您现在的位置是:主页 > Web前端技术 > Web前端技术
Go如何实现用户每日限额开发技术
IDCBT2022-01-14【服务器技术】人已围观
简介这篇文章将为大家详细讲解有关Go如何实现用户每日限额,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。 如果你写一个 bug 管理系统,用了这
这篇文章将为大家详细讲解有关Go如何实现用户每日限额,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
如果你写一个 bug 管理系统,用了这个 PeriodLimit 你就可以限制每个测试人员每天只能给你提一个 bug。工作是不是就轻松很多了?:P
如今微服务架构大行其道本质原因是因为要降低系统的整体复杂度,将系统风险均摊到子系统从而最大化保证系统的稳定性,通过领域划分拆成不同的子系统后各个子系统能独立的开发、测试、发布,研发节奏和效率能明显提高。
但同时也带来了问题,比如:调用链路过长,部署架构复杂度提升,各种中间件需要支持分布式场景。为了确保微服务的正常运行,服务治理就不可或缺了,通常包括:限流,降级,熔断。
其中限流指的是针对接口调用频率进行限制,以免超出承载上限拖垮系统。比如:
电商秒杀场景
API 针对不同商户限流
常用的限流算法有:
固定时间窗口限流
滑动时间窗口限流
漏桶限流
令牌桶限流
本文主要讲解固定时间窗口限流算法,主要的使用场景比如:
每个手机号每天只能发5条验证码短信
每个用户每小时只能连续尝试3次密码
每个会员每天只能领3次福利
工作原理从某个时间点开始每次请求过来请求数+1,同时判断当前时间窗口内请求数是否超过限制,超过限制则拒绝该请求,然后下个时间窗口开始时计数器清零等待请求。
优缺点
优点
实现简单高效,特别适合用来限制比如一个用户一天只能发10篇文章、只能发送5次短信验证码、只能尝试登录5次等场景,实际业务中此类场景非常多见。
缺点
固定时间窗口限流的缺点在于无法处理临界区请求突发场景。
假设每 1s 限流 100 次请求,用户在中间 500ms 时开始 1s 内发起 200 次请求,此时 200 次请求是可以全部通过的。这就和我们预期 1s 限流 100 次不合了,根源在于限流的细粒度太粗。
core/limit/periodlimit.go
go-zero 中使用 redis 过期时间来模拟固定时间窗口。
redis lua 脚本:
-- KYES[1]:限流器key -- ARGV[1]:qos,单位时间内最多请求次数 -- ARGV[2]:单位限流窗口时间 -- 请求最大次数,等于p.quota local limit = tonumber(ARGV[1]) -- 窗口即一个单位限流周期,这里用过期模拟窗口效果,等于p.permit local window = tonumber(ARGV[2]) -- 请求次数+1,获取请求总数 local current = redis.call("INCRBY",KYES[1],1) -- 如果是第一次请求,则设置过期时间并返回 成功 if current == 1 then redis.call("expire",KYES[1],window) return 1 -- 如果当前请求数量小于limit则返回 成功 elseif current < limit then return 1 -- 如果当前请求数量==limit则返回 最后一次请求 elseif current == limit then return 2 -- 请求数量>limit则返回 失败 else return 0 end标签:很赞哦! ()