMethod = (HandlerMethod) handler;

Method method = handlerMethod.getMethod;

ApiIdempotent methodAnnotation = method.getAnnotation(ApiIdempotent.class);

if (methodAnnotation != ) {

check(request);// 冪等性校驗, 校驗通過則放行, 校驗失敗則拋出異常, 並通過統一異常處理返回友好提示

}

return true;

}

privatevoidcheck(HttpServletRequest request) {

tokenService.checkToken(request);

}

@Override

public void postHandle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object o, ModelAndView modelAndView) throws Exception {

}

@Override

public void afterCompletion(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object o, Exception e) throws Exception {

}

}

TokenServiceImpl

@Service

public classTokenServiceImplimplementsTokenService{

private static final String TOKEN_NAME = "token";

@Autowired

private JedisUtil jedisUtil;

@Override

public ServerResponse createToken {

String str = RandomUtil.UUID32;

StrBuilder token = new StrBuilder;

token.append(Constant.Redis.TOKEN_PREFIX).append(str);

jedisUtil.set(token.toString, token.toString, Constant.Redis.EXPIRE_TIME_MINUTE);

return ServerResponse.success(token.toString);

}

@Override

publicvoidcheckToken(HttpServletRequest request) {

String token = request.getHeader(TOKEN_NAME);

if (StringUtils.isBlank(token)) {// header中不存在token

token = request.getParameter(TOKEN_NAME);

if (StringUtils.isBlank(token)) {// parameter中也不存在token

throw new ServiceException(ResponseCode.ILLEGAL_ARGUMENT.getMsg);

}

}

if (!jedisUtil.exists(token)) {

throw new ServiceException(ResponseCode.REPETITIVE_OPERATION.getMsg);

}

Long del = jedisUtil.del(token);

if (del <= 0) {

throw new ServiceException(ResponseCode.REPETITIVE_OPERATION.getMsg);

}

}

}

TestApplication

@SpringBootApplication

@MapperScan("com.wangzaiplus.test.mapper")

public classTestApplicationextendsWebMvcConfigurerAdapter{

publicstaticvoidmain(String[] args) {

SpringApplication.run(TestApplication.class, args);

}

/**

* 跨域

* @return

*/

@Bean

public CorsFilter corsFilter {

final UrlBasedCorsConfigurationSource urlBasedCorsConfigurationSource = new UrlBasedCorsConfigurationSource;

final CorsConfiguration corsConfiguration = new CorsConfiguration;

corsConfiguration.setAllowCredentials(true);

corsConfiguration.addAllowedOrigin("*");

corsConfiguration.addAllowedHeader("*");

corsConfiguration.addAllowedMethod("*");

urlBasedCorsConfigurationSource.registerCorsConfiguration("/**", corsConfiguration);

return new CorsFilter(urlBasedCorsConfigurationSource);

}

@Override

publicvoidaddInterceptors(InterceptorRegistry registry) {

// 接口冪等性攔截器

registry.addInterceptor(apiIdempotentInterceptor);

super.addInterceptors(registry);

}

@Bean

public ApiIdempotentInterceptor apiIdempotentInterceptor {

return new ApiIdempotentInterceptor;

}

}

OK, 目前為止, 校驗代碼準備就緒, 接下來測試驗證

七、測試驗證

1、獲取token的控制器TokenController

@RestController

@RequestMapping("/token")

public class TokenController {

@Autowired

private TokenService tokenService;

@GetMapping

public ServerResponse token {

return tokenService.createToken;

}

}

2、TestController, 注意@ApiIdempotent註解, 在需要冪等性校驗的方法上聲明此註解即可, 不需要校驗的無影響

@RestController

@RequestMapping("/test")

@Slf4j

public class TestController {

@Autowired

private TestService testService;

@ApiIdempotent

@PostMapping("testIdempotence")

public ServerResponse testIdempotence {

return testService.testIdempotence;

}

}

3、獲取token

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

查看redis

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

4、測試接口安全性: 利用jmeter測試工具模擬50個併發請求, 將上一步獲取到的token作為參數

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验
Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

5、header或參數均不傳token, 或者token值為空, 或者token值亂填, 均無法通過校驗, 如token值為"abcd"

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

八、注意點(非常重要)

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

上圖中, 不能單純的直接刪除token而不校驗是否刪除成功, 會出現併發安全性問題, 因為, 有可能多個線程同時走到第46行, 此時token還未被刪除, 所以繼續往下執行, 如果不校驗jedisUtil.del(token)的刪除結果而直接放行, 那麼還是會出現重複提交問題, 即使實際上只有一次真正的刪除操作, 下面重現一下

稍微修改一下代碼:

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

再次請求

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

再看看控制檯

Spring Boot + Redis + 注解 + 拦截器来实现接口幂等性校验

雖然只有一個真正刪除掉token, 但由於沒有對刪除結果進行校驗, 所以還是有併發問題, 因此, 必須校驗

九、總結

其實思路很簡單, 就是每次請求保證唯一性, 從而保證冪等性, 通過攔截器+註解, 就不用每次請求都寫重複代碼, 其實也可以利用spring aop實現, 無所謂。

Github

https://github.com/wangzaiplus/springboot/tree/wxw

- END -

公眾號推薦,方向:機器學習、深度學習 ↓


分享到:


相關文章: