本文目錄一覽:
接口如何處理重複請求
在處理請求前,前面來個隊列,根據你當前請求的參數生產一個Hash值,存入隊列,每個請求加入隊列前,判斷是否已存在該請求。
Springboot 使用AOP實現防止接口重複提交
在傳統的web項目中,防止重複提交,通常做法是:後端生成一個唯一的提交令牌(uuid),並存儲在服務端。頁面提交請求攜帶這個提交令牌,後端驗證並在第一次驗證後刪除該令牌,保證提交請求的唯一性。
思路沒有問題,但是需要前後端都稍加改動,如果在業務開發完再加這個的話,改動量未免有些大了。無需前端配合,純後端處理,是最清爽的。設計思路如下:
自定義註解@RreventReSubmit標記所有Controller中的提交請求。通過AOP 對所有標記@RreventReSubmit的方法攔截。在業務方法執行前,獲取當前用戶的 token(或者JSessionId)+ 當前請求地址,作為一個唯一 KEY,去獲取 Redis 分布式鎖(如果此時並發獲取,只有一個線程會成功獲取鎖)。當有請求調用接口時,到redis中查找相應的key,如果能找到,則說明重複提交,如果找不到,則執行操作。業務方法執行後,釋放鎖。
切面類需要使用@Aspect和@Component這兩個註解做標註。
在想要防止重複提交的接口上添加註解即可使用。
Network出現兩次相同請求?我來解答
Network中出現了兩個相同的請求(如圖),兩個發起了同樣的請求,花的時間卻不同,一個55ms,一個花了294ms。
什麼情況啊?研究了一番,我發現有一個地方是不同的,Request Method!
請求時間短的Request Method是OPTIONS,並且返回值為空。
請求時間長的Request Method是GET。
原以為ajax請求只有HTTP的Request Method只有GET與POST兩種,後來發現還有HEAD、PUT、DELETE、OPTIONS……的區別。
本地環境跑公司項目的時候,每次POST之前,為啥瀏覽器還偷偷給我來一次沒有返回的OPTIONS請求?
原來,瀏覽器在某些請求中,在正式通信前會增加一次HTTP查詢請求,稱為”預檢”請求(preflight)。
瀏覽器先詢問服務器,當前網頁所在的域名是否在服務器的許可名單之中,以及可以使用哪些HTTP動詞和頭信息字段。只有得到肯定答覆,瀏覽器才會發出正式的XMLHttpRequest請求,否則就報錯。
CORS是一個W3C標準,全稱是”跨域資源共享”(Cross-origin resource sharing)。
它允許瀏覽器向跨源服務器,發XMLHttpRequest請求,從而克服了AJAX只能 同源 使用的限制。
瀏覽器將CORS請求分為兩類:簡單請求(simple request)和非簡單請求(not-so-simple request)。
同時滿足以下條件,就是簡單請求:
對於簡單請求,瀏覽器直接發出CORS請求。具體來說,就是在頭信息之中,增加一個Origin字段。
Origin字段用來說明,本次請求來自哪個源(協議 + 域名 + 端口)。服務器根據這個值,決定是否同意這次請求。
如果Origin指定的源,不在許可範圍內,服務器會返回一個正常的HTTP回應。瀏覽器發現,這個回應的頭信息沒有包含Access-Control-Allow-Origin字段(詳見下文),就知道出錯了,從而拋出一個錯誤,被XMLHttpRequest的onerror回調函數捕獲。注意,這種錯誤無法通過狀態碼識別,因為HTTP回應的狀態碼有可能是200。
如果Origin指定的域名在許可範圍內,服務器返回的響應,會多出幾個頭信息字段。都以Access-Control- 開頭:
(1)Access-Control-Allow-Origin
該字段是必須的。它的值要麼是請求時Origin字段的值,要麼是一個*,表示接受任意域名的請求。
該字段可選。它的值是一個布爾值,表示是否允許發送Cookie。默認情況下,Cookie不包括在CORS請求之中。設為true,即表示服務器明確許可,Cookie可以包含在請求中,一起發給服務器。這個值也只能設為true,如果服務器不要瀏覽器發送Cookie,刪除該字段即可。
(3)Access-Control-Expose-Headers
該字段可選。CORS請求時,XMLHttpRequest對象的getResponseHeader()方法只能拿到6個基本字段:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma。如果想拿到其他字段,就必須在Access-Control-Expose-Headers裡面指定。
非簡單請求是那種對服務器有特殊要求的請求,比如請求方法是PUT或DELETE,或者Content-Type字段的類型是application/json。
非簡單請求的CORS請求,會在正式通信之前,增加一次HTTP查詢請求,稱為”預檢”請求(preflight)。
瀏覽器先詢問服務器,當前網頁所在的域名是否在服務器的許可名單之中,以及可以使用哪些HTTP動詞和頭信息字段。只有得到肯定答覆,瀏覽器才會發出正式的XMLHttpRequest請求,否則就報錯。
在頁面域名與接口域名不一致的情況下,就出現了每次請求前先發送一個options請求的問題。
OPTIONS請求頭信息中,除了Origin字段,還至少會多兩個特殊字段:
(1)Access-Control-Request-Method
該字段是必須的,用來列出瀏覽器的CORS請求會用到哪些HTTP方法。
(2)Access-Control-Request-Headers
該字段是一個逗號分隔的字符串,指定瀏覽器CORS請求會額外發送的頭信息字段。
至於其他亂七八糟的字段,現在的我還用不到也不懂,將會慢慢深入了解。
服務器收到預檢請求後,檢查了Origin、Access-Control-Request-Method和Access-Control-Request-Headers字段以後,確認允許跨源請求,就可以做出回應。
上面的HTTP回應中,關鍵的是Access-Control-Allow-Origin字段,表示 可以請求數據。該字段也可以設為星號,表示同意任意跨源請求。
如果瀏覽器否定了”預檢”請求,會返回一個正常的HTTP回應,但是沒有任何CORS相關的頭信息字段。這時,瀏覽器就會認定,服務器不同意預檢請求,因此觸發一個錯誤,被XMLHttpRequest對象的onerror回調函數捕獲。控制台會打印出如下的報錯信息。
XMLHttpRequest cannot load
Origin is not allowed by Access-Control-Allow-Origin.
其他字段中 Access-Control-Max-Age 用來指定本次預檢請求的有效期,單位為秒。該字段可選。
CORS與JSONP的使用目的相同,但是比JSONP更強大。
JSONP只支持GET請求,JSONP的優勢在於支持老舊瀏覽器。
解決Network出現兩次相同請求的問題使用簡單請求就不會遇到了。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/257115.html