라라벨의 큐 서비스는 다양한 백그라운드 큐 서비스에 대한 통합 API를 제공합니다. 다음 글에서는 라라벨이 동일한 큐 작업을 반복적으로 실행하는 이유를 소스 코드 분석을 통해 소개합니다. 도움이 필요한 친구들이 참고할 수 있도록 자세히 소개합니다. 이에 대해서는 아래를 살펴보겠습니다.
Preface
Laravel의 대기열 서비스는 다양한 백그라운드 대기열 서비스에 대한 통합 API를 제공합니다. 대기열을 사용하면 이메일 전송과 같이 시간이 많이 걸리는 작업의 실행을 지연시킬 수 있습니다. 이렇게 하면 요청 응답 시간을 효과적으로 줄일 수 있습니다.
문제 발견
Laravel에서 Redis를 사용하여 대기열 작업을 처리합니다. 프레임워크에서 제공하는 기능은 매우 강력하지만 최근에 문제가 발생했습니다. 즉, 작업이 여러 번 실행되는 것을 발견했습니다. 왜 이런가요?
먼저 이유를 이야기해보자:
라라벨에서는 큐(작업) 실행 시간이 60초를 초과하면 실패한 것으로 간주되어 다시 추가되기 때문이다. 동일한 작업이 반복적으로 실행되는 대기열입니다.
이 작업의 논리는 사용자에게 콘텐츠를 푸시하는 것입니다. 사용자는 대기열 콘텐츠를 기반으로 검색 및 이동되어야 하며 요청 백엔드 HTTP 인터페이스를 통해 전송되어야 합니다. 예를 들어 사용자가 10,000명인 경우, 사용자 수가 많거나 인터페이스 처리 속도가 그다지 빠르지 않다면 실행 시간은 당연히 60초보다 커지므로 작업이 대기열에 다시 추가됩니다. 상황은 더욱 심각하다. 이전 작업이 60초 이내에 실행되지 않으면 대기열에 다시 추가되므로 동일한 작업이 한 번만 실행되는 것이 아니라 여러 번 실행된다.
라라벨 소스코드에서 범인을 찾아보자.
소스 코드 파일: Vendor/laravel/framework/src/Illuminate/Queue/RedisQueue.php
/** * The expiration time of a job. * * @var int|null */ protected $expire = 60;
이 $expire 멤버 변수는 대기열이 다음보다 오래 지속되지 않을 것이라고 믿습니다. 60초이면 실행이 완료됩니다. 대기열을 가져오는 방법:
public function pop($queue = null) { $original = $queue ?: $this->default; $queue = $this->getQueue($queue); $this->migrateExpiredJobs($queue.':delayed', $queue); if (! is_null($this->expire)) { $this->migrateExpiredJobs($queue.':reserved', $queue); } list($job, $reserved) = $this->getConnection()->eval( LuaScripts::pop(), 2, $queue, $queue.':reserved', $this->getTime() + $this->expire ); if ($reserved) { return new RedisJob($this->container, $this, $job, $reserved, $original); } }
대기열을 가져오는 데는 여러 단계가 있습니다. 대기열 실행이 실패하거나 실행 시간이 초과되는 등의 이유로 다른 컬렉션에 저장되어 재시도를 위해 저장됩니다. 과정은 다음과 같습니다.
1. Put 실행으로 인해 실패한 큐를 지연된 컬렉션에서 현재 실행 중인 큐로 다시 푸시합니다.
2. 실행 시간 초과로 인해 예약된 컬렉션에서 현재 실행 중인 대기열로 대기열을 다시 푸시합니다.
3. 그런 다음 대기열에서 작업을 가져와 실행을 시작하고 대기열을 예약된 순서 컬렉션에 넣습니다.
여기에서는 이 프로세스를 실행하기 위해 eval 명령이 사용되며 여러 lua 스크립트가 사용됩니다.
실행할 대기열에서 작업 가져오기:
local job = redis.call('lpop', KEYS[1]) local reserved = false if(job ~= false) then reserved = cjson.decode(job) reserved['attempts'] = reserved['attempts'] + 1 reserved = cjson.encode(reserved) redis.call('zadd', KEYS[2], ARGV[1], reserved) end return {job, reserved}
Laravel이 Redis에서 실행할 대기열을 가져올 때 주문된 세트에 복사본을 넣고 만료 시간을 사용하는 것을 볼 수 있습니다. 시간을 포인트로 찔러보세요.
작업이 완료된 경우에만 주문한 세트에서 작업을 제거하세요. 이 정렬된 컬렉션에서 큐를 제거하는 코드는 생략되었습니다. Laravel이 실행 시간이 60초를 초과하는 큐를 처리하는 방법을 살펴보겠습니다.
이 Lua 스크립트의 기능은 다음과 같습니다.
local val = redis.call('zrangebyscore', KEYS[1], '-inf', ARGV[1]) if(next(val) ~= nil) then redis.call('zremrangebyrank', KEYS[1], 0, #val - 1) for i = 1, #val, 100 do redis.call('rpush', KEYS[2], unpack(val, i, math.min(i+99, #val))) end end return true
여기서 zrangebyscore는 점수가 극미량에서 현재 타임스탬프까지의 요소, 즉 60초 전에 세트에 추가된 작업을 찾은 다음 통과합니다. zremrangebyrank는 세트에서 이러한 요소를 제거하고 대기열에 푸시합니다.
이걸 보시면 문득 깨닫게 되실 겁니다.
큐가 60초 이내에 실행되지 않으면 프로세스는 큐를 가져올 때 예약된 세트의 작업을 다시 큐로 푸시합니다.
요약
당신이 관심을 가질 만한 기사:
Laravel Redis에서 동시에 대기열을 차지하는 여러 프로세스의 문제에 대한 자세한 설명
thinkphp5 URL과 라우팅 기능 및 예제에 대한 자세한 설명
위 내용은 소스 코드 분석을 통해 Laravel이 동일한 대기열 작업을 반복적으로 실행하는 이유를 설명합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

세션 고정 공격을 방지하는 효과적인 방법은 다음과 같습니다. 1. 사용자 로그인 한 후 세션 ID 재생; 2. 보안 세션 ID 생성 알고리즘을 사용하십시오. 3. 세션 시간 초과 메커니즘을 구현하십시오. 4. HTTPS를 사용한 세션 데이터를 암호화합니다. 이러한 조치는 세션 고정 공격에 직면 할 때 응용 프로그램이 파괴 할 수 없도록 할 수 있습니다.

서버 측 세션 스토리지가없는 토큰에 저장되는 토큰 기반 인증 시스템 인 JSONWEBTOKENS (JWT)를 사용하여 세션없는 인증 구현을 수행 할 수 있습니다. 1) JWT를 사용하여 토큰을 생성하고 검증하십시오. 2) HTTPS가 토큰이 가로 채지 못하도록하는 데 사용되도록, 3) 클라이언트 측의 토큰을 안전하게 저장, 4) 변조 방지를 방지하기 위해 서버 측의 토큰을 확인하기 위해 단기 접근 메커니즘 및 장기 상쾌한 토큰을 구현하십시오.

PHP 세션의 보안 위험에는 주로 세션 납치, 세션 고정, 세션 예측 및 세션 중독이 포함됩니다. 1. HTTPS를 사용하고 쿠키를 보호하여 세션 납치를 방지 할 수 있습니다. 2. 사용자가 로그인하기 전에 세션 ID를 재생하여 세션 고정을 피할 수 있습니다. 3. 세션 예측은 세션 ID의 무작위성과 예측 불가능 성을 보장해야합니다. 4. 세션 중독 데이터를 확인하고 필터링하여 세션 중독을 방지 할 수 있습니다.

PHP 세션을 파괴하려면 먼저 세션을 시작한 다음 데이터를 지우고 세션 파일을 파괴해야합니다. 1. 세션을 시작하려면 세션 _start ()를 사용하십시오. 2. Session_Unset ()을 사용하여 세션 데이터를 지우십시오. 3. 마지막으로 Session_Destroy ()를 사용하여 세션 파일을 파괴하여 데이터 보안 및 리소스 릴리스를 보장하십시오.

PHP의 기본 세션 저장 경로를 변경하는 방법은 무엇입니까? 다음 단계를 통해 달성 할 수 있습니다. session_save_path를 사용하십시오 ( '/var/www/sessions'); session_start (); PHP 스크립트에서 세션 저장 경로를 설정합니다. php.ini 파일에서 세션을 설정하여 세션 저장 경로를 전 세계적으로 변경하려면 세션을 설정하십시오. memcached 또는 redis를 사용하여 ini_set ( 'session.save_handler', 'memcached')과 같은 세션 데이터를 저장합니다. ini_set (

tomodifyDatainAphPessess, startSessionstession_start (), 그런 다음 $ _sessionToset, modify, orremovevariables.

배열은 PHP 세션에 저장할 수 있습니다. 1. 세션을 시작하고 session_start ()를 사용하십시오. 2. 배열을 만들고 $ _session에 저장하십시오. 3. $ _session을 통해 배열을 검색하십시오. 4. 세션 데이터를 최적화하여 성능을 향상시킵니다.

PHP 세션 쓰레기 수집은 만료 된 세션 데이터를 정리하기위한 확률 메커니즘을 통해 트리거됩니다. 1) 구성 파일에서 트리거 확률 및 세션 수명주기를 설정합니다. 2) CRON 작업을 사용하여 고재 응용 프로그램을 최적화 할 수 있습니다. 3) 데이터 손실을 피하기 위해 쓰레기 수집 빈도 및 성능의 균형을 맞춰야합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기
