使用golang实现api限流的推荐方法是采用golang.org/x/time/rate包实现令牌桶算法,该方法每秒生成10个令牌、桶容量为20,通过限流中间件对每个ip进行并发控制,结合sync.rwmutex保证并发安全,并可扩展支持动态配置与分布式限流,最终构建稳定的api防护体系。
在高并发场景下,API限流是保护后端服务稳定的重要手段。golang 因其高并发支持和简洁的并发模型,非常适合实现高效的限流机制。其中,令牌桶算法(Token Bucket) 是一种常用且灵活的限流策略。本文将介绍如何使用 golang 实现基于令牌桶算法的 API 限流。
什么是令牌桶算法?
令牌桶算法的核心思想是:
- 系统以固定速率向桶中添加令牌;
- 每次请求需要从桶中获取一个令牌;
- 如果桶中有足够的令牌,请求被放行;
- 如果令牌不足,请求被拒绝或等待。
相比漏桶算法,令牌桶允许一定程度的突发流量(burst),只要桶中还有令牌就可以通过,更加实用。
立即学习“go语言免费学习笔记(深入)”;
使用 Golang 实现令牌桶
我们可以使用标准库
time
和
sync
来实现一个简单的令牌桶,也可以借助
golang.org/x/time/rate
包(推荐)。
方法一:使用
golang.org/x/time/rate
golang.org/x/time/rate
(推荐)
这是官方维护的限流工具包,基于令牌桶实现,简单高效。
package main import ( "fmt" "log" "net/http" ""sync" "time" "golang.org/x/time/rate" ) // 为每个用户或IP维护一个限流器 var visitors = make(map[string]*rate.Limiter) var mtx sync.RWMutex // 获取对应IP的限流器,每秒允许10个请求,桶容量为20 func getVisitorLimiter(ip string) *rate.Limiter { mtx.Lock() defer mtx.Unlock() limiter, exists := visitors[ip] if !exists { // 每秒生成10个令牌,桶最多存20个 limiter = rate.NewLimiter(10, 20) visitors[ip] = limiter } return limiter } // 限流中间件 func rateLimit(next http.Handler) http.Handler { return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { ip := r.RemoteAddr // 实际使用中建议提取真实IP limiter := getVisitorLimiter(ip) if !limiter.Allow() { http.StatusText(http.StatusTooManyRequests) w.WriteHeader(http.StatusTooManyRequests) w.Write([]byte("Too many requests")) return } next.ServeHTTP(w, r) }) } func main() { mux := http.NewServeMux() mux.HandleFunc("/", func(w http.ResponseWriter, r *http.Request) { fmt.Fprintf(w, "Hello, your request is processed at %v", time.Now()) }) log.Println("Server starting on :8080") log.Fatal(http.ListenAndServe(":8080", rateLimit(mux))) }
说明:
-
rate.NewLimiter(10, 20)
:每秒生成10个令牌,最多积压20个。
-
limiter.Allow()
:判断是否允许请求通过,返回布尔值。
- 使用
sync.RWMutex
保证并发安全。
- 可以按 IP、用户ID 或 API Key 做维度限流。
方法二:手动实现一个简单的令牌桶
如果你希望理解底层原理,可以自己实现一个基础版本。
package main import ( "sync" "time" ) type TokenBucket struct { capacity int // 桶容量 tokens int // 当前令牌数 rate time.Duration // 添加一个令牌的时间间隔 lastToken time.Time // 上次添加令牌的时间 mutex sync.Mutex } // 创建令牌桶:每 `rate` 时间添加一个令牌,最多 `capacity` 个 func NewTokenBucket(capacity int, rate time.Duration) *TokenBucket { return &TokenBucket{ capacity: capacity, tokens: capacity, rate: rate, lastToken: time.Now(), } } // 获取令牌,成功返回 true func (tb *TokenBucket) Allow() bool { tb.mutex.Lock() defer tb.mutex.Unlock() now := time.Now() // 计算应该补充多少令牌 elapsed := now.Sub(tb.lastToken) newTokens := int(elapsed / tb.rate) if newTokens > 0 { tb.tokens = min(tb.capacity, tb.tokens+newTokens) tb.lastToken = now } if tb.tokens > 0 { tb.tokens-- return true } return false } func min(a, b int) int { if a < b { return a } return b }
使用方式与上面类似,可集成到 HTTP 中间件中。
限流策略建议
- 按客户端限流:根据 IP、用户ID、API Key 区分限流维度。
- 分层限流:可同时做全局限流 + 用户级限流。
- 动态配置:从配置中心动态调整限流参数。
- 监控与告警:记录被限流的请求,便于分析和优化。
注意事项
-
r.RemoteAddr
在有反向代理时可能不准确,建议使用
X-forwarded-For
或
X-Real-IP
头部。
- 生产环境中建议使用
实现分布式限流,当前方案适用于单机。
-
rate.Limiter
支持阻塞等待(
Wait()
)和带上下文的控制,适合更复杂场景。
基本上就这些。使用
golang.org/x/time/rate
是最简单可靠的方式,而手动实现有助于理解原理。在实际项目中,推荐结合中间件、日志和监控,打造完整的 API 防护体系。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END