使用PHP结合Redis的ZSET实现滑动窗口限流,通过记录时间戳精确控制单位时间内请求次数,相比固定窗口更平滑高效;利用zRemRangeByScore清除过期请求,zCard统计当前请求数,zAdd添加新请求,并设置expire避免内存泄漏;以用户ID或IP作为键实现细粒度控制,配合IP限流、验证码、黑名单及Nginx层限流增强防护,有效抵御高频攻击,保障系统稳定。

防止接口被恶意频繁调用,关键是控制单位时间内的请求次数。使用 PHP 结合 Redis 实现滑动窗口限流是一种高效、精准的解决方案。相比简单的计数限流,滑动窗口能更平滑地控制流量,避免突发请求造成系统压力。
滑动窗口限流原理
滑动窗口通过记录每次请求的时间戳,判断在指定时间窗口(如 60 秒)内请求次数是否超过阈值。与固定窗口不同,滑动窗口会动态“滑动”时间范围,例如当前请求时间为 T,则只统计 T-60s 到 T 之间的请求数,更加精确。
Redis 的有序集合(ZSET)非常适合实现这一机制,可以按时间排序并自动清理过期数据。
使用 Redis + PHP 实现滑动窗口
以下是基于 Redis ZSET 的 PHP 示例代码:
立即学习“PHP免费学习笔记(深入)”;
Stable Diffusion 2.1 Demo 最新体验版 Stable Diffusion 2.1
101 查看详情
function isAllowed($userId, $maxRequests = 100, $windowSeconds = 60) { $redis = new Redis(); $redis->connect('127.0.0.1', 6379);<pre class='brush:php;toolbar:false;'>$key = "rate_limit:{$userId}";$now = microtime(true); // 使用微秒级时间戳更精确// 移除窗口外的旧请求$redis->zRemRangeByScore($key, 0, $now - $windowSeconds);// 获取当前窗口内的请求数$currentRequests = $redis->zCard($key);if ($currentRequests < $maxRequests) { // 添加当前请求时间戳 $redis->zAdd($key, $now, $now); // 设置过期时间,避免长期占用内存 $redis->expire($key, $windowSeconds); return true;}return false;登录后复制}
// 在接口入口调用if (!isAllowed($_SERVER['REMOTE_ADDR'], 100, 60)) {http_response_code(429);echo json_encode(['error' =youjiankuohaophpcn '请求过于频繁,请稍后再试']);exit;}
说明:
$userId 可以是用户 ID、IP 地址或 Token,用于区分不同调用者ZSET 中 score 和 member 都存时间戳,便于按时间删除和统计microtime(true) 提供更高精度,适合高并发场景expire 设置确保即使不主动清理,过期后也会被 Redis 自动删除增强防护策略
单一限流不够?结合以下方式提升安全性:
对未登录用户使用 IP 限流,登录用户使用 UID 限流敏感接口增加图形验证码或 Token 校验记录频繁触发限流的 IP,加入临时黑名单配合 Nginx 层限流,减轻 PHP 层压力基本上就这些。滑动窗口限流逻辑清晰,实现简单,配合 Redis 高性能读写,能有效抵御大多数高频请求攻击。关键是合理设置窗口大小和阈值,平衡用户体验与系统安全。
以上就是php如何防止接口被恶意频繁调用_php滑动窗口限流与redis记录调用时间的详细内容,更多请关注php中文网其它相关文章!



