検索
ホームページウェブフロントエンドjsチュートリアルJavaScript でシングルスレッドのトラップを回避する方法

How to Avoid the Single-Threaded Trap in JavaScript

JavaScript は、しばしば シングルスレッド として説明されます。これは、一度に 1 つのタスクを実行することを意味します。しかし、これは、すべてのコードが完全に分離されて実行され、HTTP 応答やデータベース リクエストなどの非同期操作を待機している間は他のタスクを処理する機能がないことを意味するのでしょうか?答えはいいえ! 実際、JavaScript のイベント ループと Promise により、他のコードの実行を継続しながら非同期タスクを効率的に処理できます。

実際には、JavaScript は確かにシングルスレッドですが、その仕組みを誤解すると、よくある落とし穴につながる可能性があります。そのような罠の 1 つは、特に競合状態を引き起こさずに共有リソースへのアクセスを制御しようとする場合に、API リクエストなどの非同期操作を管理することです。実際の例を見て、実装が不十分な場合に重大なバグがどのように発生するかを見てみましょう。

データを更新するためにバックエンド サービスにログインする必要があるアプリケーションでバグが発生しました。ログインすると、アプリは指定された有効期限を持つアクセス トークンを受け取ります。この有効期限が過ぎると、更新エンドポイントに新しいリクエストを行う前に再認証する必要がありました。この課題は、ログイン エンドポイントが 5 分ごとに最大 1 つのリクエストに制限される一方、更新エンドポイントは同じ 5 分間の時間枠内でより頻繁に呼び出される必要があるために発生しました。ロジックが正しく機能することが重要でしたが、ログイン エンドポイントが 5 分以内に時折複数回トリガーされ、更新エンドポイントが機能しなくなってしまいました。すべてが期待どおりに機能する場合もありましたが、この断続的なバグはより深刻なリスクをもたらしました。最初は誤った安心感を与え、システムが適切に動作しているように見える可能性があるからです。_

この例を説明するために、次のサービスを含む非常に基本的な NestJS アプリを使用します。

  • AppService: 2 つのバリアントをシミュレートするコントローラーとして機能します。1 つは動作することもあるが動作しないこともあり、もう 1 つは常に適切に動作することが保証されている良好なバージョンです。
  • BadAuthenticationService: 不正なバージョンの実装。
  • GoodAuthenticationService: 良いバージョンの実装。
  • AbstractAuthenticationService: GoodAuthenticationService と BadAuthenticationService の間の共有状態を維持するクラスです。
  • LoginThrottleService: バックエンド サービスのログイン エンドポイントのスロットル メカニズムをシミュレートするクラス。
  • MockHttpService: HTTP リクエストのシミュレートに役立つクラス。
  • MockAwsCloudwatchApiService: AWS CloudWatch ログ システムへの API 呼び出しをシミュレートします。

ここではこれらすべてのクラスのコードを示しません。 GitHub リポジトリで直接見つけることができます。代わりに、ロジックと、それが正しく動作するために何を変更する必要があるかに特に焦点を当てます。

悪いアプローチ:

@Injectable()
export class BadAuthenticationService extends AbstractAuthenticationService {
  async loginToBackendService() {
    this.loginInProgress = true; // this is BAD, we are inside a promise, it's asynchronous. it's not synchronous, javascript can execute it whenever it wants

    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com/login`, {
          password: 'password',
        }),
      );

      return response;
    } finally {
      this.loginInProgress = false;
    }
  }

  async sendProtectedRequest(route: string, data?: unknown) {
    if (!this.accessToken) {
      if (this.loginInProgress) {
        await new Promise((resolve) => setTimeout(resolve, 1000));
        return this.sendProtectedRequest(route, data);
      }

      try {
        await this.awsCloudwatchApiService.logLoginCallAttempt();
        const { data: loginData } = await this.loginToBackendService();
        this.accessToken = loginData.accessToken;
      } catch (e: any) {
        console.error(e?.response?.data);
        throw e;
      }
    }

    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com${route}`, data, {
          headers: {
            Authorization: `Bearer ${this.accessToken}`,
          },
        }),
      );

      return response;
    } catch (e: any) {
      if (e?.response?.data?.statusCode === 401) {
        this.accessToken = null;
        return this.sendProtectedRequest(route, data);
      }
      console.error(e?.response?.data);
      throw e;
    }
  }
}

これが間違ったアプローチである理由:

BadAuthenticationService では、ログイン要求を開始するときに、loginToBackendService メソッドが this.loginInProgress を true に設定します。ただし、このメソッドは非同期であるため、ログイン状態がすぐに更新されることは保証されません。これにより、スロットル制限内でログイン エンドポイントへの複数の同時呼び出しが発生する可能性があります。
sendProtectedRequest は、アクセス トークンが存在しないことを検出すると、ログインが進行中かどうかを確認します。存在する場合、関数は 1 秒待ってから再試行します。ただし、この間に別のリクエストが受信されると、追加のログイン試行がトリガーされる可能性があります。これにより、ログイン エンドポイントへの複数の呼び出しが発生する可能性があり、1 分ごとに 1 つの呼び出しのみが許可されるように調整されます。その結果、更新エンドポイントが断続的に失敗する可能性があり、システムが正常に機能しているように見えても、予期せぬ動作や誤った安心感を引き起こすことがあります。

要約すると、問題は非同期操作の不適切な処理にあり、これがアプリケーションのロジックを破壊する可能性のある競合状態を引き起こす可能性があります。

良いアプローチ:

@Injectable()
export class GoodAuthenticationService extends AbstractAuthenticationService {
  async loginToBackendService() {
    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com/login`, {
          password: 'password',
        }),
      );

      return response;
    } finally {
      this.loginInProgress = false;
    }
  }

  async sendProtectedRequest(route: string, data?: unknown) {
    if (!this.accessToken) {
      if (this.loginInProgress) {
        await new Promise((resolve) => setTimeout(resolve, 1000));
        return this.sendProtectedRequest(route, data);
      }

      // Critical: Set the flag before ANY promise call
      this.loginInProgress = true;

      try {
        await this.awsCloudwatchApiService.logLoginCallAttempt();
        const { data: loginData } = await this.loginToBackendService();
        this.accessToken = loginData.accessToken;
      } catch (e: any) {
        console.error(e?.response?.data);
        throw e;
      }
    }

    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com${route}`, data, {
          headers: {
            Authorization: `Bearer ${this.accessToken}`,
          },
        }),
      );

      return response;
    } catch (e: any) {
      if (e?.response?.data?.statusCode === 401) {
        this.accessToken = null;
        return this.sendProtectedRequest(route, data);
      }
      console.error(e?.response?.data);
      throw e;
    }
  }
}

これが良いアプローチである理由:

GoodAuthenticationService では、loginToBackendService メソッドはログイン ロジックを効率的に処理するように構造化されています。主な改善点は、loginInProgress フラグの管理です。これは、アクセス トークンが存在しないことを確認した、および非同期操作が開始されるに設定されます。これにより、ログイン試行が開始されると、他のログイン呼び出しを同時に行うことができなくなり、スロットルされたログイン エンドポイントへの複数のリクエストが効果的に防止されます。

デモの手順

リポジトリのクローンを作成します。

@Injectable()
export class BadAuthenticationService extends AbstractAuthenticationService {
  async loginToBackendService() {
    this.loginInProgress = true; // this is BAD, we are inside a promise, it's asynchronous. it's not synchronous, javascript can execute it whenever it wants

    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com/login`, {
          password: 'password',
        }),
      );

      return response;
    } finally {
      this.loginInProgress = false;
    }
  }

  async sendProtectedRequest(route: string, data?: unknown) {
    if (!this.accessToken) {
      if (this.loginInProgress) {
        await new Promise((resolve) => setTimeout(resolve, 1000));
        return this.sendProtectedRequest(route, data);
      }

      try {
        await this.awsCloudwatchApiService.logLoginCallAttempt();
        const { data: loginData } = await this.loginToBackendService();
        this.accessToken = loginData.accessToken;
      } catch (e: any) {
        console.error(e?.response?.data);
        throw e;
      }
    }

    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com${route}`, data, {
          headers: {
            Authorization: `Bearer ${this.accessToken}`,
          },
        }),
      );

      return response;
    } catch (e: any) {
      if (e?.response?.data?.statusCode === 401) {
        this.accessToken = null;
        return this.sendProtectedRequest(route, data);
      }
      console.error(e?.response?.data);
      throw e;
    }
  }
}

必要な依存関係をインストールします。

@Injectable()
export class GoodAuthenticationService extends AbstractAuthenticationService {
  async loginToBackendService() {
    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com/login`, {
          password: 'password',
        }),
      );

      return response;
    } finally {
      this.loginInProgress = false;
    }
  }

  async sendProtectedRequest(route: string, data?: unknown) {
    if (!this.accessToken) {
      if (this.loginInProgress) {
        await new Promise((resolve) => setTimeout(resolve, 1000));
        return this.sendProtectedRequest(route, data);
      }

      // Critical: Set the flag before ANY promise call
      this.loginInProgress = true;

      try {
        await this.awsCloudwatchApiService.logLoginCallAttempt();
        const { data: loginData } = await this.loginToBackendService();
        this.accessToken = loginData.accessToken;
      } catch (e: any) {
        console.error(e?.response?.data);
        throw e;
      }
    }

    try {
      const response = await firstValueFrom(
        this.httpService.post(`https://backend-service.com${route}`, data, {
          headers: {
            Authorization: `Bearer ${this.accessToken}`,
          },
        }),
      );

      return response;
    } catch (e: any) {
      if (e?.response?.data?.statusCode === 401) {
        this.accessToken = null;
        return this.sendProtectedRequest(route, data);
      }
      console.error(e?.response?.data);
      throw e;
    }
  }
}

アプリケーションを実行します。

git clone https://github.com/zenstok/nestjs-singlethread-trap.git

リクエストをシミュレートします。

  • 不正なバージョンで 2 つのリクエストをシミュレートするには、次のように呼び出します。
cd nestjs-singlethread-trap
npm install

良いバージョンで 2 つのリクエストをシミュレートするには、次のように呼び出します。

npm run start

結論: JavaScript のシングルスレッドの落とし穴を回避する

JavaScript はシングルスレッドですが、Promise とイベント ループを使用して HTTP リクエストなどの非同期タスクを効率的に処理できます。ただし、特に共有リソース (トークンなど) が関係するシナリオでは、これらの Promise を不適切に処理すると、競合状態や重複アクションが発生する可能性があります。
重要な点は、ログインなどの非同期アクションを同期して、このようなトラップを回避することです。 JavaScript がバックグラウンドでマルチタスクを実行している場合でも、コードが進行中のプロセスを常に認識し、適切な順序が保証される方法でリクエストを処理するようにしてください。

Rabbit Byte Club にまだ参加していない場合は、ソフトウェア愛好家、テクノロジー創設者、非テクノロジー創設者の活気に満ちたコミュニティに参加するチャンスです。私たちは一緒に知識を共有し、お互いから学び、次の大きなスタートアップを構築する準備をします。今すぐ参加して、イノベーションと成長に向けたエキサイティングな旅に参加してください!

以上がJavaScript でシングルスレッドのトラップを回避する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
C/CからJavaScriptへ:すべてがどのように機能するかC/CからJavaScriptへ:すべてがどのように機能するかApr 14, 2025 am 12:05 AM

C/CからJavaScriptへのシフトには、動的なタイピング、ゴミ収集、非同期プログラミングへの適応が必要です。 1)C/Cは、手動メモリ管理を必要とする静的に型付けられた言語であり、JavaScriptは動的に型付けされ、ごみ収集が自動的に処理されます。 2)C/Cはマシンコードにコンパイルする必要がありますが、JavaScriptは解釈言語です。 3)JavaScriptは、閉鎖、プロトタイプチェーン、約束などの概念を導入します。これにより、柔軟性と非同期プログラミング機能が向上します。

JavaScriptエンジン:実装の比較JavaScriptエンジン:実装の比較Apr 13, 2025 am 12:05 AM

さまざまなJavaScriptエンジンは、各エンジンの実装原則と最適化戦略が異なるため、JavaScriptコードを解析および実行するときに異なる効果をもたらします。 1。語彙分析:ソースコードを語彙ユニットに変換します。 2。文法分析:抽象的な構文ツリーを生成します。 3。最適化とコンパイル:JITコンパイラを介してマシンコードを生成します。 4。実行:マシンコードを実行します。 V8エンジンはインスタントコンピレーションと非表示クラスを通じて最適化され、Spidermonkeyはタイプ推論システムを使用して、同じコードで異なるパフォーマンスパフォーマンスをもたらします。

ブラウザを超えて:現実世界のJavaScriptブラウザを超えて:現実世界のJavaScriptApr 12, 2025 am 12:06 AM

現実世界におけるJavaScriptのアプリケーションには、サーバー側のプログラミング、モバイルアプリケーション開発、モノのインターネット制御が含まれます。 2。モバイルアプリケーションの開発は、ReactNativeを通じて実行され、クロスプラットフォームの展開をサポートします。 3.ハードウェアの相互作用に適したJohnny-Fiveライブラリを介したIoTデバイス制御に使用されます。

next.jsを使用してマルチテナントSaaSアプリケーションを構築する(バックエンド統合)next.jsを使用してマルチテナントSaaSアプリケーションを構築する(バックエンド統合)Apr 11, 2025 am 08:23 AM

私はあなたの日常的な技術ツールを使用して機能的なマルチテナントSaaSアプリケーション(EDTECHアプリ)を作成しましたが、あなたは同じことをすることができます。 まず、マルチテナントSaaSアプリケーションとは何ですか? マルチテナントSaaSアプリケーションを使用すると、Singの複数の顧客にサービスを提供できます

next.jsを使用してマルチテナントSaaSアプリケーションを構築する方法(フロントエンド統合)next.jsを使用してマルチテナントSaaSアプリケーションを構築する方法(フロントエンド統合)Apr 11, 2025 am 08:22 AM

この記事では、許可によって保護されたバックエンドとのフロントエンド統合を示し、next.jsを使用して機能的なedtech SaaSアプリケーションを構築します。 FrontEndはユーザーのアクセス許可を取得してUIの可視性を制御し、APIリクエストがロールベースに付着することを保証します

JavaScript:Web言語の汎用性の調査JavaScript:Web言語の汎用性の調査Apr 11, 2025 am 12:01 AM

JavaScriptは、現代のWeb開発のコア言語であり、その多様性と柔軟性に広く使用されています。 1)フロントエンド開発:DOM操作と最新のフレームワーク(React、Vue.JS、Angularなど)を通じて、動的なWebページとシングルページアプリケーションを構築します。 2)サーバー側の開発:node.jsは、非ブロッキングI/Oモデルを使用して、高い並行性とリアルタイムアプリケーションを処理します。 3)モバイルおよびデスクトップアプリケーション開発:クロスプラットフォーム開発は、反応および電子を通じて実現され、開発効率を向上させます。

JavaScriptの進化:現在の傾向と将来の見通しJavaScriptの進化:現在の傾向と将来の見通しApr 10, 2025 am 09:33 AM

JavaScriptの最新トレンドには、TypeScriptの台頭、最新のフレームワークとライブラリの人気、WebAssemblyの適用が含まれます。将来の見通しは、より強力なタイプシステム、サーバー側のJavaScriptの開発、人工知能と機械学習の拡大、およびIoTおよびEDGEコンピューティングの可能性をカバーしています。

javascriptの分解:それが何をするのか、なぜそれが重要なのかjavascriptの分解:それが何をするのか、なぜそれが重要なのかApr 09, 2025 am 12:07 AM

JavaScriptは現代のWeb開発の基礎であり、その主な機能には、イベント駆動型のプログラミング、動的コンテンツ生成、非同期プログラミングが含まれます。 1)イベント駆動型プログラミングにより、Webページはユーザー操作に応じて動的に変更できます。 2)動的コンテンツ生成により、条件に応じてページコンテンツを調整できます。 3)非同期プログラミングにより、ユーザーインターフェイスがブロックされないようにします。 JavaScriptは、Webインタラクション、シングルページアプリケーション、サーバー側の開発で広く使用されており、ユーザーエクスペリエンスとクロスプラットフォーム開発の柔軟性を大幅に改善しています。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、