Maison base de données Redis Méthode d'implémentation du verrouillage distribué Redis

Méthode d'implémentation du verrouillage distribué Redis

May 10, 2023 pm 09:01 PM
redis 分布式锁 实现方法

Redis est un système open source de mise en cache de données en mémoire qui peut stocker et lire des données. Dans un environnement distribué, lorsque plusieurs applications fonctionnent simultanément sur la même ressource, des problèmes de données sales et d'incohérence des données peuvent survenir. Afin de résoudre ce problème, nous pouvons introduire des verrous distribués pour garantir la cohérence des données.

Cet article aide les lecteurs à comprendre comment utiliser Redis pour implémenter des verrous distribués en présentant les scénarios d'application, les principes et les méthodes de mise en œuvre des verrous distribués Redis.

1. Scénarios d'application

Dans un système distribué, une application peut devoir exploiter plusieurs ressources en même temps. Alors, comment garantir que les opérations de cette application sur les ressources sont thread-safe ? À l’heure actuelle, des verrous distribués doivent être introduits.

Les verrous distribués peuvent être utilisés pour résoudre les problèmes suivants :

(1) Évitez que plusieurs clients ne modifient la même ressource en même temps, ce qui entraînerait une incohérence des données.

(2) Évitez que le client apporte plusieurs modifications à la même ressource en raison de retards du réseau et d'autres problèmes.

(3) Évitez que les clients n'occupent les ressources pendant trop longtemps, ce qui empêcherait les autres clients d'accéder normalement aux ressources.

2.Principe

Le verrouillage distribué Redis est principalement implémenté via la commande setnx. La commande setnx est une opération atomique dans Redis, qui garantit que dans les opérations simultanées de plusieurs clients, un seul client peut définir avec succès la paire clé-valeur sur Redis.

Ensuite, jetons un coup d'œil à l'implémentation spécifique du verrouillage distribué Redis.

3. Méthode de mise en œuvre

(1) Obtenir le verrou

Dans le processus d'acquisition du verrou, nous devons utiliser la commande setnx pour définir une paire clé-valeur. Si le réglage réussit, cela signifie que nous avons obtenu le verrou. Si le réglage échoue, nous devons attendre un certain temps et essayer d'obtenir à nouveau le verrou.

Tout d'abord, nous obtenons le verrou grâce au bloc de code suivant :

boolean lock = jedis.setnx(key, value) == 1;
Copier après la connexion

Parmi eux, la clé et la valeur représentent respectivement le nom et la valeur du verrou, et jedis représente le client Redis.

Si le nom du verrou n'existe pas dans Redis, alors la valeur de retour du code ci-dessus est 1, indiquant que le réglage est réussi et que le verrou est obtenu. Si le nom du verrou existe déjà dans Redis, la valeur de retour du code ci-dessus est 0, indiquant que le paramètre a échoué et que l'acquisition du verrou a échoué.

(2) Libérer le verrou

Dans le processus de libération du verrou, nous devons utiliser la commande del pour supprimer les paires clé-valeur dans Redis.

Tout d'abord, nous libérons le verrou via le bloc de code suivant :

long result = jedis.del(key);
Copier après la connexion

Parmi eux, key représente le nom du verrou, et jedis représente le client Redis.

Si la paire clé-valeur dans Redis est supprimée avec succès, la valeur de retour du code ci-dessus est 1, indiquant que le verrou est libéré avec succès. Si la paire clé-valeur n'existe pas dans Redis, la valeur de retour du code ci-dessus est 0, indiquant que le déverrouillage échoue.

(3) Définir le délai d'expiration du verrou

Afin d'éviter que le verrou ne soit occupé tout le temps, nous devons définir le délai d'expiration du verrou. Lorsque le détenteur du verrou ne libère pas le verrou dans un certain laps de temps, Redis supprimera automatiquement le verrou pour éviter qu'il ne soit occupé pour toujours.

Tout d'abord, nous devons définir le délai d'expiration du verrou via le bloc de code suivant :

jedis.expire(key, timeout);
Copier après la connexion

Parmi eux, key représente le nom du verrou, et timeout représente le délai d'expiration du verrou, en secondes.

Afin d'éviter de supprimer accidentellement les verrous d'autres clients, vous devez déterminer si la valeur du verrou est cohérente avec la valeur que vous avez définie lorsque vous l'avez acquis.

String value = jedis.get(key);
if (StringUtils.isNotBlank(value) && value.equals(uuid)) {
  jedis.del(key);
}
Copier après la connexion

Parmi eux, uuid représente l'identifiant unique du client pour obtenir le verrou.

(4) Empêcher la suppression accidentelle des verrous d'autres clients

Après avoir utilisé le verrou, nous devons libérer le verrou correctement, sinon les verrous d'autres clients seront accidentellement supprimés.

Par conséquent, afin d'éviter que les verrous d'autres clients ne soient accidentellement supprimés, nous devons ajouter un identifiant unique au code.

Tout d'abord, lors du processus d'acquisition du verrou, nous devons générer un identifiant unique pour le client, comme indiqué ci-dessous :

String uuid = UUID.randomUUID().toString();
Copier après la connexion

Ensuite, lors du processus d'acquisition et de libération du verrou, nous devons déterminer si le la valeur correspondant à la clé est la même que l'uuid Equal pour déterminer si le verrou est acquis par le client actuel, et dans le processus d'acquisition et de libération du verrou, l'uuid doit être défini comme valeur sur la valeur correspondant à la clé .

Le code spécifique est le suivant :

boolean lock = jedis.setnx(key, uuid) == 1;
if (lock) {
  jedis.expire(key, timeout);
}

// 释放锁
String value = jedis.get(key);
if (StringUtils.isNotBlank(value) && value.equals(uuid)) {
  jedis.del(key);
}
Copier après la connexion

(5) Exemples d'utilisation incorrects

Dans le processus d'utilisation des verrous distribués, si nous rencontrons les situations suivantes, un blocage se produira :

// 获取锁
jedis.setnx(key, value);

// 不释放锁
Copier après la connexion

Par conséquent, lors de l'utilisation Pendant le verrouillage processus, vous devez faire attention à déverrouiller correctement le verrou, sinon cela entraînera des conséquences imprévisibles sur le système.

(6) Classe d'implémentation

Enfin, voyons comment encapsuler le code ci-dessus dans une classe de verrouillage distribué Redis.

import redis.clients.jedis.Jedis;

import java.util.UUID;

public class RedisLock {

    private static final String LOCK_SUCCESS = "OK";
    private static final String SET_IF_NOT_EXIST = "NX";
    private static final String SET_WITH_EXPIRE_TIME = "PX";

    private Jedis jedis;

    public RedisLock(Jedis jedis) {
        this.jedis = jedis;
    }

    /**
     * 尝试获取分布式锁
     * @param key 锁
     * @param requestId 请求标识
     * @param expireTime 超期时间(秒)
     * @return 是否获取成功
     */
    public boolean tryGetDistributedLock(String key, String requestId, int expireTime) {
        String result = jedis.set(key, requestId, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, expireTime);
        return LOCK_SUCCESS.equals(result);
    }

    /**
     * 释放分布式锁
     * @param key 锁
     * @param requestId 请求标识
     * @return 是否释放成功
     */
    public boolean releaseDistributedLock(String key, String requestId) {
        String value = jedis.get(key);
        if (value != null && value.equals(requestId)) {
            jedis.del(key);
            return true;
        }
        return false;
    }

    /**
     * 获取请求标识
     * @return 请求标识
     */
    public static String getRequestId() {
        return UUID.randomUUID().toString();
    }

}
Copier après la connexion

À ce stade, nous avons terminé la mise en œuvre du verrouillage distribué Redis.

4. Résumé

Cet article aide les lecteurs à comprendre comment utiliser Redis pour implémenter des verrous distribués en présentant les scénarios d'application, les principes et les méthodes de mise en œuvre des verrous distribués Redis. Étant donné que la mise en œuvre de verrous distribués est relativement complexe, nous devons prêter attention à certains détails, tels que déterminer si la valeur du verrou est cohérente avec la valeur définie lors de son acquisition et définir uuid comme valeur de la clé pendant le processus de acquérir et libérer le verrou. La valeur correspondante est moyenne. Ce n'est qu'en utilisant correctement les verrous distribués que la cohérence et la fiabilité des données dans un système distribué peuvent être garanties.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment construire le mode Cluster Redis Comment construire le mode Cluster Redis Apr 10, 2025 pm 10:15 PM

Le mode Redis Cluster déploie les instances Redis sur plusieurs serveurs grâce à la rupture, à l'amélioration de l'évolutivité et de la disponibilité. Les étapes de construction sont les suivantes: Créez des instances de redis étranges avec différents ports; Créer 3 instances Sentinel, Moniteur Redis Instances et basculement; Configurer les fichiers de configuration Sentinel, ajouter des informations d'instance Redis de surveillance et des paramètres de basculement; Configurer les fichiers de configuration d'instance Redis, activer le mode de cluster et spécifier le chemin du fichier d'informations de cluster; Créer un fichier nœuds.conf, contenant des informations de chaque instance redis; Démarrez le cluster, exécutez la commande CREATE pour créer un cluster et spécifiez le nombre de répliques; Connectez-vous au cluster pour exécuter la commande d'informations de cluster pour vérifier l'état du cluster; faire

Comment effacer les données redis Comment effacer les données redis Apr 10, 2025 pm 10:06 PM

Comment effacer les données Redis: utilisez la commande flushall pour effacer toutes les valeurs de clé. Utilisez la commande flushdb pour effacer la valeur clé de la base de données actuellement sélectionnée. Utilisez SELECT pour commuter les bases de données, puis utilisez FlushDB pour effacer plusieurs bases de données. Utilisez la commande del pour supprimer une clé spécifique. Utilisez l'outil Redis-CLI pour effacer les données.

Comment utiliser la commande redis Comment utiliser la commande redis Apr 10, 2025 pm 08:45 PM

L'utilisation de la directive Redis nécessite les étapes suivantes: Ouvrez le client Redis. Entrez la commande (Verbe Key Value). Fournit les paramètres requis (varie de l'instruction à l'instruction). Appuyez sur Entrée pour exécuter la commande. Redis renvoie une réponse indiquant le résultat de l'opération (généralement OK ou -err).

Comment utiliser Redis Lock Comment utiliser Redis Lock Apr 10, 2025 pm 08:39 PM

L'utilisation des opérations Redis pour verrouiller nécessite l'obtention du verrouillage via la commande setnx, puis en utilisant la commande Expire pour définir le temps d'expiration. Les étapes spécifiques sont les suivantes: (1) Utilisez la commande setnx pour essayer de définir une paire de valeurs de clé; (2) Utilisez la commande Expire pour définir le temps d'expiration du verrou; (3) Utilisez la commande del pour supprimer le verrouillage lorsque le verrouillage n'est plus nécessaire.

Comment lire la file d'attente redis Comment lire la file d'attente redis Apr 10, 2025 pm 10:12 PM

Pour lire une file d'attente à partir de Redis, vous devez obtenir le nom de la file d'attente, lire les éléments à l'aide de la commande LPOP et traiter la file d'attente vide. Les étapes spécifiques sont les suivantes: Obtenez le nom de la file d'attente: Nommez-le avec le préfixe de "Fitre:" tel que "Fitre: My-Quyue". Utilisez la commande LPOP: éjectez l'élément de la tête de la file d'attente et renvoyez sa valeur, telle que la file d'attente LPOP: My-Queue. Traitement des files d'attente vides: si la file d'attente est vide, LPOP renvoie NIL et vous pouvez vérifier si la file d'attente existe avant de lire l'élément.

Comment lire le code source de Redis Comment lire le code source de Redis Apr 10, 2025 pm 08:27 PM

La meilleure façon de comprendre le code source redis est d'aller étape par étape: familiarisez-vous avec les bases de Redis. Sélectionnez un module ou une fonction spécifique comme point de départ. Commencez par le point d'entrée du module ou de la fonction et affichez le code ligne par ligne. Affichez le code via la chaîne d'appel de fonction. Familiez les structures de données sous-jacentes utilisées par Redis. Identifiez l'algorithme utilisé par Redis.

Comment implémenter le redis sous-jacent Comment implémenter le redis sous-jacent Apr 10, 2025 pm 07:21 PM

Redis utilise des tables de hachage pour stocker les données et prend en charge les structures de données telles que les chaînes, les listes, les tables de hachage, les collections et les collections ordonnées. Redis persiste les données via des instantanés (RDB) et ajoutez les mécanismes d'écriture uniquement (AOF). Redis utilise la réplication maître-esclave pour améliorer la disponibilité des données. Redis utilise une boucle d'événement unique pour gérer les connexions et les commandes pour assurer l'atomicité et la cohérence des données. Redis définit le temps d'expiration de la clé et utilise le mécanisme de suppression paresseux pour supprimer la clé d'expiration.

Comment faire du message middleware pour redis Comment faire du message middleware pour redis Apr 10, 2025 pm 07:51 PM

Redis, en tant que Message Middleware, prend en charge les modèles de consommation de production, peut persister des messages et assurer une livraison fiable. L'utilisation de Redis comme Message Middleware permet une faible latence, une messagerie fiable et évolutive.

See all articles