在golang项目中使用golang.org/x/time/rate实现api限流的方法如下:1. 使用rate.newlimiter创建限流器,基于令牌桶算法控制请求频率;2. 在http中间件中集成限流逻辑,通过allow方法判断是否放行请求;3. 可根据不同用户标识(如user_id)创建差异化限流策略;4. 注意复用limiter、加锁保护共享map、合理设置burst值,并考虑分布式场景的局限性。

在 Golang 项目中实现 API 限流,使用
golang.org/x/time/rate

rate
Limiter
它的基本用法如下:
立即学习“go语言免费学习笔记(深入)”;

limiter := rate.NewLimiter(rate.Every(time.Second), 5)
if err := limiter.Wait(context.Background()); err != nil {
// 处理错误
}上面这段代码表示:每秒钟允许最多 5 次请求,超出则阻塞直到有可用令牌。
在 Web 应用中,我们通常会在中间件里集成限流逻辑。比如你用的是 Gin、Echo 或者标准库 net/http,都可以通过中间件方式统一处理。

以下是一个简单的限流中间件示例(以 net/http 为例):
func limit(next http.HandlerFunc) http.HandlerFunc {
limiter := rate.NewLimiter(rate.Limit(10), 20) // 每秒最多 10 个请求,burst 为 20
return func(w http.ResponseWriter, r *http.Request) {
if !limiter.Allow() {
http.Error(w, "Too Many Requests", http.StatusTooManyRequests)
return
}
next(w, r)
}
}然后你就可以这样使用:
http.HandleFunc("/api", limit(myHandler))这个例子中设置的限流策略是每秒最多处理 10 个请求,同时允许突发流量达到 20 个请求。这种配置能有效应对短时间内的高并发访问。
rate.Limit(x)
burst
有时候我们希望对不同的用户设置不同的限流策略,比如免费用户每分钟限制 60 次,付费用户每分钟限制 600 次。
这时候可以结合用户标识(如 user_id 或 api_key)来创建多个限流器,并缓存起来复用。
例如:
var limiters = make(map[string]*rate.Limiter)
var mu sync.Mutex
func getLimiter(userID string) *rate.Limiter {
mu.Lock()
defer mu.Unlock()
l, exists := limiters[userID]
if !exists {
// 免费用户每分钟最多 60 次请求
l = rate.NewLimiter(rate.Every(time.Minute), 60)
limiters[userID] = l
}
return l
}然后在处理请求时根据用户 ID 获取对应的限流器:
func myHandler(w http.ResponseWriter, r *http.Request) {
userID := getUserIDFromRequest(r)
limiter := getLimiter(userID)
if !limiter.Allow() {
http.Error(w, "Rate limit exceeded", http.StatusTooManyRequests)
return
}
// 正常处理逻辑
}这种方式可以根据不同用户的等级动态调整限流规则,适用于多租户系统或者开放平台。
使用
rate
如果将来需要支持分布式限流,可以考虑使用类似
redis-rate
golang.org/x/time/rate
基本上就这些。
以上就是Golang如何实现API限流 使用golang.org/x/time/rate方案的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号