17370845950

php8.4如何实现接口限流_php8.4限流算法简单实现指南【教程】
PHP 8.4 本身不内置限流功能,需借助 Redis(令牌桶)或 Swoole(漏桶)实现;文件锁因I/O瓶颈、无跨机共享、秒级精度等缺陷不适用高并发场景。

PHP 8.4 本身不内置限流功能,但你可以用原生扩展(如 ext-swooleext-redis)+ 简单算法快速实现接口级限流。关键不是“PHP 8.4 特性”,而是你选的存储后端和并发模型是否支持原子操作与毫秒级精度。

为什么不能只靠 file_put_contents() + file_get_contents() 做限流

在 PHP-FPM 场景下,每个请求是独立进程/线程,flock() 虽能加锁,但高并发时文件 I/O 成为瓶颈,且无法跨机器共享状态。实测 QPS 超过 200 就开始出现漏判或误限。

  • 文件锁在 NFS 或容器挂载卷上可能失效
  • 没有自动过期机制,需额外定时清理
  • filemtime() 精度是秒级,无法支撑每秒 10 次以上的窗口限流

用 Redis 实现令牌桶(推荐给大多数 HTTP 接口)

Redis 的 INCREXPIRE 和 Lua 原子脚本是 PHP 8.4 下最稳的组合。PHP 自带 ext-redis(已默认启用),无需额外装包。

核心逻辑:每个请求尝试消耗一个令牌;若桶中不足,则拒绝;每次成功后重置过期时间。

eval "local key = KEYS[1] local limit = tonumber(ARGV[1]) local window = tonumber(ARGV[2]) local current = redis.call('GET', key) if current == false then redis.call('SET', key, limit - 1, 'EX', window) return 1 else if tonumber(current) > 0 then redis.call('DECR', key) return 1 else return 0 end end" 1 "rate:api:/user/profile" 100 60

在 PHP 中调用:

$redis = new Redis();
$redis->connect('127.0.0.1', 6379);
$key = 'rate:api:' . $_SERVER['REQUEST_URI'];
$result = $redis->eval($luaScript, [$key, 100, 60], 1);
if ($result === 0) {
    http_response_code(429);
    echo json_encode(['error' => 'Too Many Requests']);
    exit;
}

用 Swoole 协程实现内存级漏桶(适合纯 Swoole HTTP Server)

如果你用的是 swoole_http_server(PHP 8.4 兼容 v5.1+),可直接用 Swoole\Coroutine\ChannelSwoole\Table 做无锁限流,性能比 Redis 高 3–5 倍。

  • Swoole\Table 支持多协程并发读写,且自带 TTL 字段(setDeadline()
  • 注意:仅限单机部署;重启服务会清空计数器
  • 不要在 onRequest 里 new 大量对象,复用 Table 实例
$table = new Swoole\Table(1024);
$table->column('count', Swoole\Table::TYPE_INT, 4);
$table->column('last_time', Swoole\Table::TYPE_INT, 8);
$table->create();

// 每秒允许 5 次请求,漏桶速率 1/s function tryConsume($table, $key): bool { $now = time(); $row = $table->get($key); if ($row === false) { $table->set($key, ['count' => 4, 'last_time' => $now]); return true; } $elapsed = $now - $row['last_time']; $newCount = min(5, $row['count'] + $elapsed); // 补充令牌 if ($newCount >= 1) { $table->set($key, ['count' => $newCount - 1, 'last_time' => $now]); return true; } return false; }

别忽略的三个细节

限流不是加个判断就完事。真实线上容易翻车的地方往往藏在边界里:

  • IP 提取要用 $_SERVER['REMOTE_ADDR'] 还是 X-Forwarded-For?反向代理必须校验 X-Real-IP 并配置信任列表,否则伪造头可绕过
  • 同一个用户多个设备(App / Web / 小程序)共用 token 时,该按 user_id 限流,而不是 URI
  • Redis 脚本返回值是整型,PHP 中用 === 0 判断失败,不能用 == false