• 基于数据库锁实现防重复提交

基于数据库锁实现防重复提交

2025-04-27 10:40:32 栏目:宝塔面板 1 阅读

在 Web 应用开发中,重复提交问题是一个常见的挑战。当用户由于网络延迟、误操作等原因,多次点击提交按钮时,可能会导致相同的数据被多次插入到数据库中,从而引发数据一致性问题。

为了解决这个问题,我们可以采用 token 机制,大多数实现是基于Redis实现,今天介绍如何结合数据库的悲观锁或乐观锁来实现对请求的有效验证,确保同一操作不会被重复执行。

一、Token 机制原理

Token 机制的核心思想是在用户访问页面时,后端服务生成一个唯一的 token,并返回给前端。前端在用户提交请求时,将这个 token 一并发送到后端。后端接收到请求后,验证该 token 是否有效,即是否已经被使用过。如果 token 未被使用过,则处理此次请求,并将该 token 标记为已使用;如果 token 已被使用过,则判定为重复提交,拒绝处理此次请求。

二、实现

1. 使用数据库悲观锁验证 Token

悲观锁认为数据在被访问时很可能被其他事务修改,因此在获取数据时就对其加锁,防止其他事务对其进行修改。在验证 token 时,我们可以利用悲观锁来确保在同一时刻只有一个事务能够处理带有特定 token 的请求。

假设我们有一个token_info表,用于存储 token 信息,表结构如下:

CREATE TABLE token_info (
    id INT AUTO_INCREMENT PRIMARY KEY,
    token VARCHAR(255) NOT NULL UNIQUE,
    create_time TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
    INDEX idx_token (token)
);

验证 token 的 SQL 语句及相关代码如下:

public interface TokenMapper {
    // 插入Token到数据库
    @Insert("INSERT INTO token_info (token) VALUES (#{token})")
    int insertToken(String token);

    // 使用悲观锁查询Token
    @Select("SELECT * FROM token_info WHERE token = #{token} FOR UPDATE")
    Token selectTokenForUpdate(String token);

    // 删除Token
    @Delete("DELETE FROM token_info WHERE token = #{token}")
    int deleteToken(String token);
}

Token的Service层,处理业务逻辑:

@Service
public class TokenService {
    @Autowired
    private TokenMapper tokenMapper;

    // 生成Token并存储到数据库
    public String generateToken() {
        String token = UUID.randomUUID().toString();
        tokenMapper.insertToken(token);
        return token;
    }

    // 验证Token的有效性
    @Transactional
    public boolean validateToken(String token) {
        Token dbToken = tokenMapper.selectTokenForUpdate(token);
        if (dbToken != null) {
            tokenMapper.deleteToken(token);
            return true;
        }
        return false;
    }
}

在控制器中使用服务层方法进行验证:

@RestController
public class SubmissionController {

    private final TokenService tokenService;

    public SubmissionController(TokenService tokenService) {
        this.tokenService = tokenService;
    }

    @PostMapping("/submit")
    public String submit(@RequestParam String token) {
        if (tokenService.validateToken(token)) {
            // 处理正常的提交逻辑
            return "提交成功";
        } else {
            return "重复提交,请求被拒绝";
        }
    }
}

2. 使用数据库乐观锁验证 Token

乐观锁认为数据在被访问时很少会被其他事务修改,因此在获取数据时不会对其加锁,而是在更新数据时检查数据是否被其他事务修改过。在验证 token 时,我们可以通过版本号来实现乐观锁机制。

首先,修改token_info表结构,添加一个版本号字段version:

CREATE TABLE token_info (
    id INT AUTO_INCREMENT PRIMARY KEY,
    token VARCHAR(255) NOT NULL UNIQUE,
    version INT DEFAULT 0,
    create_time TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
    INDEX idx_token (token)
);

验证 token 的 SQL 语句及相关代码如下:

// Token 的 Mapper 接口,定义与数据库交互的方法
public interface TokenMapper {
    // 插入 Token 到数据库
    @Insert("INSERT INTO token_info (token, version) VALUES (#{token}, 0)")
    int insertToken(String token);

    // 查询 Token 及其版本号
    @Select("SELECT * FROM token_info WHERE token = #{token}")
    Token selectToken(String token);

    // 使用乐观锁更新 Token 的版本号
    @Update("UPDATE token_info SET version = version + 1 WHERE token = #{token} AND version = #{version}")
    int updateTokenVersion(@Param("token") String token, @Param("version") Integer version);

    // 删除 Token
    @Delete("DELETE FROM token_info WHERE token = #{token}")
    int deleteToken(String token);
}

Token的Service层,处理业务逻辑:

@Service
public class TokenService {
    @Autowired
    private TokenMapper tokenMapper;

    // 生成 Token 并存储到数据库
    public String generateToken() {
        String token = UUID.randomUUID().toString();
        tokenMapper.insertToken(token);
        return token;
    }

    // 验证 Token 的有效性
    //token用完即删除,新的token版本号永远为0,也可以不查询库默认0
    @Transactional
    public boolean validateToken(String token) {
        Token dbToken = tokenMapper.selectToken(token);
        if (dbToken != null) {
            int rowsAffected = tokenMapper.updateTokenVersion(dbToken.getToken(), dbToken.getVersion());
            if (rowsAffected > 0) {
                // 验证成功,删除 Token
                tokenMapper.deleteToken(token);
                return true;
            }
        }
        return false;
    }
}

在控制器中使用服务层方法进行验证:

@RestController
public class SubmissionController {

    private final TokenService tokenService;

    public SubmissionController(TokenService tokenService) {
        this.tokenService = tokenService;
    }

    @PostMapping("/submit")
    public String submit(@RequestParam String token) {
        if (tokenService.validateToken(token)) {
            // 处理正常的提交逻辑
            return "提交成功";
        } else {
            return "重复提交,请求被拒绝";
        }
    }
}

3. Redis

@Slf4j
@Service
public class TokenUtilService {

    @Autowired
    private StringRedisTemplate redisTemplate;

    /**
     * 存入 Redis 的 Token 键的前缀
     */
    private static final String IDEMPOTENT_TOKEN_PREFIX = "idempotent_token:";

    /**
     * 创建 Token 存入 Redis,并返回该 Token
     *
     * @param value 用于辅助验证的 value 值
     * @return 生成的 Token 串
     */
    public String generateToken(String value) {
        // 实例化生成 ID 工具对象
        String token = UUID.randomUUID().toString();
        // 设置存入 Redis 的 Key
        String key = IDEMPOTENT_TOKEN_PREFIX + token;
        // 存储 Token 到 Redis,且设置过期时间为5分钟
        redisTemplate.opsForValue().set(key, value, 5, TimeUnit.MINUTES);
        // 返回 Token
        return token;
    }

    /**
     * 验证 Token 正确性
     *
     * @param token token 字符串
     * @param value value 存储在Redis中的辅助验证信息
     * @return 验证结果
     */
    public boolean validToken(String token, String value) {
        // 设置 Lua 脚本,其中 KEYS[1] 是 key,KEYS[2] 是 value
        String script = "if redis.call('get', KEYS[1]) == KEYS[2] then return redis.call('del', KEYS[1]) else return 0 end";
        RedisScript redisScript = new DefaultRedisScript<>(script, Long.class);
        // 根据 Key 前缀拼接 Key
        String key = IDEMPOTENT_TOKEN_PREFIX + token;
        // 执行 Lua 脚本
        Long result = redisTemplate.execute(redisScript, Arrays.asList(key, value));
        // 根据返回结果判断是否成功成功匹配并删除 Redis 键值对,若果结果不为空和0,则验证通过
        if (result != null && result != 0L) {
            log.info("验证 token={},key={},value={} 成功", token, key, value);
            return true;
        }
        log.info("验证 token={},key={},value={} 失败", token, key, value);
        return false;
    }
}

三、最后

通过使用 token 机制结合数据库的悲观锁或乐观锁,我们可以有效地避免用户重复提交请求,保证数据的一致性和系统的稳定性。悲观锁适用于数据竞争较为激烈的场景,能够确保数据的完整性,但可能会影响系统的并发性能;乐观锁则适用于数据冲突较少的场景,能够提高系统的并发处理能力,但在数据冲突较多时可能会导致多次重试。在实际应用中,我们需要根据具体的业务场景和数据特点选择合适的锁机制来实现 token 验证逻辑。

本文地址:https://www.yitenyun.com/124.html

搜索文章

Tags

Deepseek 宝塔面板 Linux宝塔 Docker JumpServer JumpServer安装 堡垒机安装 Linux安装JumpServer Windows Windows server net3.5 .NET 安装出错 宝塔面板打不开 宝塔面板无法访问 esxi esxi6 root密码不对 无法登录 web无法登录 Windows宝塔 Mysql重置密码 SSL 堡垒机 跳板机 HTTPS 无法访问宝塔面板 HTTPS加密 查看硬件 Linux查看硬件 Linux查看CPU Linux查看内存 修改DNS Centos7如何修改DNS scp Linux的scp怎么用 scp上传 scp下载 scp命令 网络架构 工具 网络配置 sqlmock SQL 防火墙 服务器 黑客 Serverless 无服务器 语言 IT运维 MySQL B+Tree ID 字段 Linux 安全 List 类型 Redis 速度 服务器中毒 聚簇 非聚簇 索引 InnoDB LRU 数据库 悲观锁 乐观锁 StarRocks 开源 数据仓库 HexHub SQLite Redka SQLite-Web 数据库管理工具 MVCC 事务隔离 Caffeine CP Rsync 同城 双活 序列 核心机制 数据备份 MySQL 9.3 API FastAPI 双引擎 优化 PostgreSQL 存储引擎 QPS 高并发 频繁 Codis Oracle 处理机制 mini-redis INCR指令 Web 应用 异步数据库 MongoDB 数据结构 Netstat Linux 服务器 端口 openHalo 对象 OB 单机版 Testcloud 虚拟机 云端自动化 Doris SeaTunnel 数据集成工具 数据 业务 AI 助手 Ftp RocketMQ 长轮询 配置 监控 数据库锁 prometheus Alert 单线程 线程 IT 不宕机 分库 分表 Python Web Spring 动态查询 Calcite 电商系统 缓存 架构 信息化 智能运维 分布式架构 分布式锁​ 部署 开发 dbt 数据转换工具 容器 响应模型 sftp 服务器 参数 缓存方案 缓存架构 缓存穿透 虚拟服务器 内存 SpringAI Milvus 向量数据库 万能公式 原子性 云原生 线上 库存 预扣 Entity