Asp-Net-Core开发笔记:使用原生的接口限流功能
前言
之前介绍过使用 AspNetCoreRateLimit 组件来实现接口限流
从 .Net7 开始,AspNetCore 开始内置限流组件,当时我们的项目还在 .Net6 所以只能用第三方的
现在都升级到 .Net8 了,当然是得来试试这个原生组件
体验后:配置使用都比较简单,不过功能也没有 AspNetCoreRateLimit 那么灵活
注册服务
为了保持 Program.cs
的代码简洁,依然是使用扩展方法来实现服务注册和配置
在 src/IdsLite.Api/Extensions/CfgRateLimit.cs
文件中
public static class RateLimitPolicies {
public const string Fixed = "fixed";
public const string Sliding = "sliding";
}
public static class CfgRateLimit {
public static IServiceCollection AddRateLimit(this IServiceCollection services) {
services.AddRateLimiter(options => {
options.AddFixedWindowLimiter(RateLimitPolicies.Fixed, opt => {
opt.Window = TimeSpan.FromMinutes(1); // 时间窗口
opt.PermitLimit = 3; // 在时间窗口内允许的最大请求数
opt.QueueProcessingOrder = QueueProcessingOrder.OldestFirst; // 请求处理顺序
opt.QueueLimit = 2; // 队列中允许的最大请求数
});
});
return services;
}
public static IApplicationBuilder UseRateLimit(this IApplicationBuilder app) {
app.UseRateLimiter();
return app;
}
}
这里使用了 Fixed Window (固定窗口)的策略来进行限流,具体配置代码里面有注释。
PS: 关于四种常用的限流策略(固定/滑动窗口、令牌桶、并发),上一篇文章已经介绍过了
接着在 Program.cs 文件中添加
builder.Services.AddRateLimit();
配置中间件
var app = builder.Build();
app.MapHealthChecks("/healthz");
app.UseDefaultFiles();
app.UseStaticFiles();
app.UseExceptionless();
app.UseHttpsRedirection();
app.UseRouting(); // Routing should be defined before applying rate limiting
app.UseRateLimiter(); // Rate limiting should be applied after routing
app.UseCors(); // CORS should be applied after rate limiting
app.UseAuthentication(); // Authentication should be applied before authorization
app.UseAuthorization(); // Authorization should be applied after authentication
app.UseSwaggerWithAuthorize();
app.MapControllers();
app.Run();
注意这里一定要把限流中间件放在 UseRouting
之后的第一个
因为我们要在具体的接口上添加限流策略,所以要在请求已经被路由到指定的接口之后再进行限流
为接口添加限流配置
在需要限流的 Controller 或者接口方法上添加 [EnableRateLimiting(RateLimitPolicies.Fixed)]
就可以了
比如这个登录接口
[HttpPost("login/password")]
[EnableRateLimiting(RateLimitPolicies.Fixed)]
[ValidateClient(ClientIdSource.Body, ParameterName = "ClientId")]
public async Task<IActionResult> LoginByPassword(PwdLoginDto dto) {}
测试效果
在 shell 中使用 curl 进行接口测试
for i in {1..11}; do curl http://localhost:5000/api/auth/login/password; done
按照上述的配置的话,在第11个请求的时候,触发了限流策略,应该会卡住,等到1分钟后才能返回
因为我们配置了 opt.QueueLimit = 2
即触发限流时,可以有 2 个请求在队列里排队,这 2 个请求会一直等到系统可以重新生成响应为止。
如果有第 3 个请求进来,则立刻返回 503 (Service Unavailable) ,这个组件默认就是 503 ,也可以自己配置成 429 (Too many requests)
配置
配置等待队列
把 opt.QueueLimit
设置为 0 ,可以实现触发限流立刻拒绝响应
自定义拒绝响应
前面说触发限流返回503,我们也可以自己配置成 429
services.AddRateLimiter(options => {
options.OnRejected = (context, token) => {
// 检查 context.Lease 中是否包含 RetryAfter 元数据
// RetryAfter 元数据通常指示客户端应该在多少秒后重试请求
if (context.Lease.TryGetMetadata(MetadataName.RetryAfter, out var retryAfter)) {
// 如果 RetryAfter 元数据存在,将 RetryAfter 值(以秒为单位)添加到响应头中
context.HttpContext.Response.Headers.RetryAfter =
((int)retryAfter.TotalSeconds).ToString(NumberFormatInfo.InvariantInfo);
}
context.HttpContext.Response.StatusCode = StatusCodes.Status429TooManyRequests;
context.HttpContext.Response.WriteAsync("Too many requests. Please try again later.",
cancellationToken: token);
return new ValueTask();
};
});
其实这个是官方文档里的写法,最关键的就是 context.HttpContext.Response.StatusCode
这一行,其他的都是锦上添花,可以省略。
扩展
根据IP地址进行限流
之前我使用 AspNetCoreRateLimit 组件的时候,直接使用了它提供的 IP 地址限流功能
在原生的 Microsoft.AspNetCore.RateLimiting
中,没有内置这个功能,需要自己来实现
我看了下文档里介绍的,思路是为每一个 IP 地址创建一个分区 (PartitionedRateLimiter.Create
),在每个分区里再配置限流策略
详见官方文档的 limiter-with-onrejected-retryafter-and-globallimiter 部分
这种实现方式还要考虑一下,应用容易受到采用 IP 源地址欺骗的拒绝服务攻击,详见参考资料
PS: 有点复杂,我还是用回 AspNetCoreRateLimit 得了,真是折腾
根据用户进行限流
通过自定义策略,可以实现根据登录用户进行限流,比如每个用户每分钟只能请求 10 次这样子
详见官方文档的 limiter-with-authorization 部分
对了,官方文档里还提到了 dotnet user-jwts 这个工具,第一次听到,先 mark 一下,后面来看看咋样
小结
就这样吧,试用了一下,感觉还是太折腾,用回原来的 AspNetCoreRateLimit 组件得了
参考资料
https://learn.microsoft.com/zh-cn/aspnet/core/performance/rate-limit
https://learn.microsoft.com/zh-cn/aspnet/core/security/authentication/jwt-authn?view=aspnetcore-8.0
Asp-Net-Core开发笔记:使用原生的接口限流功能的更多相关文章
- 使用google的guova开发高并发下的接口限流
使用google的guova开发高并发下的接口限流 使用google的guova进行限流 1.guova的限流方式,在定时产生定量的令牌,令牌的数量限制了流量 2.增加一个订单接口限流类OrderRa ...
- Asp.Net Core 7 preview 4 重磅新特性--限流中间件
前言 限流是应对流量暴增或某些用户恶意攻击等场景的重要手段之一,然而微软官方从未支持这一重要特性,AspNetCoreRateLimit这一第三方库限流库一般作为首选使用,然而其配置参数过于繁多,对使 ...
- 在CentOS7 开发与部署 asp.net core app笔记
原文:在CentOS7 开发与部署 asp.net core app笔记 版权声明:本文为博主原创文章,未经博主允许不得转载. https://blog.csdn.net/lihongzhai/art ...
- 2月送书福利:ASP.NET Core开发实战
大家都知道我有一个公众号“恰童鞋骚年”,在公众号2020年第一天发布的推文<2020年,请让我重新介绍我自己>中,我曾说到我会在2020年中每个月为所有关注“恰童鞋骚年”公众号的童鞋们送一 ...
- [转]ASP.NET Core 开发-Logging 使用NLog 写日志文件
本文转自:http://www.cnblogs.com/Leo_wl/p/5561812.html ASP.NET Core 开发-Logging 使用NLog 写日志文件. NLog 可以适用于 . ...
- ASP.NET Core 开发-中间件(Middleware)
ASP.NET Core开发,开发并使用中间件(Middleware). 中间件是被组装成一个应用程序管道来处理请求和响应的软件组件. 每个组件选择是否传递给管道中的下一个组件的请求,并能之前和下一组 ...
- ASP.NET Core开发-Docker部署运行
ASP.NET Core开发Docker部署,.NET Core支持Docker 部署运行.我们将ASP.NET Core 部署在Docker 上运行. 大家可能都见识过Docker ,今天我们就详细 ...
- ASP.NET Core开发-后台任务利器Hangfire使用
ASP.NET Core开发系列之后台任务利器Hangfire 使用. Hangfire 是一款强大的.NET开源后台任务利器,无需Windows服务/任务计划程序. 可以使用于ASP.NET 应用也 ...
- ASP.NET Core开发-读取配置文件Configuration
ASP.NET Core 是如何读取配置文件,今天我们来学习. ASP.NET Core的配置系统已经和之前版本的ASP.NET有所不同了,之前是依赖于System.Configuration和XML ...
- ASP.NET Core 开发-Entity Framework (EF) Core 1.0 Database First
ASP.NET Core 开发-Entity Framework Core 1.0 Database First,ASP.NET Core 1.0 EF Core操作数据库. Entity Frame ...
随机推荐
- 深入了解 Spring Cloud Config、Spring Cloud Gateway 与断路器模式
Spring Microservices 是一个框架,它使用 Spring 框架更容易地构建和管理基于微服务的应用程序.微服务是一种架构风格,其中一个大型应用程序被构建为一组小型.独立可部署的服务.每 ...
- HMS Core 3D精准室内定位技术,打造“店铺级”出行体验
2022年4月28日,在华为折叠旗舰及全场景新品发布上,华为Mate Xs 2折叠屏手机搭载由HMS Core定位服务(Location Kit)提供的3D精准室内定位技术,为用户提供了"店 ...
- 重新整理数据结构与算法(c#)—— 二叉树排序树[二十二]
前言 什么是二叉堆排序呢? 就是上面这种,一个节点大于左节点,但是小于右节点,再我写的例子中会写出大于等于右节点. 那么如何让一个数组进行变成这种二叉树呢? 其实只要有规律就很简单. 第一个元素(0) ...
- 见鬼了!我家的 WiFi 只有下雨天才能正常使用...
这是作者大学时期在家里遇到的一个非常奇怪的网络问题,作者的父亲是一名经验丰富的网络工程师,他们家里使用了一个复杂的网络设置,通过 Wi-Fi 桥接的方式,将父亲公司的高速商业网络连接到家中.但是有一天 ...
- 力扣119(java)-杨辉三角Ⅱ(简单)
题目: 给定一个非负索引 rowIndex,返回「杨辉三角」的第 rowIndex 行. 在「杨辉三角」中,每个数是它左上方和右上方的数的和. 示例 1: 输入: rowIndex = 3输出: [1 ...
- 力扣524(java)-通过删除字母匹配到字典里最长单词(中等)
题目: 给你一个字符串 s 和一个字符串数组 dictionary ,找出并返回 dictionary 中最长的字符串,该字符串可以通过删除 s 中的某些字符得到. 如果答案不止一个,返回长度最长且字 ...
- 力扣203(java&python)-移除链表元素(简单)
题目: 给你一个链表的头节点 head 和一个整数 val ,请你删除链表中所有满足 Node.val == val 的节点,并返回 新的头节点 . 示例1: 输入:head = [1,2,6,3,4 ...
- Apsara Stack 同行者专刊 | 怀同行之心,筑信任之基,践数智之行
简介: 政企云平台处在怎样的历史阶段?数智创新的同行者们面临着怎样的挑战与机遇?在时代巨幕下,政企期待云厂商扮演怎样的角色?阿里云智能研究员.混合云平台总经理刘国华认为,云厂商不仅需要有定力与实力,也 ...
- 基于MaxCompute的大数据安全方案
简介:随着法律的完善,数据安全,信息安全,网络安全,升级成国家安全,所以数据安全不管对用户,还是对公司也都会变的越来越重要.做为大数据云数仓解决方案的领导者,阿里云MaxCompute在安全体系上也 ...
- 数百万台车联网设备同时在线0故障,中瑞集团的云原生探索之路 | 云原生Talk
简介: 在保持对业界趋势调度关注的同时,始终选用最适合自身的技术,这可能是中瑞能在车联网领域引领行业的重要原因之一,正如中瑞CTO所说"阿里云云原生产品体系带给我们的,不是单纯的IT工具,而 ...