delayElement 是否容易受到 DoS 攻击?
Would delayElement be susceptible to a DoS attack?
我有一项对用户进行身份验证的服务,当它即将 return 401 时,我将 delayElement
替换为 2 seconds
。
当我 运行 通过大炮时,它似乎开始超时一些请求,我想知道 delayElement
使用了什么样的资源,因为我有点希望它只是切换context 远离当前请求并转到下一个需要处理的请求,稍后再提醒自己返回 return 响应。
private Mono<R> addDelaySpecifiedInServiceResponse(AuthServiceResponse<R> serviceResponse) {
return fromCallable(serviceResponse::getOperationResponse)
.delayElement(serviceResponse.getDelay(), Schedulers.newParallel("penalty"));
}
我尝试了不同的调度程序,似乎得到了相似的结果。
delayElement
本质上是在提供的 Scheduler
上安排任务(或默认情况下的通用并行调度程序),所以是的,如果我理解你的评论正确,它会“稍后自动报警”。
我有一项对用户进行身份验证的服务,当它即将 return 401 时,我将 delayElement
替换为 2 seconds
。
当我 运行 通过大炮时,它似乎开始超时一些请求,我想知道 delayElement
使用了什么样的资源,因为我有点希望它只是切换context 远离当前请求并转到下一个需要处理的请求,稍后再提醒自己返回 return 响应。
private Mono<R> addDelaySpecifiedInServiceResponse(AuthServiceResponse<R> serviceResponse) {
return fromCallable(serviceResponse::getOperationResponse)
.delayElement(serviceResponse.getDelay(), Schedulers.newParallel("penalty"));
}
我尝试了不同的调度程序,似乎得到了相似的结果。
delayElement
本质上是在提供的 Scheduler
上安排任务(或默认情况下的通用并行调度程序),所以是的,如果我理解你的评论正确,它会“稍后自动报警”。