企业🤖AI智能体构建引擎,智能编排和调试,一键部署,支持私有化部署方案 广告
### 分布式锁使用场景:负载均衡,高并发下轮询访问redis(单一服务) 一:非常重要的一条redis命令 **SET key value [EX seconds] [PX milliseconds] [NX|XX]** 从 Redis 2.6.12 版本开始,*SET*命令的行为可以通过一系列参数来修改: * EXsecond:设置键的过期时间为second秒。SETkeyvalueEXsecond效果等同于SETEXkeysecondvalue。 * PXmillisecond:设置键的过期时间为millisecond毫秒。SETkeyvaluePXmillisecond效果等同于 PSETEXkeymillisecondvalue。 * NX:只在键不存在时,才对键进行设置操作。SETkeyvalueNX效果等同于SETNXkeyvalue。 * XX:只在键已经存在时,才对键进行设置操作。 二:官方提供了一套加锁的算法 ``` $servers = [ ['127.0.0.1', 6379, 0.01], ['127.0.0.1', 6389, 0.01], ['127.0.0.1', 6399, 0.01], ]; $redLock = new RedLock($servers); //加锁 $lock = $redLock->lock('my_resource_name', 1000); //删除锁 $redLock->unlock($lock) ``` 三:redis能用的的加锁命令分表是`INCR`、`SETNX`、`SET`(执行代码完成,都需要删除锁) (1)第一种锁命令`INCR` 这种加锁的思路是, key 不存在,那么 key 的值会先被初始化为 0 ,然后再执行 INCR 操作进行加一。  然后其它用户在执行 INCR 操作进行加一时,如果返回的数大于 1 ,说明这个锁正在被使用当中。 (2) 第二种锁`SETNX` 这种加锁的思路是,如果 key 不存在,将 key 设置为 value  如果 key 已存在,则 `SETNX` 不做任何动作 (3)第三种锁SET 上面两种方法都有一个问题,会发现,都需要设置 key 过期。那么为什么要设置key过期呢?如果请求执行因为某些原因意外退出了,导致创建了锁但是没有删除锁,那么这个锁将一直存在,以至于以后缓存再也得不到更新。于是乎我们需要给锁加一个过期时间以防不测。 $redis->set($key, $value, array('nx', 'ex' => $ttl)); (4) 虽然上面一步已经满足了我们的需求,但是还是要考虑其它问题?  1、 redis发现锁失败了要怎么办?中断请求还是循环请求?  2、 循环请求的话,如果有一个获取了锁,其它的在去获取锁的时候,是不是容易发生抢锁的可能?  3、 锁提前过期后,客户端A还没执行完,然后客户端B获取到了锁,这时候客户端A执行完了,会不会在删锁的时候把B的锁给删掉? . 解决办法 针对问题1:使用循环请求,循环请求去获取锁  针对问题2:针对第二个问题,在循环请求获取锁的时候,加入睡眠功能,等待几毫秒在执行循环  针对问题3:在加锁的时候存入的key是随机的。这样的话,每次在删除key的时候判断下存入的key里的value和自己存的是否一样 最终采取$lock = $redLock->lock('my_resource_name', 1000);