站長資訊網
        最全最豐富的資訊網站

        通過Node+Redi實現API速率限制

        通過Node+Redi實現API速率限制

        速率限制可以保護和提高基于API的服務的可用性。如果你正在與一個API對話,并收到HTTP 429 Too Many Requests的響應狀態碼,說明你已經被速率限制了。這意味著你超出了給定時間內允許的請求數量。你需要做的就是放慢腳步,稍等片刻,然后再試一次。

        視頻教程推薦:nodejs 教程

        為什么要速率限制?

        當你考慮限制你自己的基于API的服務時,你需要在用戶體驗、安全性和性能之間進行權衡。

        通過Node+Redi實現API速率限制

        控制數據流的最常見原因是保持基于API的服務的可用性。但也有安全方面的好處,一次無意或有意的入站流量激增,就會占用寶貴的資源,影響其他用戶的可用性。

        通過控制傳入請求的速率,你可以:

        • 保障服務和資源不被“淹沒”。
        • 緩和暴力攻擊
        • 防止分布式拒絕服務(DDOS)攻擊

        如何實施限速?

        速率限制可以在客戶端級別,應用程序級別,基礎架構級別或介于兩者之間的任何位置實現。有幾種方法可以控制API服務的入站流量:

        • 按用戶:跟蹤用戶使用API密鑰、訪問令牌或IP地址進行的調用
        • 按地理區域劃分:例如降低每個地理區域在一天的高峰時段的速率限制
        • 按服務器:如果你有多個服務器處理對API的不同調用,你可能會對訪問更昂貴的資源實施更嚴格的速率限制。

        你可以使用這些速率限制中的任何一種(甚至組合使用)。

        通過Node+Redi實現API速率限制

        無論你選擇如何實現,速率限制的目標都是建立一個檢查點,該檢查點拒絕或通過訪問你的資源的請求。許多編程語言和框架都有實現這一點的內置功能或中間件,還有各種速率限制算法的選項。

        這是使用Node和Redis制作自己的速率限制器的一種方法:

        • 創建一個Node應用

        • 使用Redis添加速率限制器

        • 在Postman中測試

        在GitHub上查看代碼示例。

        在開始之前,請確保已在計算機上安裝了Node和Redis。

        步驟1:建立Node應用程序

        從命令行設置一個新的Node應用。通過CLI提示,或添加 —yes 標志來接受默認選項。

        $ npm init --yes

        如果在項目設置過程中接受了默認選項,則為入口點創建一個名為 index.js 的文件。

        $ touch index.js

        安裝Express Web框架,然后在 index.js 中初始化服務器。

        const express = require('express') const app = express() const port = process.env.PORT || 3000  app.get('/', (req, res) => res.send('Hello World!')) app.listen(port, () => console.log(`Example app listening at http://localhost:${port}`))

        從命令行啟動服務器。

        $ node index.js

        回到 index.js 中,創建一個路由,先檢查速率限制,如果用戶沒有超過限制再允許訪問資源。

        app.post('/', async (req, res) => {   async function isOverLimit(ip) {     // to define   }   // 檢查率限制   let overLimit = await isOverLimit(req.ip)   if (overLimit) {     res.status(429).send('Too many requests - try again later')     return   }   // 允許訪問資源   res.send("Accessed the precious resources!") })

        通過Node+Redi實現API速率限制

        在下一步中,我們將定義速率限制器函數 isOverLimit

        步驟2:使用Redis添加速率限制器

        Redis是一個內存中鍵值數據庫,因此它可以非常快速地檢索數據。使用Redis實施速率限制也非常簡單。

        • 存儲一個像用戶IP地址一樣的key。
        • 增加從該IP發出的調用數量
        • 在指定時間段后使記錄過期

        下圖所示的限速算法是一個滑動窗口計數器的例子。一個用戶如果提交的調用數量適中,或者隨著時間的推移將它們分隔開,就永遠不會達到速率限制。超過10秒窗口內最大請求的用戶必須等待足夠的時間來恢復其請求。

        通過Node+Redi實現API速率限制

        從命令行為Node安裝一個名為ioredis的Redis客戶端。

        $ npm install ioredis

        在本地啟動Redis服務器。

        $ redis-server

        然后在 index.js 中要求并初始化Redis客戶端。

        const redis = require('ioredis') const client = redis.createClient({   port: process.env.REDIS_PORT || 6379,   host: process.env.REDIS_HOST || 'localhost', }) client.on('connect', function () {   console.log('connected'); });

        定義我們上一步開始寫的isOverLimit函數,按照Redis的這個模式,按照IP來保存一個計數器。

        async function isOverLimit(ip) {   let res   try {     res = await client.incr(ip)   } catch (err) {     console.error('isOverLimit: could not increment key')     throw err   }   console.log(`${ip} has value: ${res}`)   if (res > 10) {     return true   }   client.expire(ip, 10) }

        這就是速率限制器。

        當用戶調用API時,我們會檢查Redis以查看該用戶是否超出限制。如果是這樣,API將立即返回HTTP 429狀態代碼,并顯示消息 Too many requests — try again later 。如果用戶在限制之內,我們將繼續執行下一個代碼塊,在該代碼塊中,我們可以允許訪問受保護的資源(例如數據庫)。

        在進行速率限制檢查期間,我們在Redis中找到用戶的記錄,并增加其請求計數,如果Redis中沒有該用戶的記錄,那么我們將創建一個新記錄。最后,每條記錄將在最近一次活動的10秒內過期。

        在下一步中,請確保我們的限速器正常運行。

        步驟3:在Postman中進行測試

        保存更改,然后重新啟動服務器。我們將使用Postman將 POST 請求發送到我們的API服務器,該服務器在本地運行,網址為 http:// localhost:3000

        通過Node+Redi實現API速率限制

        繼續快速連續發送請求以達到你的速率限制。

        通過Node+Redi實現API速率限制

        關于限速的最終想法

        這是Node和Redis的速率限制器的簡單示例,這只是開始。有一堆策略和工具可以用來架構和實現你的速率限制。而且還有其他的增強功能可以通過這個例子來探索,比如:

        • 在響應正文或作為 Retry-after 標頭中,讓用戶知道在重試之前應該等待多少時間
        • 記錄達到速率限制的請求,以了解用戶行為并警告惡意攻擊
        • 嘗試使用其他速率限制算法或其他中間件

        請記住,當你研究API限制時,你是在性能、安全性和用戶體驗之間進行權衡。你理想的速率限制解決方案將隨著時間的推移而改變,同時也會考慮到這些因素。

        英文原文地址:https://codeburst.io/api-rate-limiting-with-node-and-redis-95354259c768

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 国产亚洲精品精华液| 99爱在线视频这里只有精品| 久久777国产线看观看精品| 亚欧乱色国产精品免费视频| 中文字幕亚洲精品| 精品9E精品视频在线观看| 久久国产香蕉一区精品| 国产亚洲一区二区精品| 亚洲欧洲国产精品香蕉网| 国产欧美精品一区二区色综合 | 精品无码国产自产拍在线观看| 国产亚洲精品看片在线观看| 国产精品高清视亚洲精品| 久久精品国产亚洲av水果派| 亚洲乱码精品久久久久..| 久久99亚洲综合精品首页| 国产精品美女久久久久av爽| 秋霞午夜鲁丝片午夜精品久| sihu国产精品永久免费| 国内精品久久人妻互换| 色国产精品一区在线观看| 无码国产精品一区二区免费模式| 午夜精品久久久内射近拍高清| 久久se精品一区二区影院 | 精品乱码久久久久久久| 亚洲精品国产首次亮相| 无码人妻一区二区三区精品视频 | 天天视频国产精品| 久久久久久极精品久久久| 精品无码久久久久久国产| 精品国产一区二区三区AV性色| 国产免费伦精品一区二区三区| 国产精品色视频ⅹxxx| 国产亚洲精品精品国产亚洲综合| 国内精品久久久久久久涩爱| 国产精品永久久久久久久久久| 国产精品欧美一区二区三区| 久久99精品久久久久久齐齐| 日韩精品中文字幕第2页| 一区二区国产精品 | 无码人妻精品中文字幕|