Dnc.Api.Throttle

  

适用于Dot Net Core的WebApi接口限流框架

使用Dnc.Api.Throttle可以使您轻松实现WebApi接口的限流管理。Dnc.Api.Throttle支持IP、用户身份、Request Header、Request QueryString等多种限流策略,支持黑名单和白名单功能,支持全局拦截和单独Api拦截。

Dnc.Api.Throttle暂时只支持Redis作为缓存和存储库,后续会进行扩展。

开始使用

  • 安装Dnc.Api.Throttle

    NuGet:PM> Install-Package Dnc.Api.Throttle

  • 基本配置

    Startup.cs:

        public void ConfigureServices(IServiceCollection services)
    {
    //Api限流
    services.AddApiThrottle(options => {
    //配置redis
    //如果Cache和Storage使用同一个redis,则可以按如下配置
    options.UseRedisCacheAndStorage(opts => {
    opts.ConnectionString = "localhost,connectTimeout=5000,allowAdmin=false,defaultDatabase=0";
    //opts.KeyPrefix = "apithrottle"; //指定给所有key加上前缀,默认为apithrottle
    });
    //如果Cache和Storage使用不同redis库,可以按如下配置
    //options.UseRedisCache(opts => {
    // opts.ConnectionString = "localhost,connectTimeout=5000,allowAdmin=false,defaultDatabase=0";
    //});
    //options.UseRedisStorage(opts => {
    // opts.ConnectionString = "localhost,connectTimeout=5000,allowAdmin=false,defaultDatabase=1";
    //});
    }); services.AddMvc(opts => {
    //这里添加ApiThrottleActionFilter拦截器
    opts.Filters.Add(typeof(ApiThrottleActionFilter));
    }).SetCompatibilityVersion(CompatibilityVersion.Version_2_1);
    } public void Configure(IApplicationBuilder app, IHostingEnvironment env)
    {
    ... //Api限流
    app.UseApiThrottle(); app.UseMvc();
    }
  • 给Api添加一个限流阀门(Valve)

    ValuesController.cs:

        // GET api/values
    [HttpGet]
    [RateValve(Policy = Policy.Ip, Limit = , Duration = )]
    public ActionResult<IEnumerable<string>> Get()
    {
    return new string[] { "value1", "value2" };
    }

    以上特性代表给Get接口添加一个速率阀门,指定每个IP,30秒内最多调用10次该接口。

  • 通过以上配置,最简单的一个接口限流就完成了。

    当Api被拦截时,接口不会执行,context.Result会返回一个 new ApiThrottleResult { Content = "访问过于频繁,请稍后重试!" }, ApiThrottleResult继承于ContentResult,你可以不继续处理,也可以在自己的ResultFilter中拦截ApiThrottleResult并处理。

更多Valve范例

  • [RateValve(Policy = Policy.UserIdentity, Limit = 1, Duration = 60)]

    代表根据用户身份,每60秒可访问1次该接口。关于用户身份,默认是如下取得的:

        return context.User?.FindFirst(ClaimTypes.NameIdentifier)?.Value;

    如果需要自定义,则可以在Startup.cs中如下配置:

           //Api限流
    services.AddApiThrottle(options => {
    ...
    options.OnUserIdentity = (httpContext) =>
    {
    //这里根据自己需求返回用户唯一身份
    return httpContext.User?.FindFirst(ClaimTypes.NameIdentifier)?.Value;
    };
    ...
    });
  • [RateValve(Policy = Policy.Header, PolicyKey = "hkey", Limit = 1, Duration = 30, WhenNull = WhenNull.Intercept)]

    代表根据Request Header中hkey对应的值,每30秒可访问1次该接口。如果无法取得Header中的值或取得的值为空,则进行拦截。

    关于WhenNull:

    WhenNull = WhenNull.Pass:对应策略取得的识别值为空时,不进行拦截。

    WhenNull = WhenNull.Intercept:对应策略取得的识别值为空时,进行拦截。

  • [RateValve(Policy = Policy.Query, PolicyKey = "mobile", Limit = 1, Duration = 30, WhenNull = WhenNull.Pass)]

    代表根据Request Query中mobile对应的值,每30秒可访问1次该接口。如果无法取得识别值或取得的值为空,则不进行拦截。

  • [BlackListValve(Policy = Policy.Query, PolicyKey = "mobile")]

    黑名单拦截,代表根据Request Query中mobile对应的值,如果在黑名单中,则进行拦截。关于如何添加黑名单,请参照后面关于IApiThrottleService部分。

  • [WhiteListValve(Policy = Policy.Ip)]

    白名单拦截,代表根据客户端IP地址,如果在白名单中,则不进行拦截(如果同一个Api上有多个Valve,按序当检查到白名单符合时,则代表检查通过,不进行后续Valve的拦截检查)。关于如何添加白名单,请参照后面关于IApiThrottleService部分。

  • 一个Api多个Valve

        // POST api/values
    [HttpPost]
    [WhiteListValve(Policy = Policy.Ip, Priority = )]
    [BlackListValve(Policy = Policy.UserIdentity, Priority = )]
    [RateValve(Policy = Policy.Header, PolicyKey = "hkey", Limit = , Duration = , WhenNull = WhenNull.Pass)]
    public void Post([FromBody] string value)
    {
    }

    多个Valve根据Priority值从大到小进行拦截,如果被拦截,则不进行后续Valve拦截检查。

全局限流配置

以上都是对单个Api进行限流管理的,如果需要对全局进行限流管理,可在`Startup.cs`中进行如下配置:
       //Api限流
services.AddApiThrottle(options => {
...
options.Global.AddValves(new BlackListValve
{
Policy = Policy.Ip,
Priority =
}, new WhiteListValve
{
Policy = Policy.UserIdentity,
Priority =
},
new BlackListValve
{
Policy = Policy.Header,
PolicyKey = "throttle"
}, new RateValve
{
Policy = Policy.Ip,
Limit = ,
Duration = ,
WhenNull = WhenNull.Pass
});
...
});
以上代表给全局添加了4个Valve进行拦截,如果被拦截,则不进行后续操作。

白名单检查通过时,代表全局拦截通过,不进行后续全局Valve检查(后续单独Api的检查还会进行)。

相同识别策略(Policy+PolicyKey)的Valve只能添加一个,重复不会添加。

全局限流拦截在Middlewarez中进行,单独Api限流拦截在IAsyncActionFilter中进行,当然也支持Razor Page,在IAsyncPageFilterz中进行限流。

其他自定义配置项

  • 自定义IP地址取得方法:

    //Api限流
    services.AddApiThrottle(options => {
    ...
    //以下是 Dnc.Api.Throttle 默认取得Ip地址的方法,可进行自定义
    options.OnIpAddress = (context) => {
    var ip = context.Request.Headers["X-Forwarded-For"].FirstOrDefault();
    if (string.IsNullOrEmpty(ip))
    {
    ip = context.Connection.RemoteIpAddress.ToString();
    }
    return ip;
    };
    ...
    });
  • 自定义拦截后处理:

           //Api限流
    services.AddApiThrottle(options => {
    ...
    options.onIntercepted = (context, valve, where) =>
    {
    //valve:引发拦截的valve
    //where:拦截发生的地方,有ActionFilter,PageFilter,Middleware(全局)
    if (where == IntercepteWhere.Middleware)
    {
    //注意:Middleware中返回的ActionResult无法在ResultFilter中拦截处理。
    return new JsonResult(new { code = , message = "访问过于频繁,请稍后重试!" });
    }
    else
    {
    return new ApiThrottleResult { Content = "访问过于频繁,请稍后重试!" };
    }
    };
    ...
    });

    IApiThrottleService

    使用IApiThrottleService接口可实现黑名单、白名单的管理维护等其他功能。

    使用范例:

        /// <summary>
    /// Api限流管理服务
    /// </summary>
    private readonly IApiThrottleService _service; public ValuesController(IApiThrottleService service)
    {
    _service = service;
    } [HttpPost]
    [BlackListValve(Policy = Policy.Ip)]
    public async Task AddBlackList()
    {
    var ip = GetIpAddress(HttpContext);
    //添加IP黑名单
    await _service.AddRosterAsync(RosterType.BlackList,
    "WebApiTest.Controllers.ValuesController.AddBlackList",
    Policy.Ip, null, TimeSpan.FromSeconds(), ip);
    } /// <summary>
    /// 取得客户端IP地址
    /// </summary>
    private static string GetIpAddress(HttpContext context)
    {
    var ip = context.Request.Headers["X-Forwarded-For"].FirstOrDefault();
    if (string.IsNullOrEmpty(ip))
    {
    ip = context.Connection.RemoteIpAddress.ToString();
    }
    return ip;
    }
    AddBlackList中针对WebApiTest.Controllers.ValuesController.AddBlackList方法添加了一个有效期60的IP黑名单,当前IP调用该接口会被IP黑名单拦截。
    
    
    IApiThrottleService 现有接口:
        #region 黑名单 & 白名单
    
        /// <summary>
    /// 添加名单
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="api">Api</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    /// <param name="expiry">过期时间</param>
    /// <param name="item">项目</param>
    Task AddRosterAsync(RosterType rosterType, string api, Policy policy, string policyKey, TimeSpan? expiry, params string[] item); /// <summary>
    /// 删除名单中数据
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="api">API</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    /// <param name="expiry">过期时间</param>
    /// <param name="item">项目</param>
    Task RemoveRosterAsync(RosterType rosterType, string api, Policy policy, string policyKey, params string[] item); /// <summary>
    /// 取得名单列表(分页)
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="api">API</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    Task<(long count, IEnumerable<ListItem> items)> GetRosterListAsync(RosterType rosterType, string api, Policy policy, string policyKey, long skip, long take); /// <summary>
    /// 取得名单列表
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="api">API</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    Task<IEnumerable<ListItem>> GetRosterListAsync(RosterType rosterType, string api, Policy policy, string policyKey); /// <summary>
    /// 添加全局名单
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    /// <param name="expiry">过期时间</param>
    /// <param name="item">项目</param>
    Task AddGlobalRosterAsync(RosterType rosterType, Policy policy, string policyKey, TimeSpan? expiry, params string[] item); /// <summary>
    /// 移除全局名单
    /// </summary>
    /// <param name="policy">策略</param>
    /// <param name="item">项目</param>
    Task RemoveGlobalRosterAsync(RosterType rosterType, Policy policy, string policyKey, params string[] item); /// <summary>
    /// 取得全局名单列表(分页)
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    Task<(long count, IEnumerable<ListItem> items)> GetGlobalRosterListAsync(RosterType rosterType, Policy policy, string policyKey, long skip, long take); /// <summary>
    /// 取得全局名单列表
    /// </summary>
    /// <param name="rosterType">名单类型</param>
    /// <param name="policy">策略</param>
    /// <param name="policyKey">策略Key</param>
    Task<IEnumerable<ListItem>> GetGlobalRosterListAsync(RosterType rosterType, Policy policy, string policyKey); #endregion
    Github:https://github.com/kulend/Dnc.Api.ThrottleNuGet:https://www.nuget.org/packages/Dnc.Api.Throttle
     

【Dnc.Api.Throttle】适用于.Net Core WebApi接口限流框架的更多相关文章

  1. ASP.NET Core WebApi AspNetCoreRateLimit 限流中间件学习

    AspNetCoreRateLimit介绍: AspNetCoreRateLimit是ASP.NET核心速率限制框架,能够对WebApi,Mvc中控制限流,AspNetCoreRateLimit包包含 ...

  2. .Net Core的API网关Ocelot的使用(二)[负载,限流,熔断,Header转换]

    网关的负载均衡 当下游拥有多个节点的时候,我们可以用DownstreamHostAndPorts来配置 { "UpstreamPathTemplate": "/Api_A ...

  3. webapi限流框架WebApiThrottle

    为了防止网站意外暴增的流量比如活动.秒杀.攻击等,导致整个系统瘫痪,在前后端接口服务处进行流量限制是非常有必要的.本篇主要介绍下Net限流框架WebApiThrottle的使用. WebApiThro ...

  4. SpringCloud(8)---zuul权限校验、接口限流

    zuul权限校验.接口限流 一.权限校验搭建 正常项目开发时,权限校验可以考虑JWT和springSecurity结合进行权限校验,这个后期会总结,这里做个基于ZuulFilter过滤器进行一个简单的 ...

  5. Spring Cloud(7):Zuul自定义过滤器和接口限流

    上文讲到了Zuul的基本使用: https://www.cnblogs.com/xuyiqing/p/10884860.html 自定义Zuul过滤器: package org.dreamtech.a ...

  6. SpringCloud之Zuul高并发情况下接口限流(十二)

    高并发下接口限流技术gauva(谷歌的框架) MySql最大连接数3000: 原理:框架每秒向桶里放100个令牌,接口请求来了先去拿令牌,拿到令牌后才能继续向后走,否则不允许向后执行:当接口请求太频繁 ...

  7. 使用google的guova开发高并发下的接口限流

    使用google的guova开发高并发下的接口限流 使用google的guova进行限流 1.guova的限流方式,在定时产生定量的令牌,令牌的数量限制了流量 2.增加一个订单接口限流类OrderRa ...

  8. Spring Cloud Alibaba基础教程:使用Sentinel实现接口限流

    最近管点闲事浪费了不少时间,感谢网友libinwalan的留言提醒.及时纠正路线,继续跟大家一起学习Spring Cloud Alibaba. Nacos作为注册中心和配置中心的基础教程,到这里先告一 ...

  9. 库存秒杀问题-redis解决方案- 接口限流

    <?php/** * Created by PhpStorm. * redis 销量超卖秒杀解决方案 * redis 文档:http://doc.redisfans.com/ * ab -n 1 ...

随机推荐

  1. python manage.py runserver 0.0.0.0:8000

    python manage.py runserver 这种命令行,可以在服务器端输入IP:8000直接访问 在 python manage.py runserver 127.0.01:8000 在服务 ...

  2. go run helper

    # go run helper -a :强制编译相关代码,不论编译代码是否最新 -n :打印编译过程需要用到的命令,但不真正执行他们 -p n :并行编译,n为并行的数量 -v :列出被编译的代码包的 ...

  3. 错误:HttpServlet was not found on the Java

    我们在用Eclipse进行Java web开发时,可能会出现这样的错误:The superclass javax.servlet.http.HttpServlet was not found on t ...

  4. StrConv 内码转换

    StrConv(string,conversion,LCID) string,预转换的字符串了(也可以使用byte数组). Conversion: 是一个整数,只决定转换方式,VB里定义了一些常量,如 ...

  5. vlc相关命令行设置

    1:改变VLC模块参数   http://tianxiaoma.blog.51cto.com/1501174/309519 ====================================== ...

  6. css继承和层叠

    在前面介绍了如何利用文档结构和css选择器为元素应用各种丰富的样式,今天来好好聊聊css的层叠和继承,先说说概念. 继承:一个元素向其后代元素传递属性值所采用的机制,说的通俗点,就是元素的某些属性可以 ...

  7. 64 位 win7 使用PLSQL Developer(转)

    由于 PLSQL Developer 没有64位版本,所以在64位系统上运行该程链接64位Oracle时就会报错,笔者为这个问题纠结了好几天,后来通过请教Google + 动手实践,终于搞定了这个问题 ...

  8. 数论知识总结——史诗大作(这是一个flag)

    1.快速幂 计算a^b的快速算法,例如,3^5,我们把5写成二进制101,3^5=3^1*1+3^2*2+3^4*1 ll fast(ll a,ll b){ll ans=;,a=mul(a,a)))a ...

  9. 基于 EntityFramework 的数据库主从读写分离服务插件

    基于 EntityFramework 的数据库主从读写分离服务插件 1. 版本信息和源码 1.1 版本信息 v1.01 beta(2015-04-07),基于 EF 6.1 开发,支持 EF 6.1 ...

  10. ubuntu开机执行指令或脚本

    vi /etc/rc.d/rc.localz 将指令添加到exit 0之前,保存.