Spring Boot防重实战:Redis缓存+哈希锁方案性能测评
本文将介绍一种基于“哈希 + 缓存”双重防护机制的接口防重复提交方案,无需前端配合,不依赖额外 Token,仅通过请求特征动态生成哈希签名即可快速识别重复请求。我们将采用 Spring Boot + AOP + Redis/Caffeine 架构实现这一机制,整体方案轻量高效,具备实战级复用价值。
在高并发业务场景中,接口被重复点击或短时间内多次提交请求,是常见却极具破坏性的隐患。例如在电商系统中,用户多次点击“提交订单”按钮可能导致重复订单生成;支付接口被异常触发可能造成重复扣费;表单接口因网络波动被重复提交,极易产生脏数据。
这类问题虽看似小概率事件,但在真实生产环境中往往引发严重后果。为规避此类“重复提交”带来的混乱,我们需要在服务端层面构建一个高可靠的防重机制。
本方案通过构建全局唯一哈希值,结合动态缓存实现高效防重。当检测到相同哈希值在有效期内重复出现时,系统将自动拦截并返回提示,从源头杜绝数据异常。
防重原理与方案选型
什么是防重复提交
防重复提交(Prevent Duplicate Request)指防止用户在短时间内对同一接口重复触发操作,从而避免数据重复创建、状态异常或业务逻辑错误。
典型场景包括:
下单接口防止同一用户创建两笔相同订单;表单提交避免页面卡顿或多次点击产生重复记录;支付操作防止短时间内重复支付。常见实现方式
本方案采用第三种方式,通过 URL + 请求方法 + 请求参数构建全局唯一哈希值,并将其存储在缓存中。当系统检测到相同哈希值在有效期内再次出现时,即判定为重复请求。
系统架构与流程设计
目录结构如下
/src
├── /main
│ └── /java/com/icoderoad/duplicate
│ ├── annotation/PreventDuplicate.java
│ ├── aspect/PreventDuplicateAspect.java
│ ├── storage/DuplicateStorage.java
│ ├── storage/impl/RedisStorage.java
│ ├── storage/impl/CaffeineStorage.java
│ └── util/RequestParameterUtils.java
└── /resources
└── application.yml
防重复机制核心流程如下:
请求进入控制层;AOP 拦截目标方法;提取 URL、请求方法、参数信息;计算 SHA-256 哈希值作为 Key;查询缓存是否存在该 Key;存在则拒绝请求,不存在则执行方法并写入缓存。核心实现代码
自定义注解 @PreventDuplicate
package com.icoderoad.duplicate.annotation;
import java.lang.annotation.*;
import java.util.concurrent.TimeUnit;
/**
* 防重复提交注解
* 可应用在 Controller 层接口上
*/
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface PreventDuplicate {
/** 防重复提交时间(单位:秒) */
int expire() default 3;
/** 时间单位,默认秒 */
TimeUnit timeUnit() default TimeUnit.SECONDS;
/** 可指定参与生成哈希的主要字段 */
String[] field() default {};
/** 提示信息 */
String message() default "请勿重复提交!";
}
AOP 拦截器 PreventDuplicateAspect
package com.icoderoad.duplicate.aspect;
import cn.hutool.crypto.digest.DigestUtil;
import com.icoderoad.duplicate.annotation.PreventDuplicate;
import com.icoderoad.duplicate.storage.DuplicateStorage;
import com.icoderoad.duplicate.storage.DuplicateStorageFactory;
import com.icoderoad.duplicate.util.RequestParameterUtils;
import jakarta.servlet.http.HttpServletRequest;
import lombok.RequiredArgsConstructor;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.*;
import org.springframework.stereotype.Component;
@Aspect
@Component
@RequiredArgsConstructor
public class PreventDuplicateAspect {
private final HttpServletRequest request;
private final DuplicateStorageFactory storageFactory;
@Around("@annotation(preventDuplicate)")
public Object handle(ProceedingJoinPoint joinPoint, PreventDuplicate preventDuplicate) throws Throwable {
String method = request.getMethod();
String uri = request.getRequestURI();
String params = RequestParameterUtils.getAllParamsAsString(joinPoint, preventDuplicate.field());
// 拼接唯一签名源
String signSource = method + ":" + uri + ":" + params;
long start = System.currentTimeMillis();
String key = DigestUtil.sha256Hex(signSource);
long end = System.currentTimeMillis();
System.out.println("生成哈希耗时:" + (end - start) + "ms");
DuplicateStorage storage = storageFactory.getStorage();
if (storage.exists(key)) {
throw new RuntimeException(preventDuplicate.message());
}
storage.put(key, preventDuplicate.expire(), preventDuplicate.timeUnit());
return joinPoint.proceed();
}
}
控制层示例
package com.icoderoad.duplicate.controller;
import com.icoderoad.duplicate.annotation.PreventDuplicate;
import com.icoderoad.duplicate.model.ArticleDTO;
import com.icoderoad.duplicate.model.UserInfo;
import org.springframework.web.bind.annotation.*;
@RestController
@RequestMapping("/demo")
public class DemoController {
@GetMapping("/hello")
@PreventDuplicate
public String hello(String name, String age, String address) {
return "防重复测试:" + name + " " + age + " " + address;
}
@PostMapping("/saveUserInfo")
@PreventDuplicate(expire = 5)
public String saveUserInfo(@RequestBody UserInfo userInfo) {
System.out.println(userInfo);
return "请求时间:" + DateTime.now() + " 保存成功";
}
@PostMapping("/saveContent")
@PreventDuplicate(expire = 10)
public String saveContent(@RequestBody ArticleDTO articleDTO) {
System.out.println(articleDTO);
return "请求时间:" + DateTime.now() + " 内容保存成功";
}
}
测试效果:当短时间内重复发送相同参数请求时,系统将直接返回
"请勿重复提交!"异常提示。
性能验证
为验证哈希计算的性能表现,我们模拟生成一篇 3 万字文章内容并重复请求测试。测试数据表明:
首次生成哈希值耗时约9ms(JVM 预热阶段);多次请求后平均耗时降至0ms;即使请求参数极大,对接口性能几乎无影响。结论:SHA-256 哈希算法在防重场景中既具备唯一性又满足高性能要求,完全可支撑高并发接口的防重复需求。
总结与实践建议
通过本方案,我们实现了一个无侵入、通用性强、性能优越的防重复提交机制。核心优势体现在:
使用AOP 切面拦截请求,避免侵入业务逻辑;基于请求路径 + 方法 + 参数哈希生成唯一标识;通过Redis / Caffeine 缓存实现分布式与本地防重双模式;支持灵活配置提交间隔与关键字段粒度。该方案不仅适用于表单、下单、支付等关键接口,还可扩展至异步任务提交、API 幂等控制等更广泛场景。
未来还可进一步优化:
加入异步清理机制;为Key 结构添加命名空间前缀;结合分布式锁提升集群环境下的安全性。一句话总结:
防重不是“锦上添花”的优化,而是“防止灾难”的必要保护。用哈希 + 缓存双重保险,为你的接口上好“安全带”!
相关攻略
SpringBoot项目中,敏感数据直接写入配置文件存在泄露风险。通过集成Jasypt工具,可对YAML文件中的密码、密钥等信息进行加密。具体步骤包括添加依赖、生成并妥善保管加密密钥、使用ENC()包裹密文、配置解密密钥,并在主类添加@EnableEncryptableProperties注解。应用启动时将自动解密,从而安全地管理配置,兼顾便利与安全性。
SpringProperties文件可加密以保护敏感信息。主流方法包括借助外部工具加密文件后启动时解密,或利用框架注解对特定属性标记并自动解密。加密能有效防止数据库密码等密钥明文存储导致的泄露风险,是重要的安全实践。
SpringProperties支持加密敏感信息。通过Jasypt库,可在配置文件中以特定语法标记加密属性,保障存储与传输安全。集成到SpringBoot后,应用启动时自动解密,业务代码无需感知。该方案轻量且非侵入,能有效提升应用安全性。
Spring Security:构筑Ja va应用安全的坚实盾牌 在构建企业级Ja va应用时,安全绝非可选项,而是基石。Spring Security正是为此而生的强大框架,它提供了一套高度可定制化的安全解决方案,能够系统性地抵御多种常见的网络威胁。下面这张图清晰地概括了它的核心防御领域: 具体来
别再把问题归咎于框架,很多坑其实早就写在基础里 做Ja va开发这些年,一个反复出现的场景总让人印象深刻: 系统上线后突然变慢、某个接口时好时坏、对象状态莫名其妙“丢了”、或者从Map里死活取不出值来…… 遇到这种事,第一反应往往是去翻框架文档:是不是Spring Boot配置不对?是不是微服务调用
热门专题
热门推荐
2026年5月6日,存储行业迎来一个标志性节点:美光正式向市场交付其6600 ION系列固态硬盘的245TB版本。这不仅刷新了商用SSD的容量纪录,更意味着数据中心存储的密度与能效竞赛,进入了新的阶段。 这款“巨无霸”SSD的核心,是美光自研的第九代(G9)276层3D QLC NAND闪存颗粒。为
2026年5月5日,小米汽车旗下备受期待的首款增程式全尺寸SUV——内部代号“昆仑”的路试谍照正式曝光。作为一款瞄准多人口家庭用户市场的战略车型,“昆仑”采用了当前市场热门的增程式混合动力技术路线,旨在为用户提供无里程焦虑的纯电出行体验。 据悉,这款全新SUV计划于2026年下半年正式上市发布,其亮
备受期待的荣耀600系列手机国行版本,即将在本月下旬正式登陆国内市场。根据最新备案信息,该系列将提供六款独具特色的配色供消费者选择,分别为:象征喜悦的“好事橙”、寓意美好的“幸运星”、清新淡雅的“茉莉白”、活力十足的“青苹果”、深邃迷人的“光羽蓝”,以及永不过时的经典“曜石黑”。 从硬件配置来看,荣
近日,游戏界传来一则颇具讨论价值的消息。由前《巫师3》总监Konrad Tomaszkiewicz领衔的工作室Rebel Wolves,正式公布了其正在开发的黑暗奇幻角色扮演游戏《黎明行者之血》的一项激进设计:玩家在完成序章后,几乎可以跳过所有支线任务与地图探索,直接挑战位于城堡中的最终BOSS。
在王者荣耀的对抗路中,老夫子凭借其独特的机制,始终是令对手头疼的强势英雄。想要真正掌握这位“单挑王”,一套精准的攻速铭文搭配与灵活的出装思路,是奠定你线上压制力与团战影响力的关键。正确的配置,能让你从对线期开始就掌握主动权。 攻速铭文搭配:构筑前期优势的核心 铭文是英雄前期作战能力的基石。对于依赖普





