php在大并发下redis锁实现
在现如今电商盛行的时期,会出现很多促销活动,最为常见的就是秒杀。在秒杀系统中最为常见的问题就是会出现超卖的情况,那么如何来杜绝超卖的情形了,在业务逻辑层面可以使用缓存以及加锁的手法来避免超卖的情形。
现如今nosql已经非常流行和稳定了,在此我将通过redis和php来说明如何实现锁机制。当然我使用redis加锁并不是我的秒杀系统,而是最近做的一个项目有个用户提现,初期没有考虑到会有人恶意刷新接口,而导致用户无限制提现。经过查看nginx日志,发现用户在同一时间段,通过刷接口的方法超额提现,导致亏损
起初的提现代码如下:
$uid = $this->user_id;
if (empty($uid)) {
return $this->responseJson(300, '请先登录');
}
$money = $this->request->get('money', 'trim');
$formId = $this->request->get('formId', 'trim', '');
$user_model = new User();
$user_info = $user_model->getUserInfoById($uid);
$balance = $user_info['balance'] / 100;
$phone = $this->request->get('phone', 'trim');
if ($money < 1) {
return $this->responseJson(300, '最小提现金额为1元');
}
if ($balance < $money) {
return $this->responseJson(300, '账户余额不足');
}
$openid = $user_info['openId'];
if (in_array($openid, ['oMl_x0DiSCYqQuqJOKV9bAqR1Ugk', 'oMl_x0B1zoY70dbiwxAt4lg2fmL4', 'oMl_x0E0jYOK6NpbzwmTVJowpfpk', 'oMl_x0GHeAdKCZ8Iv1KD0CmdZLQ0', 'oMl_x0FBU1eWya1fG5xtVxryUYG4', 'oMl_x0CIMr5tItEy1QPtpI9eFJak', 'oMl_x0JWFdGOnf80W5oZOX-XfGcw'])) {
return $this->responseJson(300, '正在处理中');
}
if (!empty($phone)) {
if (!isset($user_info['phone']) || (isset($user_info['phone']) && $user_info['phone'] != $phone)) {
$user_model->update(['_id' => $this->user_id], ['$set' => ['phone' => $phone]]);
}
}
$order_id = \Common::getOrder();
$res = $user_model->updateBalanceById($uid, $money * 100);
if ($res) {
$trans_res = \GlobalFunc::transfer($uid, $order_id, $openid, 'NO_CHECK', $money); if ($trans_res === false) {
$user_model->updateBalanceById($uid, $money * 100, 2);
$redis->del('with:draw:' . $uid);
if (!empty($formId)) {
$TemplateMsg = new \TemplateMsg();
$to_user = $user_info['openId'];
$tem_id = 'ZSpYvjqdawADxr7j_8DJFuaoAdWbHhXdnAFlp5QF9L0';
$data = array(
'keyword1' => array('value' => '提现', 'color' => "#173177"),
'keyword2' => array('value' => date('Y-m-d H:i:s'), 'color' => "#173177"),
'keyword3' => array('value' => $trans_res['err_code_des'] . "。申请提现金额已自动退回账户余额中。", 'color' => '#173177'),
);
$page = 'pages/balance/balance';
$TemplateMsg->doSend($to_user, $tem_id, $formId, $data, $page);
}
return $this->responseJson(300, $trans_res['err_code_des']);
}
$redis->del('with:draw:' . $uid);
} else {
$redis->del('with:draw:' . $uid);
return $this->responseJson(300, '提现失败,请稍后重试');
}
....
看上面代码逻辑感觉似乎没有什么问题,确实,在正常的情况下是不会出现问题,如果有人恶意的去刷接口的话,上述问题就出现了。为了防止用户恶意刷接口,所以对现有代码做了如下修改
$uid = $this->user_id;
if (empty($uid)) {
return $this->responseJson(300, '请先登录');
}
$money = $this->request->get('money', 'trim');
$formId = $this->request->get('formId', 'trim', '');
$user_model = new User();
$user_info = $user_model->getUserInfoById($uid);
$balance = $user_info['balance'] / 100;
$phone = $this->request->get('phone', 'trim');
if ($money < 1) {
return $this->responseJson(300, '最小提现金额为1元');
}
if ($balance < $money) {
return $this->responseJson(300, '账户余额不足');
}
$redis = $this->cache('redis');
$redis->incr('with:draw:' . $uid);
if (intval($redis->get('with:draw:' . $uid)) > 1) {
return $this->responseJson(300, '正在处理中');
}
$openid = $user_info['openId'];
if (in_array($openid, ['oMl_x0DiSCYqQuqJOKV9bAqR1Ugk', 'oMl_x0B1zoY70dbiwxAt4lg2fmL4', 'oMl_x0E0jYOK6NpbzwmTVJowpfpk', 'oMl_x0GHeAdKCZ8Iv1KD0CmdZLQ0', 'oMl_x0FBU1eWya1fG5xtVxryUYG4', 'oMl_x0CIMr5tItEy1QPtpI9eFJak', 'oMl_x0JWFdGOnf80W5oZOX-XfGcw'])) {
return $this->responseJson(300, '正在处理中');
}
if (!empty($phone)) {
if (!isset($user_info['phone']) || (isset($user_info['phone']) && $user_info['phone'] != $phone)) {
$user_model->update(['_id' => $this->user_id], ['$set' => ['phone' => $phone]]);
}
}
$order_id = \Common::getOrder();
$res = $user_model->updateBalanceById($uid, $money * 100);
if ($res) {
$trans_res = \GlobalFunc::transfer($uid, $order_id, $openid, 'NO_CHECK', $money); if ($trans_res === false) {
$user_model->updateBalanceById($uid, $money * 100, 2);
$redis->del('with:draw:' . $uid);
if (!empty($formId)) {
$TemplateMsg = new \TemplateMsg();
$to_user = $user_info['openId'];
$tem_id = 'ZSpYvjqdawADxr7j_8DJFuaoAdWbHhXdnAFlp5QF9L0';
$data = array(
'keyword1' => array('value' => '提现', 'color' => "#173177"),
'keyword2' => array('value' => date('Y-m-d H:i:s'), 'color' => "#173177"),
'keyword3' => array('value' => $trans_res['err_code_des'] . "。申请提现金额已自动退回账户余额中。", 'color' => '#173177'),
);
$page = 'pages/balance/balance';
$TemplateMsg->doSend($to_user, $tem_id, $formId, $data, $page);
}
return $this->responseJson(300, $trans_res['err_code_des']);
}
$redis->del('with:draw:' . $uid);
} else {
$redis->del('with:draw:' . $uid);
return $this->responseJson(300, '提现失败,请稍后重试');
}
...
代码调整后似乎防止了用户刷接口的行为,但是后期有用户反映,自己提不了现了。经过一番查看,原来redis的值一直存在,虽然用户操作完成后会删除key,但是也会存在在用户没有完全操作完成而导致流程中断,所以会导致key删除失败,为了解决锁不释放的问题,又对上述代码进行修改,在设置锁的时候,设置一个过期时间,修复如下
if (intval($redis->get('with:draw:' . $uid)) > 1) {
if ($redis->ttl('with:draw:' . $uid) == -1) {
$redis->expire('with:draw:' . $uid, 30);
}
return $this->responseJson(300, '正在处理中');
}
这样就可以实现锁不释放的问题,但是上述代码除了使用incr操作外,还可以使用redis的setnx来代替,其实是一样的效果,但是无论你用那种还是有点问题就是,当你写入成功之后,突然断网或服务器宕机的情况,这时还会出现上述问题,那应该如何来解决呢。其实完全可以通过redis的 Multi/Exec结合来解决上述问题,其代码如下
$redis->multi();
$redis->setNX($key, $value);
$redis->expire($key, $ttl);
$redis->exec();
这样就可以解决突然情况带来的妖怪问题了
总结:通过redis可以实现大并发的数据请求操作,通过事务的操作来加锁和释放锁,达到数据完整性
虽然上述问题解决了,但是代码还是有待优化,从 2.6.12 起,SET 涵盖了 SETEX 的功能,并且 SET 本身已经包含了设置过期时间的功能,也就是说,我们前面需要的功能只用 SET 就可以实现。所以上述代码可以简化为
$redis->set($key, $random, array('nx', 'ex' => $ttl));
以上就是如何解决并发和恶意刷接口的解决方法,以作记录
php在大并发下redis锁实现的更多相关文章
- 跟着大神学zookeeper分布式锁实现-----来自Ruthless
前几天分享了@Ruthless大神的Redis锁,发现和大家都学习了很多东西.因为分布式锁里面,最好的实现是zookeeper的分布式锁.所以在这里把实现方式和大家分享一下. zookeeper分布式 ...
- PHP使用redis防止大并发下二次写入(如如何防止重复下订单)
php调用redis进去读写操作,大并发下会出现:读取key1,没有内容则写入内容,但是大并发下会出现同时多个php进程写入的情况,这个时候需要加一个锁,即获取锁的php进程有权限写. $lock_k ...
- PHP使用redis防止大并发下二次写入
php调用redis进去读写操作,大并发下会出现:读取key1,没有内容则写入内容,但是大并发下会出现同时多个php进程写入的情况,这个时候需要加一个锁,即获取锁的php进程有权限写. $lock_k ...
- 解锁redis锁的正确姿势
解锁redis锁的正确姿势 redis是php的好朋友,在php写业务过程中,有时候会使用到锁的概念,同时只能有一个人可以操作某个行为.这个时候我们就要用到锁.锁的方式有好几种,php不能在内存中用锁 ...
- redis锁机制介绍与实例
转自:https://m.jb51.net/article/154421.htm 今天小编就为大家分享一篇关于redis锁机制介绍与实例,小编觉得内容挺不错的,现在分享给大家,具有很好的参考价值,需要 ...
- PHP Redis锁
一.什么是 Redis Redis是由意大利人Salvatore Sanfilippo(网名:antirez)开发的一款内存高速缓存数据库 二.什么是 Redis 分布式锁 分布式锁其实可以理解为:控 ...
- 【原创】(求锤得锤的故事)Redis锁从面试连环炮聊到神仙打架。
这是why技术的第38篇原创文章 又到了一周一次的分享时间啦,老规矩,还是先荒腔走板的聊聊生活. 有上面的图是读大学的时候,一次自行车骑行途中队友抓拍的我的照片.拍照的地方,名字叫做牛背山,一个名字很 ...
- (实例篇)php 使用redis锁限制并发访问类示例
1.并发访问限制问题 对于一些需要限制同一个用户并发访问的场景,如果用户并发请求多次,而服务器处理没有加锁限制,用户则可以多次请求成功. 例如换领优惠券,如果用户同一时间并发提交换领码,在没有加锁限制 ...
- php 使用redis锁限制并发访问类
1.并发访问限制问题 对于一些需要限制同一个用户并发访问的场景,如果用户并发请求多次,而服务器处理没有加锁限制,用户则可以多次请求成功. 例如换领优惠券,如果用户同一时间并发提交换领码,在没有加锁限制 ...
- .net的页面在大并发下出现503错误
.net的页面在大并发下偶尔出现503错误 我们开发了一个回调页面,由一个工具负责调用,由于压力非常大,回调页面通过6台服务器负载均衡的: 最近业务系统又再次扩容,回调页面压力成倍增加,在高峰时间段偶 ...
随机推荐
- 使用Web Component定义自己的专属网页组件
什么是Web Component Web Component是一套Web浏览器的技术和规范,能够让开发者定制自己的HTML元素 来自MDN的描述: Web Component 是一套不同的技术,允许你 ...
- 基于 token 的登陆系统的实现
这是一段防爬代码块,我不介意文章被爬取,但请注明出处 console.log("作者主页:https://www.cnblogs.com/Go-Solo"); console.lo ...
- 面试必问之kafka
问题1:消息队列的作用 1. 解耦 快递小哥手上有很多快递需要送,他每次都需要先电话一一确认收货人是否有空.哪个时间段有空,然后再确定好送货的方案.这样完全依赖收货人了!如果快递一多,快递小哥估计的忙 ...
- ios滚动列表白屏问题
移动端分页列表,在ios上滚动加载分页时候,使用scrollTop,会引起白屏问题. 看不少文章说是使用了-webkit-overflow-scrolling: touch;引起的硬件加速问题.亲测删 ...
- JavaScript设计模式样例十七 —— 迭代器模式
迭代器模式(Itrator Pattern) 定义:用于顺序访问集合对象的元素,不需要知道集合对象的底层表示.目的:提供一种方法顺序访问一个聚合对象中各个元素, 而又无须暴露该对象的内部表示.场景:$ ...
- C#/.NET/.NET Core定时任务调度的方法或者组件[转载]
原文由Rector首发于 码友网 之 <C#/.NET/.NET Core应用程序编程中实现定时任务调度的方法或者组件有哪些,Timer,FluentScheduler,TaskSchedule ...
- 折腾 Quickwit,Rust 编写的分布式搜索引擎 - 从不同的来源摄取数据
摄取 API 在这节教程中,我们将介绍如何使用 Ingest API 向 Quickwit 发送数据. 要跟随这节教程,您需要有一个本地的 Quickwit 实例正在运行. https://quick ...
- 倾斜摄影osgb格式文件,进行坐标转换
倾斜摄影OSGB格式的文件,很棘手,今天需要把osgb放到UE中渲染.碰到的问题如下: 1.osgb文件导进去后,Z轴不想上,是歪的,小人放进去后,就斜站在马路上. 2.根本原因是坐标系,UE的插件c ...
- 深入理解c语言指针与内存
一.将int强制转换为int指针,将int指针强转换为int void f(void) { int *p = (int*)100; //将int强制转换为int指针 printf("%d\n ...
- DOM – MutationObserver
介绍 它和 IntersectionObserver, ResizeObserver 差不多, 都是观察 element 变化的. 它可以观察元素的 attribute 增加, 移除, 修改, app ...