Was ich bei Nebenprojekten gelernt habe…
Einführung: Aspektorientierte Programmierung (AOP) ist eine leistungsstarke Technik in Spring Boot, um übergreifende Anliegen von der Hauptanwendungslogik zu trennen. Ein häufiger Anwendungsfall von AOP ist die Implementierung einer Ratenbegrenzung in APIs, bei der Sie die Anzahl der Anfragen begrenzen, die ein Client innerhalb eines bestimmten Zeitraums stellen kann. In diesem Artikel untersuchen wir, wie Sie AOP nutzen können, um eine Ratenbegrenzung in Spring Boot-APIs zu implementieren und so eine optimale Leistung und Ressourcennutzung sicherzustellen.
Inhaltsverzeichnis:
- Aspektorientierte Programmierung (AOP) verstehen
- Ratenbegrenzung mit AOP in Spring Boot implementieren
- Beispiel: Ratenbegrenzung in einer Spring Boot API
- Fazit
1. Aspektorientierte Programmierung (AOP) verstehen
Aspektorientierte Programmierung ist ein Programmierparadigma, das darauf abzielt, Querschnittsthemen in der Softwareentwicklung zu modularisieren. Querschnittsthemen sind Aspekte eines Programms, die mehrere Module betreffen und sich mit herkömmlichen Ansätzen nur schwer modularisieren lassen. Beispiele hierfür sind Protokollierung, Sicherheit und Transaktionsverwaltung.
AOP führt das Konzept der Aspekte ein, die übergreifende Anliegen zusammenfassen. Aspekte sind modulare Einheiten, die auf verschiedene Teile der Anwendung angewendet werden können, ohne die Kernlogik zu ändern. AOP-Frameworks wie Spring AOP bieten Mechanismen zum Definieren von Aspekten und deren Anwendung auf bestimmte Verbindungspunkte im Ausführungsfluss der Anwendung.
2. Ratenbegrenzung mit AOP in Spring Boot implementieren
Ratenbegrenzung ist eine häufige Anforderung in Web-APIs, um Missbrauch zu verhindern und eine faire Nutzung von Ressourcen sicherzustellen. Mit AOP in Spring Boot können wir eine Ratenbegrenzung implementieren, indem wir Methodenaufrufe abfangen und Beschränkungen für die Anzahl der zulässigen Anfragen innerhalb eines bestimmten Zeitrahmens durchsetzen.
Um die Ratenbegrenzung mit AOP in Spring Boot zu implementieren, führen wir normalerweise die folgenden Schritte aus:
- Definieren Sie eine benutzerdefinierte Anmerkung, um Methoden zu markieren, die ratenbegrenzt sein sollten.
- Erstellen Sie eine Aspektklasse, die Methodenaufrufe abfängt, die mit der benutzerdefinierten Annotation versehen sind.
- Verwenden Sie eine Ratenbegrenzerkomponente, um Ratenbeschränkungen zu verfolgen und durchzusetzen.
- Behandeln Sie Szenarien mit Überschreitung des Ratenlimits ordnungsgemäß, z. B. durch Auslösen einer benutzerdefinierten Ausnahme.
3. Beispiel: Ratenbegrenzung in einer Spring Boot API
Die Implementierung einer Ratenbegrenzung in einer Spring Boot-API kann mithilfe verschiedener Techniken erreicht werden. Ein gängiger Ansatz besteht darin, Spring AOP (Aspect-Oriented Programming) zu verwenden, um eingehende Anfragen abzufangen und Ratenbeschränkungen durchzusetzen.
Schritt 1 – Ratenbegrenzungskonfiguration definieren: Erstellen Sie eine Konfigurationsklasse, in der Sie die Ratenbegrenzungsparameter wie die Anzahl der zulässigen Anfragen und den Zeitraum definieren.
@Configuration public class RateLimitConfig { @Value("${rate.limit.requests}") private int requests; @Value("${rate.limit.seconds}") private int seconds; // Getters and setters }
Schritt 2 – Erstellen Sie einen Aspekt zur Ratenbegrenzung: Implementieren Sie einen Aspekt mithilfe von Spring AOP, um Methodenaufrufe abzufangen und Ratenbegrenzungen durchzusetzen.
@Aspect @Component public class RateLimitAspect { @Autowired private RateLimitConfig rateLimitConfig; @Autowired private RateLimiter rateLimiter; @Around("@annotation(RateLimited)") public Object enforceRateLimit(ProceedingJoinPoint joinPoint) throws Throwable { String key = getKey(joinPoint); if (!rateLimiter.tryAcquire(key, rateLimitConfig.getRequests(), rateLimitConfig.getSeconds())) { throw new RateLimitExceededException("Rate limit exceeded"); } return joinPoint.proceed(); } private String getKey(ProceedingJoinPoint joinPoint) { // Generate a unique key for the method being called // Example: method signature, user ID, IP address, etc. // You can customize this based on your requirements } }
Schritt 3 – RateLimited-Anmerkung definieren: Erstellen Sie eine benutzerdefinierte Anmerkung, um die Methoden zu markieren, die ratenbegrenzt werden sollen.
@Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface RateLimited { }
Schritt 4 – Ratenbegrenzer implementieren: Erstellen Sie eine Ratenbegrenzerkomponente, um Ratenbegrenzungen mithilfe eines Token-Bucket-Algorithmus oder eines anderen geeigneten Algorithmus zu verwalten.
@Component public class RateLimiter { private final Map<string> semaphores = new ConcurrentHashMap(); public boolean tryAcquire(String key, int requests, int seconds) { // Get the current timestamp long currentTime = System.currentTimeMillis(); // Calculate the start time of the time window (in milliseconds) long startTime = currentTime - seconds * 1000; // Remove expired entries from the semaphore map cleanupExpiredEntries(startTime); // Get or create the semaphore for the given key RateLimitedSemaphore semaphore = semaphores.computeIfAbsent(key, k -> { RateLimitedSemaphore newSemaphore = new RateLimitedSemaphore(requests); newSemaphore.setLastAcquireTime(currentTime); // Set last acquire time return newSemaphore; }); // Check if the semaphore allows acquiring a permit boolean acquired = semaphore.tryAcquire(); if (acquired) { semaphore.setLastAcquireTime(currentTime); // Update last acquire time } return acquired; } private void cleanupExpiredEntries(long startTime) { Iterator<map.entry ratelimitedsemaphore>> iterator = semaphores.entrySet().iterator(); while (iterator.hasNext()) { Map.Entry<string ratelimitedsemaphore> entry = iterator.next(); String key = entry.getKey(); RateLimitedSemaphore semaphore = entry.getValue(); if (semaphore.getLastAcquireTime() <p><strong>Schritt 5 – Controller-Methoden kommentieren:</strong> Annotieren Sie die Controller-Methoden, die ratenbegrenzt werden sollen, mit @RateLimited.<br> </p> <pre class="brush:php;toolbar:false">@RestController public class MyController { @RateLimited @GetMapping("/api/resource") public ResponseEntity<string> getResource() { // Implementation } } </string>
Schritt 6 – Ratenbegrenzungseigenschaften konfigurieren: Konfigurieren Sie die Ratenbegrenzungseigenschaften in Ihrer application.properties oder application.yml.
rate.limit.requests=10 rate.limit.seconds=60
Außerdem…
Um Anfragen nach IP-Adresse zu begrenzen, können Sie die IP-Adresse aus der eingehenden Anfrage extrahieren und sie als Schlüssel für die Ratenbegrenzung verwenden. So können Sie die Methode „getKey“ ändern, um einen eindeutigen Schlüssel basierend auf der IP-Adresse zu generieren:
private String getKey(HttpServletRequest request) { // Get the IP address of the client making the request String ipAddress = request.getRemoteAddr(); return ipAddress; // Use IP address as the key }
Sie müssen außerdem die Methode „enforceRateLimit“ in der Klasse „RateLimitAspect“ ändern, um das Objekt „HttpServletRequest“ an die Methode „getKey“ zu übergeben:
@Around("@annotation(RateLimited)") public Object enforceRateLimit(ProceedingJoinPoint joinPoint) throws Throwable { // Get the current request from the JoinPoint ServletRequestAttributes requestAttributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes(); HttpServletRequest request = requestAttributes.getRequest(); String key = getKey(request); if (!rateLimiter.tryAcquire(key, rateLimitConfig.getRequests(), rateLimitConfig.getSeconds())) { throw new RateLimitExceededException("Rate limit exceeded"); } return joinPoint.proceed(); }
In diesem Beispiel definieren wir eine benutzerdefinierte Annotation @RateLimited , um Methoden zu markieren, die ratenbegrenzt werden sollen. Anschließend erstellen wir einen Aspekt „RateLimitAspect“, der mit „@RateLimited“ annotierte Methodenaufrufe abfängt. Innerhalb des Aspekts erzwingen wir Ratenbegrenzungen mithilfe einer RateLimiter-Komponente.
4. 結論
この記事では、アスペクト指向プログラミング (AOP) を使用して Spring Boot API にレート制限を実装する方法を検討しました。レート制限などの横断的な問題をコア アプリケーション ロジックから分離することで、アプリケーションのモジュール性、保守性、拡張性を向上させることができます。 AOP は、このような懸念に対処するための強力なメカニズムを提供し、開発者が堅牢で効率的な API の構築に集中できるようにします。
この記事で説明されている手順に従い、Spring Boot の AOP 機能を活用することで、開発者はレート制限やその他の横断的な懸念事項をアプリケーションに簡単に実装でき、より回復力が高くパフォーマンスの高い API を実現できます。
以上がアスペクト指向プログラミングを使用して Spring Boot API にレート制限を実装する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、2025年の上位4つのJavaScriptフレームワーク(React、Angular、Vue、Svelte)を分析し、パフォーマンス、スケーラビリティ、将来の見通しを比較します。 強力なコミュニティと生態系のためにすべてが支配的なままですが、彼らの相対的なポップ

この記事では、リモートコードの実行を可能にする重大な欠陥であるSnakeyamlのCVE-2022-1471の脆弱性について説明します。 Snakeyaml 1.33以降のSpring Bootアプリケーションをアップグレードする方法は、このリスクを軽減する方法を詳述し、その依存関係のアップデートを強調しています

Javaのクラスロードには、ブートストラップ、拡張機能、およびアプリケーションクラスローダーを備えた階層システムを使用して、クラスの読み込み、リンク、および初期化が含まれます。親の委任モデルは、コアクラスが最初にロードされ、カスタムクラスのLOAに影響を与えることを保証します

この記事では、カフェインとグアバキャッシュを使用してJavaでマルチレベルキャッシュを実装してアプリケーションのパフォーマンスを向上させています。セットアップ、統合、パフォーマンスの利点をカバーし、構成と立ち退きポリシー管理Best Pra

node.js 20は、V8エンジンの改善、特により速いガベージコレクションとI/Oを介してパフォーマンスを大幅に向上させます。 新機能には、より良いWebセンブリのサポートと洗練されたデバッグツール、開発者の生産性とアプリケーション速度の向上が含まれます。

大規模な分析データセットのオープンテーブル形式であるIcebergは、データの湖のパフォーマンスとスケーラビリティを向上させます。 内部メタデータ管理を通じて、寄木細工/ORCの制限に対処し、効率的なスキーマの進化、タイムトラベル、同時wを可能にします

この記事では、キュウリの手順間でデータを共有する方法、シナリオコンテキスト、グローバル変数、引数の合格、およびデータ構造を比較する方法を調べます。 簡潔なコンテキストの使用、記述など、保守性のためのベストプラクティスを強調しています

この記事では、Lambda式、Streams API、メソッド参照、およびオプションを使用して、機能プログラミングをJavaに統合することを調べます。 それは、簡潔さと不変性を通じてコードの読みやすさと保守性の改善などの利点を強調しています


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール
