Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Criteri di quota e SpikeArrest, che ti chiedono quale utilizzare a soddisfare al meglio le tue esigenze di limitazione di frequenza? Consulta il grafico comparativo di seguito.
Quota | SpikeArrest | |
---|---|---|
Utilizzalo per: | Limita il numero di connessioni che le app possono effettuare al backend di destinazione del proxy API su un in uno specifico periodo di tempo. | Proteggi il backend di destinazione del proxy API da picchi di traffico gravi e rifiuto dei di attacchi ai servizi. |
Non utilizzarlo per: |
Non utilizzarlo per proteggere il backend di destinazione del proxy API da picchi di traffico. In questo caso, utilizza il criterio SpikeArrest. |
Non utilizzarlo per conteggiare e limitare il numero di connessioni che le app possono effettuare alla tua API al backend di destinazione del proxy in un determinato periodo di tempo. In questo caso, utilizza il criterio per le quote. |
Memorizza un conteggio? | Sì | No |
Best practice per allegare le norme: |
Collegalo a ProxyEndpoint Request PreFlow, in genere dopo il autenticazione dell'utente. Consente al criterio di controllare il contatore della quota al punto di ingresso dell'API proxy. |
Collegalo a ProxyEndpoint Request PreFlow, in genere nel punto l'inizio del flusso. Questa fornisce protezione dai picchi nel punto di ingresso del proxy API. |
Codice di stato HTTP quando è stato raggiunto il limite: |
|
|
Buono a sapersi: |
|
|
Ulteriori dettagli: | Criteri per le quote | SpikeArrest norme |
* Per i criteri relativi alle quote e i criteri di SpikeArrest,
il codice di stato HTTP predefinito per superare il limite di frequenza è un codice generico
500 Internal Server Error
.
Puoi modificare il codice di stato di questi criteri in
429 Service Unavailable
aggiungendo
a livello di organizzazione (features.isHTTPStatusTooManyRequestEnabled
).
Se sei un cliente Cloud, contatta l'assistenza Apigee Edge per abilitare la proprietà.