一、场景
为了系统安全,有时候需要做一些限制用户的操作。比如用户恶意刷接口,或者系统卡顿时候频繁点击,轻则造成系统崩溃,重则可能造成数据丢失。不得不引起重视。
解决方案:使用redis和拦截器来记录并控制用户行为
二、拦截器
responseparams为本地的一个异常处理对象,自己可以使用自己的对象
package simple.cloud.config.myinterceptor;
import java.io.ioexception;
import java.io.printwriter;
import java.lang.reflect.method;
import java.util.concurrent.timeunit;
import javax.annotation.resource;
import javax.servlet.http.httpservletrequest;
import javax.servlet.http.httpservletresponse;
import org.springframework.data.redis.core.redistemplate;
import org.springframework.stereotype.component;
import org.springframework.web.bind.annotation.crossorigin;
import org.springframework.web.method.handlermethod;
import org.springframework.web.servlet.handlerinterceptor;
import net.sf.json.jsonarray;
import simple.cloud.components.common.params.responseparams;
import simple.cloud.components.common.utils.myutils;
@component
@crossorigin("*")
public class myinterceptor implements handlerinterceptor {
@resource
private redistemplate<string, object> redistemplate;
/**
* 1、过滤封禁ip
* 2、过滤恶意ip
*/
@override
@crossorigin("*")
public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler)
throws exception {
if (handler.getclass().isassignablefrom(handlermethod.class)) { // 判断此class对象所表示的类或接口与指定的class参数所表示的类或接口是否相同
//1、校验ip合法
string ip = myutils.getipaddress(request);
string limitkey = request.getservletpath() + myutils.getipaddress(request);
object blackip = redistemplate.opsforvalue().get(ip);
if (myutils.isnotnull(blackip)) {
respouseout(response, responseparams.error("禁止使用!"));
return false;
}
//2、校验重复点击
// handlermethod封装方法定义相关的信息,如类、方法、参数等
handlermethod handlermethod = (handlermethod) handler;
method method = handlermethod.getmethod();
// 获取方法中是否包含注解
mylimit methodannotation = method.getannotation(mylimit .class);
// 获取类中是否包含注解
mylimit classannotation = method.getdeclaringclass().getannotation(mylimit .class);
// 如果方法上有注解 就优先选择方法上的参数
mylimit mylimit = methodannotation != null ? methodannotation : classannotation;
if (requestlimit != null) {
if (checklimit(limitkey, mylimit )) {
respouseout(response, responseparams.error("您点击的太频繁啦!"));
//将被封禁的ip加入缓存,下次访问时不必校验其点击情况
redistemplate.opsforvalue().set(ip , 1, 30, timeunit.seconds);
return false;
}
}
}
return true;
}
/**
* 回写给客户端
*/
private void respouseout(httpservletresponse response, responseparams resp) throws ioexception {
response.setcharacterencoding("utf-8");
response.setcontenttype("application/json;charaset=utf-8");
printwriter out = null;
string json = com.alibaba.fastjson.jsonobject.tojson(resp).tostring();
out = response.getwriter();
out.append(json);
}
/**
* 判断请求是否受限
*/
private boolean checklimit(string limitkey, requestlimit requestlimit) {
//使用ip+请求地址作为key
//从缓存中获取,当前这个请求访问了几次
integer rediscount = (integer) redistemplate.opsforvalue().get(limitkey);
if (rediscount == null) {
//初始次数
redistemplate.opsforvalue().set(limitkey, 1, requestlimit.second(), timeunit.seconds);
} else {
//若在指定时间内超过了访问次数限制,则返回true
if (rediscount.intvalue() >= requestlimit.maxcount()) {
//将其设置超过限制次数,并延迟30秒,30秒之后可以重新访问
redistemplate.opsforvalue().set(limitkey, requestlimit.maxcount()+1, 30, timeunit.seconds);
return true;
}
//次数自增
redistemplate.opsforvalue().increment(limitkey, 1);
}
return false;
}
}mylimit为一个注解,可以添加在指定controller上,来精确限制用户行为
@documented
@inherited
@target({elementtype.method,elementtype.type})
@retention(retentionpolicy.runtime)
public @interface mylimit {
int second() default 1;
int maxcount() default 15;
}三、添加拦截器
值得注意的是需要添加crosfiter方法,来解决拦截器跨越问题
@resource
private myinterceptor myinterceptor;
/**
* 让cors高于拦截器的权限
* 解决拦截器cros问题
* @return
*/
@bean
public corsfilter corsfilter() {
corsconfiguration config = new corsconfiguration();
config.addallowedorigin("*");
config.setallowcredentials(true);
config.addallowedmethod("*");
config.addallowedheader("*");
urlbasedcorsconfigurationsource configsource = new urlbasedcorsconfigurationsource();
configsource.registercorsconfiguration("/**", config);
return new corsfilter(configsource);
}
/**
* 添加我的默认的拦截器
*/
@override
public void addinterceptors(interceptorregistry registry) {
registry.addinterceptor(myinterceptor).addpathpatterns("/**");
}到此这篇关于java利用redis限制用户频繁点击操作的文章就介绍到这了,更多相关java redis限制频繁点击内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!
发表评论