springboot集成redis 分布式锁(redistemplate,lua,redisson)

一、RedisTemplate版本

1、首先,我们需要在Spring Boot应用程序中添加Redis依赖项。可以通过在pom.xml文件中添加以下依赖项来完成此操作:

<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-data-redis</artifactId>
</dependency>

2、创建一个Redis分布式锁实现的类。

@Component
public class RedisLock {

  @Autowired
  private RedisTemplate<String, String> redisTemplate;

  public boolean lock(String key, String value, long expireTime) {
    Boolean success = redisTemplate.opsForValue().setIfAbsent(key, value, expireTime, TimeUnit.MILLISECONDS);
    return success != null && success;
  }

  public void unlock(String key, String value) {
    String currentValue = redisTemplate.opsForValue().get(key);
    if (currentValue != null && currentValue.equals(value)) {
      redisTemplate.delete(key);
    }
  }
}

在上面的示例中,我们注入了一个RedisTemplate实例,并提供了两个方法来获取和释放锁。lock()方法尝试在Redis中设置一个键值对,如果该键不存在,则该方法会返回true并获得锁;如果该键已经存在,则该方法将返回false表示无法获取锁。unlock()方法检查当前Redis中键值对是否与提供的值匹配,如果是,则释放锁。

3、创建一个使用Redis分布式锁的示例Service

@Service
public class ExampleService {
  
  @Autowired
  private RedisLock redisLock;
  
  public void exampleMethod() {
    String key = "example-key";
    String value = UUID.randomUUID().toString();
    long expireTime = 30000; // expire time in milliseconds
    try {
      if (redisLock.lock(key, value, expireTime)) {
        // do something with the lock
      } else {
        // failed to get the lock
      }
    } finally {
      redisLock.unlock(key, value);
    }
  }
}

在上面的示例中,我们注入了RedisLock实例,并使用exampleMethod()方法演示如何使用锁。首先,我们使用UUID生成一个随机的值,并将其传递给RedisLock.lock()方法作为锁值。然后,我们指定锁的过期时间,如果成功获取到锁,则执行一些代码,并在完成后释放锁。

通过这种方式,我们可以在Spring Boot应用程序中使用Redis实现分布式锁,以确保在分布式环境下数据的一致性和正确性。

4、上面 demo是否存在缺点?

上面的 demo 在实现分布式锁方面是基本正确的,但是还存在一些缺点和需要注意的地方:

锁的释放方式不够安全。在 RedisLock 类中的 unlock() 方法中,只是简单地通过 RedisTemplate 的 delete() 方法删除了 Redis 中的 key-value 对,但是这种方式存在一定的风险,因为可能存在删除了其他线程获取的锁的情况。更安全的做法是使用 Lua 脚本在 Redis 中执行删除操作,确保只删除对应值的 key-value 对,避免误删其他线程的锁。

锁的超时时间设置不够灵活。在 RedisLock 类中的 lock() 方法中,锁的过期时间是固定的,并且必须以毫秒为单位进行设置。但是在实际情况下,不同的业务场景可能需要不同的锁超时时间,而且有时需要设置一个默认的超时时间以避免锁一直存在导致死锁的情况。因此,最好能够在方法参数中动态指定锁的超时时间,并且为锁设置一个默认的超时时间。

代码缺乏容错机制。在 RedisLock 类中的 lock() 方法中,只是简单地通过 setIfAbsent() 方法尝试获取锁,如果获取失败则直接返回。但是在实际情况下,可能存在 Redis 宕机、网络异常等问题,这些问题需要特殊处理以确保代码的健壮性。可以考虑在方法中添加重试机制,或者使用 Redisson 等现成的分布式锁库,这些库已经实现了完善的容错机制。

综上所述,虽然上面的 demo 实现了 Redis 分布式锁的基本功能,但是还需要进一步完善和优化,以满足更复杂的业务需求和高可靠性的要求。

5、上面demo中redis加锁是否是原子操作?

在上面的 demo 中,Redis 加锁的过程是原子操作。具体来说,Redis 使用的 SETNX 命令是一个原子操作,它可以将一个 key 的值设为 value,但只有当该 key 不存在时才会设置成功,如果该 key 已经存在,则设置失败。因此,上面的 demo 中的 lock() 方法可以保证在多个线程同时调用时,只有一个线程能够成功获取锁,其他线程获取锁失败。

需要注意的是,虽然 Redis 加锁的过程是原子操作,但是在实现分布式锁时还需要注意 Redis 中锁的释放过程,以避免因为锁的释放不当而导致锁的失效或者死锁等问题。在上面的 demo 中,锁的释放使用了 RedisTemplate 的 delete() 方法,但这种方式可能存在删除其他线程获取的锁的风险。更安全的做法是使用 Redis 的 Lua 脚本,在 Redis 中执行删除操作,确保只删除对应值的 key-value 对,避免误删其他线程的锁。

6、如何理解“这种方式可能存在删除其他线程获取的锁的风险”,能否更加具体?

当多个线程同时争抢同一个 Redis 锁时,如果这些线程都是通过使用 RedisTemplate 的 delete() 方法来释放锁的话,可能会出现以下情况:
1)线程 A 成功获取了锁,并设置了一个过期时间;
2)过了一段时间后,锁的过期时间到了,Redis 自动将锁删除;
3)同时,线程 B 也在尝试获取锁,由于此时锁已经被 Redis 删除了,线程 B 成功获取了锁;
4)线程 A 在这个时候调用了 RedisTemplate 的 delete() 方法来释放锁,由于此时 Redis 中已经不存在该锁了,所以线程 A 的操作实际上是删除了线程 B 获取到的锁,从而导致线程 B 的锁失效。
因此,使用 RedisTemplate 的 delete() 方法来释放锁的方式可能存在删除其他线程获取的锁的风险。为了避免这种情况的发生,可以使用 Redis 的 Lua 脚本,在 Redis 中执行删除操作,确保只删除对应值的 key-value 对,避免误删其他线程的锁。

二、Lua版本

1、下面是使用 Lua 脚本实现 Redis 分布式锁的示例代码,代码中使用了 Redis 的 SET key value NX PX 命令来获取锁,使用了 EVALSHA 命令执行 Lua 脚本来释放锁。

@Component
public class RedisDistributedLock {

    @Autowired
    private RedisTemplate<String, String> redisTemplate;

    // 锁的过期时间,单位毫秒
    private static final long LOCK_EXPIRE_TIME = 30000;

    // 获取锁的 Lua 脚本
    private static final String LOCK_SCRIPT =
            "if redis.call('setnx', KEYS[1], ARGV[1]) == 1 then " +
                    "redis.call('pexpire', KEYS[1], ARGV[2]); " +
                    "return true; " +
                    "else return false; " +
                    "end";

    // 释放锁的 Lua 脚本
    private static final String UNLOCK_SCRIPT =
            "if redis.call('get', KEYS[1]) == ARGV[1] then " +
                    "redis.call('del', KEYS[1]); " +
                    "return true; " +
                    "else return false; " +
                    "end";

    // 获取分布式锁
    public boolean lock(String key, String value) {
        String[] keys = {key};
        String[] args = {value, String.valueOf(LOCK_EXPIRE_TIME)};
        RedisScript<Boolean> script = new DefaultRedisScript<>(LOCK_SCRIPT, Boolean.class);
        Boolean result = redisTemplate.execute(script, Arrays.asList(keys), args);
        return result != null && result;
    }

    // 释放分布式锁
    public boolean unlock(String key, String value) {
        String[] keys = {key};
        String[] args = {value};
        RedisScript<Boolean> script = new DefaultRedisScript<>(UNLOCK_SCRIPT, Boolean.class);
        Boolean result = redisTemplate.execute(script, Arrays.asList(keys), args);
        return result != null && result;
    }
}

在上述代码中,LOCK_SCRIPT 和 UNLOCK_SCRIPT 分别是获取锁和释放锁的 Lua 脚本,其中 KEYS[1] 表示 Redis 键名,ARGV[1] 表示 Redis 键值,ARGV[2] 表示锁的过期时间。lock() 方法使用 RedisTemplate 的 execute() 方法执行获取锁的 Lua 脚本,unlock() 方法使用 execute() 方法执行释放锁的 Lua 脚本。

需要注意的是,在使用 Lua 脚本执行 Redis 操作时,为了避免多次编译 Lua 脚本而降低性能,可以将 Lua 脚本的 SHA1 值缓存起来,然后使用 EVALSHA 命令来执行缓存的 Lua 脚本,这样可以提高 Redis 操作的性能。同时,如果在执行 EVALSHA 命令时,Redis 返回的是 NOSCRIPT 错误,则说明缓存中不存在对应的 Lua 脚本,此时需要使用 EVAL 命令来编译并执行 Lua 脚本。

2、上面demo 是否存在缺点?

上面的 demo 实现 Redis 分布式锁的方式是比较常见和可行的,但还是存在一些缺点和风险,主要有以下几个方面:

1)锁的过期时间设置不当可能会导致问题。在上面的示例中,锁的过期时间是固定的,为 30 秒,但实际应用场景中,锁的过期时间应该根据具体业务场景和系统负载情况来设置,过短可能会导致频繁地获取和释放锁,过长可能会导致锁失效不及时。

2)可能会存在死锁问题。当获取锁的线程出现异常或者网络异常等情况导致锁未能释放时,其他线程就无法获取到该锁,就会出现死锁的问题。为了避免这种情况的发生,可以在 Redis 中为每个锁设置一个过期时间,避免出现锁一直被占用但未被释放的情况。

3)在 Redis 集群环境下可能存在问题。在 Redis 集群环境下,由于数据分片和主从复制等机制的存在,可能会导致锁在某些节点上未能及时同步,从而出现锁失效或者死锁的问题。为了避免这种情况的发生,可以使用 Redis 的 RedLock 算法来实现分布式锁,该算法可以在多个 Redis 节点之间进行协作,确保锁的正确性和可靠性。

3、redis的lua 脚本加锁后,key 中是否带有线程信息?

在使用 Redis 的 Lua 脚本实现分布式锁时,通常不需要在 key 中带有线程信息。这是因为 Redis 的 key 是全局唯一的,不同线程使用相同的 key 能够保证获取的锁也是相同的。

Lua 脚本加锁的基本原理是先使用 Redis 的 setnx 命令尝试设置锁,如果成功则表示获取到锁,否则表示锁已经被其他线程获取。在获取锁的同时,Lua 脚本会将锁的值设置为当前时间加上锁的有效期。这样可以保证锁的有效期不会因为程序异常而导致一直占用锁,从而产生死锁。

在使用 Redis 的 Lua 脚本删除锁时,根据锁的值进行删除,而不是根据线程信息。这样可以避免误删除其他线程获取的锁,从而保证锁的正确性。因此,使用 Lua 脚本实现分布式锁时,不需要在 key 中带有线程信息。

三、springboot集成Redisson实现分布式锁

Redisson 是一个基于 Redis 的 Java 客户端,提供了分布式锁的实现。Spring Boot 集成 Redisson 可以非常方便地实现分布式锁,具体步骤如下:

1、添加 Redisson 依赖。在 Maven 中添加以下依赖:

<dependency>
    <groupId>org.redisson</groupId>
    <artifactId>redisson-spring-boot-starter</artifactId>
    <version>{redisson-version}</version>
</dependency>

其中,{redisson-version} 为 Redisson 的版本号。

2、配置 Redisson。在 Spring Boot 的配置文件中添加以下配置:

spring.redis.host=<redis-host>
spring.redis.port=<redis-port>
spring.redis.password=<redis-password>

其中,<redis-host> 为 Redis 的主机地址,<redis-port> 为 Redis 的端口号,<redis-password> 为 Redis 的密码(如果有)。

3、使用 Redisson 分布式锁。在 Java 代码中使用 Redisson 来实现分布式锁,代码如下:

@Service
public class RedissonLock {

    @Autowired
    private RedissonClient redissonClient;

    public boolean lock(String key, long expireTime) {
        RLock lock = redissonClient.getLock(key);
        try {
            return lock.tryLock(expireTime, TimeUnit.MILLISECONDS);
        } catch (InterruptedException e) {
            Thread.currentThread().interrupt();
            return false;
        }
    }

    public void unlock(String key) {
        RLock lock = redissonClient.getLock(key);
        if (lock.isLocked()) {
            lock.unlock();
        }
    }

}

其中,lock 方法用于加锁,unlock 方法用于解锁。在 lock 方法中,通过 RedissonClient 的 getLock 方法获取锁对象,然后调用 tryLock 方法进行加锁,如果加锁成功则返回 true,否则返回 false。在 unlock 方法中,通过锁对象的 isLocked 方法判断锁是否被占用,如果是则调用 unlock 方法进行解锁。

通过以上步骤,就可以使用 Redisson 来实现分布式锁。由于 Redisson 内部已经实现了 Redis 的分布式锁,因此使用 Redisson 来实现分布式锁更加方便和稳定。

4、上面实现方式是否存在漏洞?

在上面的实现方式中,使用 Redisson 实现分布式锁的代码没有明显的漏洞,因为 Redisson 本身就是基于 Redis 的分布式锁实现。但是,需要注意以下几点:

锁超时时间的设置。在使用 Redisson 的分布式锁时,需要设置锁的超时时间,以防止锁长时间占用导致死锁。在 lock 方法中,超时时间以毫秒为单位进行设置,因此需要根据实际情况设置合理的超时时间。

解锁的操作。在使用 Redisson 的分布式锁时,需要在加锁后及时解锁,以便其他线程能够获取锁。在 unlock 方法中,通过锁对象的 isLocked 方法判断锁是否被占用,如果是则调用 unlock 方法进行解锁。需要注意的是,解锁的操作必须在加锁的线程内进行,否则可能会误解锁其他线程获取的锁。

分布式环境下的并发问题。在分布式环境下,由于网络延迟等因素的影响,可能会出现并发问题。例如,两个线程在相同的时间内都尝试获取同一个锁,但只有一个线程能够获取成功,另一个线程则需要等待一段时间后才能获取锁。这种情况下,需要确保获取锁的时间间隔不会太长,以保证并发性能。

总之,使用 Redisson 实现分布式锁时需要注意上述几点,并根据实际情况进行合理设置,以确保分布式锁的正确性和高性能。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,723评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,485评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,998评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,323评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,355评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,079评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,389评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,019评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,519评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,971评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,100评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,738评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,293评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,289评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,517评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,547评论 2 354
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,834评论 2 345

推荐阅读更多精彩内容