Java避坑指南,我就這樣解決了重複提交的bug

嘮嘮叨叨

復工不到一個月瘋狂的加班中,最近沒什麼時間寫博客更文有點慢,好在做的項目中不全是增刪改的業務邏輯,還是有一些比較有意思實用的技術點,所以整理出來分享給大家。和那些搞高端技術的大佬比不了,咱就是個還在一線搬磚的碼農。

有沒有遇到過這種情況:由於網速等原因,網頁響應很慢,提交一次表單後發現服務久久沒響應,然後你就瘋狂點擊提交按鈕(12306就經常被這樣怒懟),如果做過防重複提交還好,否則那是什麼級別的災難就不好說了。。。

今天主要是用 自定義註解、 AOP、· Guava 包中Cache來生成一種本地鎖,來達到的防重複提交效果,整體的實現比較簡單,沒有什麼太大的難度,代碼也是比較少,,由於是基於內存的緩存,因此這種實現方式並不適用於分佈式服務。旨在給大家介紹一種實現防重複提交的方案,要是有什麼說的不對的地方大家溫柔一點撕,畢竟人家還是個20出頭30郎當歲的孩子。

Java避坑指南,我就這樣解決了重複提交的bug

在這裡插入圖片描述

Guava是什麼?

guava包是個啥?做過Java的小夥伴應該多少都有所瞭解,它是google “嫌棄” JAVA自帶的類庫不好用,自行研發的一套工具包,對JDK工具做了很好的拓展。例如:併發[Concurrency]、緩存[Caches]、 函數式風格[Functional idioms]、 字符串處理[Strings]等。

總之一句話guava包很好用多去了解下,能不造的輪子咱們就儘量不去造,因為咱們自己造的輪子可能不太圓。不多說廢話了,來看看具體的實現。

代碼擼起來

1、引入Guava包依賴

第一步引入Guava的依賴包沒什麼好說的

<code>1<dependency>
2        <groupid>com.google.guava/<groupid>
3        <artifactid>guava/<artifactid>
4        <version>21.0/<version>
5/<dependency>/<code>

2、自定義註解

服務端實現防止重複提交,一般都是利用AOP自定義註解的的方式,作用於controller的入口方法。自定義一個LocalLock註解用於需要防止重複提交的方法上。

<code> 1/**
2 * 鎖的註解
3 *
4 */
5@Target(ElementType.METHOD)
6@Retention(RetentionPolicy.RUNTIME)
7@Documented
8@Inherited
9public @interface LocalLock {
10
11    /**
12     * @author fly
13     */
14    String key() default "";
15}/<code>

註解定義好以後就需要做AOP攔截器切面的具體實現,在 interceptor() 方法上採用的是 Around(環繞增強) ,因此所有帶 LocalLock 註解的都將被切面處理;

<code>1    @Around("execution(public * *(..)) && @annotation(com.chengxy.annotation.LocalLock)")/<code>

既然是緩存,那緊跟的屬性一定要有過期時間,通過expireAfterWrite 設置緩存的過期時間,maximumSize設置緩存的個數。

通過在內存中查詢key是否存在來判斷是否讓再次提交,和Redis的setNX方法是一個比較像。

這裡我們設置同一個方法,5秒鐘內相同參數的請求只允許執行一次。

那麼這個註解該怎麼用呢?

<code> 1@Aspect
2@Configuration
3public class LockMethodInterceptor {

4
5    private static final Cache<string> CACHES = CacheBuilder.newBuilder()
6            // 最大緩存 100 個
7            .maximumSize(1000)
8            // 設置寫緩存後 5 秒鐘過期
9            .expireAfterWrite(5, TimeUnit.SECONDS)
10            .build();
11
12    @Around("execution(public * *(..)) && @annotation(com.chengxy.annotation.LocalLock)")
13    public Object interceptor(ProceedingJoinPoint pjp) {
14        MethodSignature signature = (MethodSignature) pjp.getSignature();
15        Method method = signature.getMethod();
16        LocalLock localLock = method.getAnnotation(LocalLock.class);
17        String key = getKey(localLock.key(), pjp.getArgs());
18        if (!StringUtils.isEmpty(key)) {
19            if (CACHES.getIfPresent(key) != null) {
20                throw new RuntimeException("請勿重複請求");
21            }
22            // 如果是第一次請求,就將 key 當前對象壓入緩存中
23            CACHES.put(key, key);
24        }
25        try {
26            return pjp.proceed();
27        } catch (Throwable throwable) {
28            throw new RuntimeException("服務器異常");
29        } finally {
30            // TODO 為了演示效果,這裡就不調用 CACHES.invalidate(key); 代碼了
31        }
32    }
33
34    /**
35     * key 的生成策略,如果想靈活可以寫成接口與實現類的方式(TODO 後續講解)
36     *
37     * @param keyExpress 表達式
38     * @param args       參數
39     * @return 生成的key
40     */
41    private String getKey(String keyExpress, Object[] args) {
42        for (int i = 0; i 43            keyExpress = keyExpress.replace("arg[" + i + "]", args[i].toString());
44        }
45        return keyExpress;

46    }
47}/<string>/<code>

3、控制層的實現

我們將註解加在控制層方法上,key = "city:arg[0] key自己定義,arg[0]這個匹配規則表示替換成第一個參數。那麼就實現city:token在一定時間內不可以重複提交了

<code> 1@RestController
2@RequestMapping("/city")
3public class BookController {
4
5    @LocalLock(key = "city:arg[0]")
6    @GetMapping
7    public String query(@RequestParam String token) {
8        return "ok- " + token;
9    }
10}/<code>

4、測試

接下來我們就測試一下,預期結果:5秒內只有第一次的提交會正常返回,其餘的顯示“請勿重複提交”,看看執行結果是不是我們預期的那樣,這裡用postman測試。

第一次請求正常響應:

Java避坑指南,我就這樣解決了重複提交的bug

在這裡插入圖片描述

緊接著請求第二次,返回結果“重複提交”,顯然我們實現成功了

Java避坑指南,我就這樣解決了重複提交的bug

在這裡插入圖片描述


今天就說這麼多,如果本文對您有一點幫助,希望能得到您一個點贊哦

您的認可才是我寫作的動力!

小福利:

評論【666】私信 ,有一份極客時間課程小禮物

Java避坑指南,我就這樣解決了重複提交的bug


分享到:


相關文章: