基于切面的访问次数限制

博客介绍了对某些接口限制用户获取验证码次数的需求,如限制用户10分钟内最多获取5次验证码,并提及了实现相关内容,但未给出具体实现细节。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

对一个某些接口,比如获取验证码接口想限制用户10分钟内最多获取5次验证码。实现如下:
AccessLimit.java

import java.lang.annotation.*;
import java.util.concurrent.TimeUnit;

/**
 * 接口防刷注解(访问限制)
 *
 * @author redreamer
 */
@Documented
@Target({ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME)
public @interface AccessLimit {

    /**
     * 限制的时间长度
     */
    int timeLength();

    /**
     * 限制的时间长度单位
     */
    TimeUnit timeUnit() default TimeUnit.SECONDS;

    /**
     * 最大访问次数
     */
    int maxCount();

    /**
     * 唯一标识的参数名:作为唯一的条件
     */
    String keyArgName() default "";

    /**
     * 超限提示语
     */
    String message() default "";
}

AccessLimitAop.java

import lombok.extern.slf4j.Slf4j;
import org.apache.commons.lang3.StringUtils;
import org.aspectj.lang.JoinPoint;
import org.aspectj.lang.annotation.Aspect;
import org.aspectj.lang.annotation.Before;
import org.aspectj.lang.annotation.Pointcut;
import org.aspectj.lang.reflect.CodeSignature;
import org.aspectj.lang.reflect.MethodSignature;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.stereotype.Component;

import javax.annotation.Resource;
import java.lang.reflect.Method;
import java.nio.charset.StandardCharsets;
import java.util.Base64;
import java.util.Optional;
import java.util.concurrent.TimeUnit;

/**
 * 防刷切面实现类
 *
 * @author redreamer
 */
@Slf4j
@Aspect
@Component
public class AccessLimitAop {

    @Resource
    private RedisTemplate<String, String> redisTemplate;

    /**
     * 切入点
     */
    @Pointcut("@annotation(mypackage.accesslimit.AccessLimit)")
    public void pointcut() {
    }


    /**
     * 处理前
     */
    @Before("pointcut()")
    public void joinPoint(JoinPoint joinPoint) throws Exception {
        MethodSignature methodSignature = (MethodSignature) joinPoint.getSignature();
        Method method = joinPoint.getTarget().getClass().getMethod(methodSignature.getName(),
                methodSignature.getParameterTypes());

        AccessLimit accessLimit = method.getAnnotation(AccessLimit.class);
        String methodFullName = method.getDeclaringClass().getName() + "." + method.getName();
        String argName = accessLimit.keyArgName();

        String paramValue = "";
        String[] parameterNames = ((CodeSignature) joinPoint.getStaticPart().getSignature()).getParameterNames();
        for (int i = 0; i < parameterNames.length; i++) {
            String parameterName = parameterNames[i];
            if (argName.equals(parameterName)) {
                paramValue = (String) joinPoint.getArgs()[i];
                break;
            }
        }

		// 可能参数为中文
		String base64Str = toBase64String(paramValue);
        int timeLength = accessLimit.timeLength();
        int maxCount = accessLimit.maxCount();
        TimeUnit timeUnit = accessLimit.timeUnit();
        String message = accessLimit.message();

        String key = methodFullName + base64Str;

        int count = Optional.ofNullable(redisTemplate.boundValueOps(key).get()).map(Integer::valueOf).orElse(0);
        if (count <= maxCount) {
            redisTemplate.boundValueOps(key).set(String.valueOf(count + 1), timeLength, timeUnit);
        } else {
            log.warn("访问过于频繁:{} - {}", methodFullName, paramValue);
            message = StringUtils.isBlank(message) ? "您的访问过于频繁,请稍后再试!" : message;
            throw new ServiceException(message);
        }
        
    }

    /**
     * 对象转换为base64字符串
     *
     * @param paramValue 参数值
     * @return base64字符串
     */
    private String toBase64String(String paramValue) throws Exception {
        if (StringUtils.isEmpty(paramValue)) {
            return null;
        }
        Base64.Encoder encoder = Base64.getEncoder();
        byte[] bytes = paramValue.getBytes(StandardCharsets.UTF_8);
        return encoder.encodeToString(bytes);
    }

}

使用示例:

@ApiImplicitParams({
            @ApiImplicitParam(paramType = "query", dataType = "String", name = "p1", value = "参数1"),
            @ApiImplicitParam(paramType = "query", dataType = "String", name = "p2", value = "参数2"),
            @ApiImplicitParam(paramType = "query", dataType = "String", name = "phoneNumber", value = "手机号码")
    })
@ApiOperation(value = "获取手机验证码")
@AccessLimit(timeLength = 10, timeUnit = TimeUnit.MINUTES, maxCount = 5, keyArgName = "phoneNumber")
@GetMapping("/code")
public ResponseEntity getCheckCode(@RequestParam(value = "p1") String p1,
                                   @RequestParam(value = "p2") String p2,
                                   @Mobile @RequestParam("phoneNumber") String phoneNumber) {
    String code = checkCodeService.sendSms(CountryCodeEnum.CN, phoneNumber, 6);
    return ResponseEntity.ok(ImmutableMap.of("code", code));
}
### SpringBoot与Vue实现数量限制功能 在SpringBoot与Vue构建的系统中,可以通过前后端协作来实现数量限制功能。以下是具体方法: #### 后端(SpringBoot) 后端主要负责业务逻辑处理以及验证请求的数量是否超出限制。 1. **定义全局计数器** 使用`AtomicInteger`或其他线程安全的方式记录某个资源被访问次数。 ```java @Component public class RequestCounter { private AtomicInteger counter = new AtomicInteger(0); public int incrementAndGet() { return counter.incrementAndGet(); } public void reset() { counter.set(0); } } ``` 2. **设置限流逻辑** 在控制器层通过拦截器或者AOP切面技术,在每次调用接口前判断当前请求数量是否超过设定阈值[^1]。 ```java @RestController @RequestMapping("/api") public class LimitController { @Autowired private RequestCounter requestCounter; @GetMapping("/limitedResource") public ResponseEntity<String> getLimitedResource() { int currentCount = requestCounter.incrementAndGet(); if (currentCount > 10) { // 假设最大允许访问次数为10次 return ResponseEntity.status(HttpStatus.TOO_MANY_REQUESTS).body("Request limit exceeded"); } return ResponseEntity.ok("Access granted, count: " + currentCount); } } ``` 3. **定时重置计数器** 可以利用Spring的任务调度机制定期清零计数器。 ```java @Service public class CounterResetScheduler { @Autowired private RequestCounter requestCounter; @Scheduled(fixedRate = 60 * 1000) // 每分钟执行一次 public void resetCounter() { requestCounter.reset(); } } ``` #### 前端(Vue.js) 前端部分主要用于展示剩余可用次数并提示用户已达到上限的情况。 1. **发送API请求** Vue组件向后端发起HTTP GET请求获取受保护资源的状态信息。 ```javascript methods: { fetchResource() { axios.get('/api/limitedResource') .then(response => { this.message = response.data; }) .catch(error => { if (error.response && error.response.status === 429) { alert('You have reached the maximum number of requests.'); } else { console.error('Error:', error); } }); } } ``` 2. **UI更新** 当接收到错误响应时动态调整界面显示内容告知用户其行为受限状态[^2]。 --- ### 总结 上述方案展示了如何基于Spring Boot和Vue框架共同完成基本的数量控制特性开发工作流程。其中涉及到了服务器侧的安全防护措施设计思路以及客户端交互体验优化方面的考量因素[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值