针对 hyperf 框架实现简单限流器,类似 laravel 框架 throttle 中间件功能
注意:以下功能已经单独迁移到 pudongping/hyperf-throttle-requests 插件包中,并支持了 hyperf 2.2 和 3.0 版本。
限流器的概念
所谓限流器,指的是限制访问指定服务/路由的流量,通俗点说,就是限制单位时间内访问指定服务/路由的次数(频率),
从系统架构角度看,通过限流器可以有效避免短时间内的异常高并发请求导致系统负载过高,从而达到保护系统的目的,
另外对于一些日常的业务功能,也可以通过限流器避免垃圾流量,比如发送短信服务、用户注册、文章发布、用户评论等,
通过限流可以有效阻止垃圾用户的批量注册和发布。
简单实现方案
这里采用了
redis
作为存储器,以下内容全部基于redis
而言。
- 通过
setex
指令初始化限流器的键(基于用户 ID、IP 地址等标识来源的变量进行拼接)、并设置有效期(作为一个计时器); - 首次访问某个服务/路由时,通过
increment
指令初始化一个新的统计键值对(作为一个计数器),后续在计时器有效期内访问同一个服务/路由,通过increment
指令对键值做自增操作; - 当该服务/路由的访问次数超过限流器设置的访问上限,则拒绝后续访问。
注意 ⚠️
以下功能实现代码中使用到了很多助手函数,建议首先参考我的 hyperf 框架常用的助手函数 一文,查看具体的助手函数。
其中auth()
方法为获取当前登录的用户信息。
Talk is cheap, show me the code. 😜
<?php
/**
* 节流处理
* 用途:限制访问频率
* 做法:限制单位时间内访问指定服务/路由的次数(频率)
*/
declare(strict_types=1);
namespace App\Helper;
use Carbon\Carbon;
use Psr\Http\Message\ResponseInterface;
use Hyperf\Utils\Context;
use App\Exception\ApiException;
use App\Constants\ErrorCode;
class ThrottleRequestsHelper
{
/**
* 用于做计时器的缓存key后缀
*
* @var string
*/
protected $keySuffix = ':timer';
/**
* 处理节流
*
* @param int $maxAttempts 在指定时间内允许的最大请求次数
* @param int $decaySeconds 单位时间(s)
* @param string $prefix 计数器缓存key前缀
*/
public function handle(int $maxAttempts = 60, int $decaySeconds = 60, string $prefix = 'dfo:throttle')
{
$key = $prefix . ':' . $this->resolveRequestSignature(); // 计数器的缓存key
// 单位时间内已经超过了访问次数时
if ($this->tooManyAttempts($key, $maxAttempts)) {
throw $this->buildException($key, $maxAttempts);
}
$this->hit($key, $decaySeconds);
$this->setHeaders($key, $maxAttempts);
}
/**
* 生成缓存 key
*
* @return string
*/
public function resolveRequestSignature()
{
$str = request()->url() . '|' . getClientIp();
if ($user = auth()) {
$str .= '|' . (string)$user->user_id;
}
return sha1($str);
}
/**
* 在指定时间内增加指定键的计数器
*
* @param string $key 计数器的缓存key
* @param int $decaySeconds 指定时间(S)
* @return int 计数器具体增加到多少值
*/
private function hit(string $key, int $decaySeconds = 60): int
{
$timerKey = $key . $this->keySuffix;
// 计时器的有效期时间戳
$expirationTime = Carbon::now()->addRealSeconds($decaySeconds)->getTimestamp();
// 计时器
redis()->set($timerKey, (string)$expirationTime, ['EX' => $decaySeconds, 'NX']);
// 计数器
$added = redis()->set($key, '0', ['EX' => $decaySeconds, 'NX']);
// 自增(返回增加到多少的具体数字)
$hits = (int)redis()->incr($key);
if ($added && $hits == 1) {
// 证明是初始化
redis()->set($key, '1', $decaySeconds);
}
return $hits;
}
/**
* 判断访问次数是否已经达到了临界值
*
* @param string $key 计数器的缓存key
* @param int $maxAttempts 在指定时间内允许的最大请求次数
* @return bool
*/
public function tooManyAttempts(string $key, int $maxAttempts)
{
// 获取计数器的值,如果计数器不存在,则初始化计数器的值为 0
// 获取一个不存在的键时,会直接返回 false
$counterNumber = redis()->get($key) ?: 0;
// 判断计时器是否存在,如果计时器不存在,则对应的计数器没有存在的意义(存在过多的计数器会占用 redis 空间)
if (!redis()->exists($key . $this->keySuffix)) { // 存在缓存key时返回 int => 1,不存在时返回 int => 0
// 有该键名且删除成功返回 int => 1,无该键名时返回 int => 0
redis()->del($key); // 删除计数器缓存,防止计时器失效后,下一次用户访问时不是从 1 开始计数
} else {
if ($counterNumber >= $maxAttempts) { // 判断计数器在单位时间内是否达到了临界值
return true;
}
}
return false;
}
/**
* 超过访问次数限制时,构建异常信息
*
* @param string $key 计数器的缓存key
* @param int $maxAttempts 在指定时间内允许的最大请求次数
* @return ApiException
*/
protected function buildException(string $key, int $maxAttempts)
{
// 距离允许下一次请求还有多少秒
$retryAfter = $this->getTimeUntilNextRetry($key);
$this->setHeaders($key, $maxAttempts, $retryAfter);
// 429 Too Many Requests
return new ApiException(ErrorCode::REQUEST_FREQUENTLY);
}
/**
* 设置返回头数据
*
* @param string $key 计数器的缓存key
* @param int $maxAttempts 在指定时间内允许的最大请求次数
* @param int|null $retryAfter 距离下次重试请求需要等待的时间(s)
*/
protected function setHeaders(string $key, int $maxAttempts, ?int $retryAfter = null)
{
// 设置返回头数据
$headers = $this->getHeaders(
$maxAttempts,
$this->calculateRemainingAttempts($key, $maxAttempts, $retryAfter), // 计算剩余访问次数
$retryAfter
);
// 添加返回头数据到请求头中
$this->addHeaders($headers);
}
/**
* 获取返回头数据
*
* @param int $maxAttempts 在指定时间内允许的最大请求次数
* @param int $remainingAttempts 在指定时间段内剩下的请求次数
* @param int|null $retryAfter 距离下次重试请求需要等待的时间(s)
* @return int[]
*/
protected function getHeaders(int $maxAttempts, int $remainingAttempts, ?int $retryAfter = null)
{
$headers = [
'X-RateLimit-Limit' => $maxAttempts, // 在指定时间内允许的最大请求次数
'X-RateLimit-Remaining' => $remainingAttempts, // 在指定时间段内剩下的请求次数
];
if (! is_null($retryAfter)) { // 只有当用户访问频次超过了最大频次之后才会返回以下两个返回头字段
$headers['Retry-After'] = $retryAfter; // 距离下次重试请求需要等待的时间(s)
$headers['X-RateLimit-Reset'] = Carbon::now()->addRealSeconds($retryAfter)->getTimestamp(); // 距离下次重试请求需要等待的时间戳(s)
}
return $headers;
}
/**
* 添加请求头数据
*
* @param array $headers
*/
protected function addHeaders(array $headers = [])
{
$response = Context::get(ResponseInterface::class);
foreach ($headers as $key => $header) {
$response = $response->withHeader($key, $header);
}
Context::set(ResponseInterface::class, $response);
}
/**
* 计算距离允许下一次请求还有多少秒
*
* @param string $key
* @return false|int|mixed|string
*/
protected function getTimeUntilNextRetry(string $key)
{
// 在 $this->tooManyAttempts() 方法中已经判断了计时器的缓存 key 是否存在,因此在这里毋需再次累赘判断
// 计时器的有效期减去当前时间戳
return redis()->get($key . $this->keySuffix) - Carbon::now()->getTimestamp();
}
/**
* 计算剩余访问次数
*
* @param string $key 计数器的缓存key
* @param int $maxAttempts 在指定时间内允许的最大请求次数
* @param int|null $retryAfter 距离下次重试请求需要等待的时间(s)
* @return false|int|mixed|string
*/
protected function calculateRemainingAttempts(string $key, int $maxAttempts, ?int $retryAfter = null)
{
if (is_null($retryAfter)) {
// 获取一个不存在的键时,会直接返回 false
$counterNumber = redis()->get($key) ?: 0;
return $maxAttempts - $counterNumber; // 剩余访问次数
}
return 0;
}
}