通过Node和Redis进行API速率限制

存储 存储软件 Redis
速率限制可以保护和提高基于API的服务的可用性。如果你正在与一个API对话,并收到HTTP 429 Too Many Requests的响应状态码,说明你已经被速率限制了。

[[341862]]

来源:https://codeburst.io/

作者:Joyce Lin

速率限制可以保护和提高基于API的服务的可用性。如果你正在与一个API对话,并收到HTTP 429 Too Many Requests的响应状态码,说明你已经被速率限制了。这意味着你超出了给定时间内允许的请求数量,你需要做的就是放慢脚步,稍等片刻,然后再试一次。

为什么要速率限制?

当你考虑限制你自己的基于API的服务时,你需要在用户体验、安全性和性能之间进行权衡。

[[341863]]

 

控制数据流的最常见原因是保持基于API的服务的可用性。但也有安全方面的好处,一次无意或有意的入站流量激增,就会占用宝贵的资源,影响其他用户的可用性。

通过控制传入请求的速率,你可以:

  • 保障服务和资源不被“淹没”。
  • 缓和暴力攻击
  • 防止分布式拒绝服务(DDOS)攻击

如何实施限速?

速率限制可以在客户端级别,应用程序级别,基础架构级别或介于两者之间的任何位置实现。有几种方法可以控制API服务的入站流量:

  • 按用户:跟踪用户使用API密钥、访问令牌或IP地址进行的调用
  • 按地理区域划分:例如降低每个地理区域在一天的高峰时段的速率限制
  • 按服务器:如果你有多个服务器处理对API的不同调用,你可能会对访问更昂贵的资源实施更严格的速率限制。

你可以使用这些速率限制中的任何一种(甚至组合使用)。

 

无论你选择如何实现,速率限制的目标都是建立一个检查点,该检查点拒绝或通过访问你的资源的请求。许多编程语言和框架都有实现这一点的内置功能或中间件,还有各种速率限制算法的选项。

这是使用Node和Redis制作自己的速率限制器的一种方法:

  1. 创建一个Node应用
  2. 使用Redis添加速率限制器
  3. 在Postman中测试

💻 在GitHub[1]上查看代码示例。

在开始之前,请确保已在计算机上安装了Node和Redis。

步骤1:建立Node应用程序

从命令行设置一个新的Node应用。通过CLI提示,或添加 —yes 标志来接受默认选项。

  1. $ npm init --yes 

如果在项目设置过程中接受了默认选项,则为入口点创建一个名为 index.js 的文件。

  1. $ touch index.js 

安装Express Web框架,然后在 index.js 中初始化服务器。

  1. const express = require('express'
  2. const app = express() 
  3. const port = process.env.PORT || 3000 
  4.  
  5. app.get('/', (req, res) => res.send('Hello World!')) 
  6. app.listen(port, () => console.log(`Example app listening at http://localhost:${port}`)) 

从命令行启动服务器。

  1. $ node index.js 

回到 index.js 中,创建一个路由,先检查速率限制,如果用户没有超过限制再允许访问资源。

  1. app.post('/', async (req, res) => { 
  2.   async function isOverLimit(ip) { 
  3.     // to define 
  4.   } 
  5.   // 检查率限制 
  6.   let overLimit = await isOverLimit(req.ip) 
  7.   if (overLimit) { 
  8.     res.status(429).send('Too many requests - try again later'
  9.     return 
  10.   } 
  11.   // 允许访问资源 
  12.   res.send("Accessed the precious resources!"
  13. }) 

应用级速率限制

 

在下一步中,我们将定义速率限制器函数 isOverLimit。

步骤2:使用Redis添加速率限制器

Redis是一个内存中键值数据库,因此它可以非常快速地检索数据。使用Redis实施速率限制也非常简单。

  • 存储一个像用户IP地址一样的key。
  • 增加从该IP发出的调用数量
  • 在指定时间段后使记录过期

下图所示的限速算法是一个滑动窗口计数器的例子。一个用户如果提交的调用数量适中,或者随着时间的推移将它们分隔开,就永远不会达到速率限制。超过10秒窗口内最大请求的用户必须等待足够的时间来恢复其请求。

限速算法:滑动窗口计数器

 

从命令行为Node安装一个名为ioredis的Redis客户端。

  1. $ npm install ioredis 

在本地启动Redis服务器。

  1. $ redis-server 

然后在 index.js 中要求并初始化Redis客户端。

  1. const redis = require('ioredis'
  2. const client = redis.createClient({ 
  3.   port: process.env.REDIS_PORT || 6379, 
  4.   host: process.env.REDIS_HOST || 'localhost'
  5. }) 
  6. client.on('connect'function () { 
  7.   console.log('connected'); 
  8. }); 

定义我们上一步开始写的isOverLimit函数,按照Redis的这个模式,按照IP来保存一个计数器。

  1. async function isOverLimit(ip) { 
  2.   let res 
  3.   try { 
  4.     res = await client.incr(ip) 
  5.   } catch (err) { 
  6.     console.error('isOverLimit: could not increment key'
  7.     throw err 
  8.   } 
  9.   console.log(`${ip} has value: ${res}`) 
  10.   if (res > 10) { 
  11.     return true 
  12.   } 
  13.   client.expire(ip, 10) 

这就是速率限制器。

当用户调用API时,我们会检查Redis以查看该用户是否超出限制。如果是这样,API将立即返回HTTP 429状态代码,并显示消息 Too many requests — try again later 。如果用户在限制之内,我们将继续执行下一个代码块,在该代码块中,我们可以允许访问受保护的资源(例如数据库)。

在进行速率限制检查期间,我们在Redis中找到用户的记录,并增加其请求计数,如果Redis中没有该用户的记录,那么我们将创建一个新记录。最后,每条记录将在最近一次活动的10秒内过期。

在下一步中,请确保我们的限速器正常运行。

步骤3:在Postman中进行测试

保存更改,然后重新启动服务器。我们将使用Postman将 POST 请求发送到我们的API服务器,该服务器在本地运行,网址为 http:// localhost:3000。

在速率限制内

 

继续快速连续发送请求以达到你的速率限制。

超过速率限制-HTTP 429请求过多

 

关于限速的最终想法

这是Node和Redis的速率限制器的简单示例,这只是开始。有一堆策略和工具可以用来架构和实现你的速率限制。而且还有其他的增强功能可以通过这个例子来探索,比如:

  • 在响应正文或作为 Retry-after 标头中,让用户知道在重试之前应该等待多少时间
  • 记录达到速率限制的请求,以了解用户行为并警告恶意攻击
  • 尝试使用其他速率限制算法或其他中间件

请记住,当你研究API限制时,你是在性能、安全性和用户体验之间进行权衡。你理想的速率限制解决方案将随着时间的推移而改变,同时也会考虑到这些因素。

本文转载自微信公众号「前端全栈开发者」,可以通过以下二维码关注。转载本文请联系前端全栈开发者公众号。

 

责任编辑:武晓燕 来源: 前端全栈开发者
相关推荐

2020-09-07 11:37:37

NodeRedisAPI

2024-09-23 08:03:59

2023-07-21 14:04:37

2012-03-30 15:49:26

ibmdw

2017-03-02 10:10:34

2018-02-08 08:52:37

2010-08-06 14:33:37

思科路由器端口限制

2019-08-27 08:32:01

nginx访问频率下载速率

2024-01-19 13:27:51

语言模型LLM

2024-09-25 08:04:58

2021-06-15 15:03:21

MongoDBNode.jsCRUD

2023-04-18 15:18:10

2023-05-26 00:21:35

FastAPI项目Python

2009-11-27 16:14:25

Cisco路由器日志

2011-03-14 16:05:55

Iptables

2019-02-12 15:39:52

2021-07-14 23:55:19

ApiNodeAddon

2016-10-27 13:46:23

AWSLambdaServerless

2023-12-06 07:37:19

.NETWebAPI

2023-01-10 14:11:26

点赞
收藏

51CTO技术栈公众号