Confronto tra i criteri di quota e SpikeArrest

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Criteri di quota e SpikeArrest, che ti chiedono quale utilizzare a soddisfare al meglio le tue esigenze di limitazione di frequenza? Consulta il grafico comparativo di seguito.

Quota SpikeArrest
Utilizzalo per: Limita il numero di connessioni che le app possono effettuare al backend di destinazione del proxy API su un in uno specifico periodo di tempo. Proteggi il backend di destinazione del proxy API da picchi di traffico gravi e rifiuto dei di attacchi ai servizi.
Non utilizzarlo per:

Non utilizzarlo per proteggere il backend di destinazione del proxy API da picchi di traffico.

In questo caso, utilizza il criterio SpikeArrest.

Non utilizzarlo per conteggiare e limitare il numero di connessioni che le app possono effettuare alla tua API al backend di destinazione del proxy in un determinato periodo di tempo.

In questo caso, utilizza il criterio per le quote.

Memorizza un conteggio? No
Best practice per allegare le norme:

Collegalo a ProxyEndpoint Request PreFlow, in genere dopo il autenticazione dell'utente.

Consente al criterio di controllare il contatore della quota al punto di ingresso dell'API proxy.

Collegalo a ProxyEndpoint Request PreFlow, in genere nel punto l'inizio del flusso.

Questa fornisce protezione dai picchi nel punto di ingresso del proxy API.

Codice di stato HTTP quando è stato raggiunto il limite:

500 (errore interno del server) *

500 (errore interno del server) *

Buono a sapersi:
  • Il contatore delle quote è archiviato in Cassandra.
  • Configura il criterio per sincronizzare il contatore in modo asincrono al fine di salvare Google Cloud.
  • La sincronizzazione del contatore asincrono può causare un ritardo nella limitazione di frequenza di chiamata, il che potrebbe consentire chiamate leggermente superiori al limite impostato.
  • Esegue la limitazione in base al momento in cui è stato ricevuto l'ultimo traffico. Questo viene archiviata in base al processore di messaggi.
  • Se specifichi un limite di frequenza di 100 chiamate al secondo, solo 1 chiamata ogni 1/100 di secondo (10 ms) sarà consentito sul processore di messaggi. Una seconda chiamata entro 10 ms verrà rifiutato.
  • Anche con un limite di frequenza elevato al secondo, richieste quasi simultanee possono comportare rifiuti.
Ulteriori dettagli: Criteri per le quote SpikeArrest norme

* Per i criteri relativi alle quote e i criteri di SpikeArrest, il codice di stato HTTP predefinito per superare il limite di frequenza è un codice generico 500 Internal Server Error. Puoi modificare il codice di stato di questi criteri in 429 Service Unavailable aggiungendo a livello di organizzazione (features.isHTTPStatusTooManyRequestEnabled). Se sei un cliente Cloud, contatta l'assistenza Apigee Edge per abilitare la proprietà.