Maison >développement back-end >Golang >Comment implémenter la limite quotidienne des utilisateurs dans Go

Comment implémenter la limite quotidienne des utilisateurs dans Go

藏色散人
藏色散人avant
2022-01-10 15:55:173276parcourir

Cet article est écrit par la colonne tutoriel golang pour présenter comment mettre en œuvre la limite quotidienne de l'utilisateur dans Go. J'espère qu'il sera utile aux amis qui en ont besoin !

Implémentez la limite quotidienne de l'utilisateur dans Go (par exemple, vous ne pouvez recevoir des avantages que trois fois par jour)

Si vous écrivez un système de gestion des bugs et utilisez cette PeriodLimit, vous pouvez limiter chaque testeur à ne vous soumettre qu'un seul bug par jour. Le travail est-il beaucoup plus facile ? :PPeriodLimit 你就可以限制每个测试人员每天只能给你提一个 bug。工作是不是就轻松很多了?:P

如今微服务架构大行其道本质原因是因为要降低系统的整体复杂度,将系统风险均摊到子系统从而最大化保证系统的稳定性,通过领域划分拆成不同的子系统后各个子系统能独立的开发、测试、发布,研发节奏和效率能明显提高。

但同时也带来了问题,比如:调用链路过长,部署架构复杂度提升,各种中间件需要支持分布式场景。为了确保微服务的正常运行,服务治理就不可或缺了,通常包括:限流,降级,熔断。

其中限流指的是针对接口调用频率进行限制,以免超出承载上限拖垮系统。比如:

  • 电商秒杀场景

  • API 针对不同商户限流

常用的限流算法有:

  • 固定时间窗口限流
  • 滑动时间窗口限流
  • 漏桶限流
  • 令牌桶限流

本文主要讲解固定时间窗口限流算法。

工作原理

从某个时间点开始每次请求过来请求数+1,同时判断当前时间窗口内请求数是否超过限制,超过限制则拒绝该请求,然后下个时间窗口开始时计数器清零等待请求。

Comment implémenter la limite quotidienne des utilisateurs dans Go

优缺点

优点

实现简单高效,特别适合用来限制比如一个用户一天只能发10篇文章、只能发送5次短信验证码、只能尝试登录5次等场景,实际业务中此类场景非常多见。

缺点

固定时间窗口限流的缺点在于无法处理临界区请求突发场景。

假设每 1s 限流 100 次请求,用户在中间 500ms 时开始 1s 内发起 200 次请求,此时 200 次请求是可以全部通过的。这就和我们预期 1s 限流 100 次不合了,根源在于限流的细粒度太粗。

Comment implémenter la limite quotidienne des utilisateurs dans Go

go-zero 代码实现

core/limit/periodlimit.go

go-zero 中使用 redis 过期时间来模拟固定时间窗口。

redis lua 脚本:

-- KYES[1]:限流器key-- ARGV[1]:qos,单位时间内最多请求次数-- ARGV[2]:单位限流窗口时间-- 请求最大次数,等于p.quotalocal limit = tonumber(ARGV[1])-- 窗口即一个单位限流周期,这里用过期模拟窗口效果,等于p.permitlocal window = tonumber(ARGV[2])-- 请求次数+1,获取请求总数local current = redis.call("INCRBY",KYES[1],1)-- 如果是第一次请求,则设置过期时间并返回 成功if current == 1 then
  redis.call("expire",KYES[1],window)
  return 1-- 如果当前请求数量小于limit则返回 成功elseif current limit则返回 失败else
  return 0end

固定时间窗口限流器定义

type (
  // PeriodOption defines the method to customize a PeriodLimit.
  // go中常见的option参数模式
  // 如果参数非常多,推荐使用此模式来设置参数
  PeriodOption func(l *PeriodLimit)

  // A PeriodLimit is used to limit requests during a period of time.
  // 固定时间窗口限流器
  PeriodLimit struct {
    // 窗口大小,单位s
    period     int
    // 请求上限
    quota      int
    // 存储
    limitStore *redis.Redis
    // key前缀
    keyPrefix  string
    // 线性限流,开启此选项后可以实现周期性的限流
    // 比如quota=5时,quota实际值可能会是5.4.3.2.1呈现出周期性变化
    align      bool
  }
)

注意一下 align 参数,align=true 时请求上限将会呈现周期性的变化。
比如quota=5时实际quota可能是5.4.3.2.1呈现出周期性变化

限流逻辑

其实限流逻辑在上面的 lua 脚本实现了,需要注意的是返回值

  • 0:表示错误,比如可能是 redis 故障、过载
  • 1:允许
  • 2:允许但是当前窗口内已到达上限,如果是跑批业务的话此时可以休眠 sleep 一下等待下个窗口(作者考虑的非常细致)
  • 3:拒绝
// Take requests a permit, it returns the permit state.
// 执行限流
// 注意一下返回值:
// 0:表示错误,比如可能是redis故障、过载
// 1:允许
// 2:允许但是当前窗口内已到达上限
// 3:拒绝
func (h *PeriodLimit) Take(key string) (int, error) {
  // 执行lua脚本
  resp, err := h.limitStore.Eval(periodScript, []string{h.keyPrefix + key}, []string{
    strconv.Itoa(h.quota),
    strconv.Itoa(h.calcExpireSeconds()),
  })

  if err != nil {
    return Unknown, err
  }

  code, ok := resp.(int64)
  if !ok {
    return Unknown, ErrUnknownCode
  }

  switch code {
  case internalOverQuota:
    return OverQuota, nil
  case internalAllowed:
    return Allowed, nil
  case internalHitQuota:
    return HitQuota, nil
  default:
    return Unknown, ErrUnknownCode
  }
}

这个固定窗口限流可能用来限制比如一个用户一天只能发送5次验证码短信,此时我们就需要跟中国时区对应(GMT+8),并且其实限流时间应该从零点开始,此时我们需要额外对齐(设置 align 为 true)。

// 计算过期时间也就是窗口时间大小
// 如果align==true
// 线性限流,开启此选项后可以实现周期性的限流
// 比如quota=5时,quota实际值可能会是5.4.3.2.1呈现出周期性变化
func (h *PeriodLimit) calcExpireSeconds() int {
  if h.align {
    now := time.Now()
    _, offset := now.Zone()
    unix := now.Unix() + int64(offset)
    return h.period - int(unix%int64(h.period))
  }

  return h.period
}

项目地址

github.com/zeromicro/go-zero

欢迎使用 go-zeroLa raison essentielle pour laquelle l'architecture des microservices est si populaire de nos jours est de réduire la complexité globale du système, de répartir uniformément les risques du système entre les sous-systèmes afin de maximiser la stabilité du système et de le diviser en différents sous-systèmes via le domaine. division En fin de compte, chaque sous-système peut être développé, testé et publié indépendamment, et le rythme et l'efficacité de la R&D peuvent être considérablement améliorés.

Mais cela entraîne également des problèmes, tels que : le lien d'appel est trop long, la complexité de l'architecture de déploiement augmente et divers middleware doivent prendre en charge des scénarios distribués. Afin d'assurer le fonctionnement normal des microservices, la gouvernance des services est indispensable, qui comprend généralement : la limitation de courant, le déclassement et le disjoncteur. 🎜🎜La limitation de courant fait référence à la limitation de la fréquence des appels d'interface pour éviter de dépasser la limite de charge et de faire tomber le système. Par exemple : 🎜
  • 🎜Scénario de vente flash de commerce électronique🎜
  • 🎜Limite actuelle de l'API pour différents marchands🎜
  • 🎜Les algorithmes de limitation de courant couramment utilisés sont : 🎜
    • Limitation de courant à fenêtre de temps fixe
    • Limitation de courant à fenêtre de temps glissante
    • Limitation de courant de compartiment à fuite
    • Limitation de courant du compartiment de jetons
    🎜Cet article explique principalement l'algorithme de limitation de courant à fenêtre de temps fixe. 🎜

    Principe de fonctionnement

    🎜À partir d'un certain moment, le nombre de requêtes sera de +1 pour chaque requête, et en même temps, il sera déterminé dans la fenêtre horaire actuelle si le nombre de demandes dépasse la limite, la demande sera rejetée si elle dépasse la limite, puis le compteur sera effacé pour attendre les demandes au début de la prochaine fenêtre de temps. 🎜🎜Comment implémenter la limite quotidienne des utilisateurs dans Go 🎜

    Avantages et inconvénients

    🎜🎜🎜Avantages🎜🎜🎜La mise en œuvre est simple et efficace, particulièrement adaptée pour limiter, par Par exemple, un utilisateur à un seul utilisateur par jour. Vous pouvez publier 10 articles, vous ne pouvez envoyer des codes de vérification par SMS que 5 fois, vous ne pouvez essayer de vous connecter que 5 fois, etc. De tels scénarios sont très courants dans le monde des affaires. 🎜🎜🎜🎜Inconvénients🎜🎜🎜L'inconvénient de la limitation de courant à fenêtre de temps fixe est qu'elle ne peut pas gérer les scénarios de demande de section critique soudaine. 🎜🎜Supposons que la limite actuelle est de 100 requêtes toutes les secondes et que l'utilisateur lance 200 requêtes en 1 seconde à partir des 500 ms médianes. À ce stade, les 200 requêtes peuvent être transmises. Ceci n'est pas cohérent avec notre attente de limiter le courant à 100 fois par seconde. La cause fondamentale est que la finesse de la limite de courant est trop grossière. " />🎜

    Implémentation du code go-zero

    🎜🎜core/limit/periodlimit.go🎜🎜 Go-zero utilise le délai d'expiration Redis pour simuler une fenêtre de temps fixe. 🎜🎜🎜redis lua script : 🎜rrreee🎜🎜Définition du limiteur de courant de fenêtre de temps fixe🎜rrreee🎜Faites attention au paramètre d'alignement Lorsque align=true, la limite supérieure de la requête changera périodiquement.
    Par exemple, lorsque quota=5, le quota réel peut être 5.4.3.2.1, affichant des changements périodiques🎜🎜🎜logique de limitation actuelle🎜🎜En fait, la logique de limitation actuelle est implémentée dans ce qui précède lua script, veuillez noter La valeur de retour est-elle🎜
    • 0 : indique une erreur, telle qu'un échec ou une surcharge de Redis
    • 1 : autorisé
    • 2 : autorisé mais le la limite supérieure a été atteinte dans la fenêtre actuelle. Si vous gérez une entreprise par lots, vous pouvez dormir et attendre la fenêtre suivante à ce moment-là (l'auteur l'a examiné très attentivement)
    • 3 : Rejet
    rrreee🎜Cette limite fixe de courant de fenêtre peut être utilisée Pour limiter, par exemple, un utilisateur ne peut envoyer des messages texte avec code de vérification que 5 fois par jour. À l'heure actuelle, nous devons correspondre au fuseau horaire chinois. (GMT+8), et en fait, le temps limite actuel devrait commencer à zéro. À ce stade, nous avons besoin d'un alignement supplémentaire (définir l'alignement sur true). 🎜rrreee

    Adresse du projet

    🎜github.com/zeromicro/go-zero🎜🎜Bienvenue pour utiliser go-zero et 🎜star🎜 soutenez-nous ! 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer