Rust | 实现 API 限速操作 Example

在这篇文章中,我们将讨论如何在 Rust 中实现 API 限速。当涉及到生产中的服务时,是为了确保不良行为者不会滥用 API——这就是 API 限速的作用所在。

我们将实现 “滑动窗口” 算法,通过动态周期来检查请求历史,并使用基本的内存 hashmap 来存储用户 IP 及其请求时间。我们还将研究如何使用 tower-governor 库来实现限速。

实现一个简单的滑动窗口限速器

让我们从头开始编写一个简单的基于 IP 的滑动窗口限速器。

在项目中加入以下依赖项:

[dependencies]
chrono = { version = "0.4.34", features = ["serde", "clock"] }
serde = { version = "1.0.196", features = ["derive"] }

我们将声明一个新的结构体 RateLimiter,它保存 IP 地址作为键的 HashMap,值为 Vec<DateTime>(Utc 时区的时间戳)。

use std::sync::{Arc, Mutex};
use std::collections::HashMap;
use std::net::IpAddr;
use chrono::{DateTime, Utc};

// 這是用戶訪問端點的請求限制(每分鐘)
// 如果用戶試圖超過這個限制,返回一個錯誤
const REQUEST_LIMIT: usize = 120;

#[derive(Clone, Default)]
pub struct RateLimiter {
    requests: Arc<Mutex<HashMap<IpAddr, Vec<DateTime<Utc>>>>>,
}

首先,我们想要通过使用.lock() 来锁定我们的 HashMap,这给了我们写访问权限。然后,我们需要检查hashmap 是否包含一个键,其中包含我们想要使用.entry() 函数检查的IP 地址,然后通过保留有效的时间戳来修改它,并根据长度是否在请求限制之下push 一个新记录。然后检查记录长度是否大于请求限制—如果是,则返回错误;如果不是,则返回 Ok(())。

impl RateLimiter {
    fn check_if_rate_limited(&self, ip_addr: IpAddr) -> Result<(), String> {
        // 我們只想保留60秒前的時間戳
        let throttle_time_limit = Utc::now() - std::time::Duration::from_secs(60);

        let mut requests_hashmap = self.requests.lock().unwrap();

        let mut requests_for_ip = requests_hashmap
            // 檢索記錄,並允許我們在適當的地方修改它
            .entry(ip_addr)
            // 如果記錄爲空,則插入帶有當前時間戳的vec
            .or_default();

        requests_for_ip.retain(|x| x.to_utc() > throttle_time_limit);
        requests_for_ip.push(Utc::now());

        if requests_for_ip.len() > REQUEST_LIMIT {
            return Err("IP is rate limited :(".to_string());
        }

        Ok(())
    }
}

测试如下:

fn main() {
    let rate_limiter = RateLimiter::default();

    let localhost_v4 = IpAddr::V4(Ipv4Addr::new(127, 0, 0, 1));

    // 這裏我們請求120次
    for _ in 1..80 {
        assert!(rate_limiter.check_if_rate_limited(localhost_v4).is_ok())
    }

    // 等待30秒
    std::thread::sleep(std::time::Duration::from_secs(30));

    // 在這裏再做40個請求
    for _ in 1..40 {
        assert!(rate_limiter.check_if_rate_limited(localhost_v4).is_ok())
    }

    // 再等30秒
    std::thread::sleep(std::time::Duration::from_secs(30));

    // 現在我們可以再做80個請求
    for _ in 1..80 {
        assert!(rate_limiter.check_if_rate_limited(localhost_v4).is_ok())
    }
}

然而,生产上的限速系统通常比这先进得多。我们将在下面讨论如何利用 tower-governor crate 进行速率限制。

使用 tower-governor 实现限速器

提供速率限制的 tower 服务和层,后端是 governo 库。 tower-governor 很大程度上基于 actix-governor 所做的工作,可以与 Axum, Hyper, Tonic 和其他任何基于 tower 组件库的框架一起使用!

tower-governor 的特点:

  • 速率限制请求基于对端的 IP 地址,IP 地址头或通过自定义设置

  • 自定义流量限制的标准是按每秒计算

  • 使用简单

  • 高可定制性

  • 高性能

  • 健壮而灵活的 API

它是如何工作的?

每个调控器中间件都有一个存储配额的配置,配额指定可以从一个 IP 地址发送多少请求,如果超过配额则阻止进一步请求。

例如,如果配额允许 10 个请求,客户机可以在中间件开始阻塞之前的短时间内发送 10 个请求。

一旦使用了至少一个配额元素,配额元素将在指定时间后补充。

例如,如果周期为 2 秒,并且配额为空,则需要 2 秒来补充配额的一个元素。这意味着可以平均每两秒钟发送一个请求。

如果配额允许在同一时间段内发送10 个请求,则客户端可以再次发送10 个请求的突发事件,然后必须等待2 秒才能发送进一步的请求,或者在完整配额被补充之前等待20 秒,他可以发送另一个突发事件。

下面我们来实现一个例子。

首先,在项目中加入以下依赖项:

建议版本一致

[dependencies]
tokio = {version = "1.36.0", features = ["full"] }
tower_governor = "0.3.2"
axum = "0.7" 
tracing = {version="0.1.37", features=["attributes"]}
tracing-subscriber = "0.3"
tower = "0.4.13"

然后,在 main.rs 文件中写入以下代码:

use axum::{routing::get, Router};
use std::net::SocketAddr;
use std::time::Duration;
use tokio::net::TcpListener;
use tower_governor::{governor::GovernorConfigBuilder, GovernorLayer};

async fn hello() -> &'static str {
   "Hello world"
}

#[tokio::main]
async fn main() {
   // 配置跟蹤
   // 構造一個訂閱者,將格式化的跟蹤信息打印到標準輸出
   let subscriber = tracing_subscriber::FmtSubscriber::new();
   // 使用subscriber處理在此點之後發出的跟蹤
   tracing::subscriber::set_global_default(subscriber).unwrap();

   // 允許每個IP地址最多有五個請求,每兩秒鐘補充一個
   // 我們將其裝箱是因爲Axum 0.6要求所有層都是克隆的,因此我們需要一個靜態引用
   let governor_conf = Box::new(
       GovernorConfigBuilder::default()
           .per_second(2)
           .burst_size(5)
           .finish()
           .unwrap(),
   );

   let governor_limiter = governor_conf.limiter().clone();
   let interval = Duration::from_secs(60);
   // 一個單獨的後臺任務
   std::thread::spawn(move || {
       loop {
           std::thread::sleep(interval);
           tracing::info!("rate limiting storage size: {}", governor_limiter.len());
           governor_limiter.retain_recent();
       }
   });

   // 構建路由
   let app = Router::new()
       // `GET /` 
       .route("/", get(hello))
       .layer(GovernorLayer {
           // 我們可以泄漏它,因爲它是一次性創建的
           config: Box::leak(governor_conf),
       });

   let addr = SocketAddr::from(([127, 0, 0, 1], 3000));
   tracing::debug!("listening on {}", addr);
   let listener = TcpListener::bind(addr).await.unwrap();
   axum::serve(listener, app.into_make_service_with_connect_info::<SocketAddr>())
       .await
       .unwrap();
}

运行服务器后,在浏览器中刷新请求,2 秒内超过 5 次会提示以下错误:

服务器后台跟踪日志如下:

2024-05-09T05:41:10.065323Z  INFO limit_api2: rate limiting storage size: 1
2024-05-09T05:41:20.067175Z  INFO limit_api2: rate limiting storage size: 1
2024-05-09T05:41:30.071745Z  INFO limit_api2: rate limiting storage size: 1
2024-05-09T05:41:40.073187Z  INFO limit_api2: rate limiting storage size: 1
2024-05-09T05:41:50.077540Z  INFO limit_api2: rate limiting storage size: 0
2024-05-09T05:42:00.077448Z  INFO limit_api2: rate limiting storage size: 0
posted @ 2024-05-09 13:58  RioTian  阅读(119)  评论(0编辑  收藏  举报