Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Criteri di Quota e SpikeArrest: ti stai chiedendo quale utilizzare per soddisfare al meglio le tue esigenze di limitazione della frequenza? Consulta la tabella di confronto riportata di seguito.
Quota | SpikeArrest | |
---|---|---|
Utilizzala per: | Limita il numero di connessioni che le app possono effettuare al backend di destinazione del proxy API in un determinato periodo di tempo. | Proteggi il backend di destinazione del proxy API da gravi picchi di traffico e attacchi denial of service. |
Non utilizzarlo per: |
Non utilizzarla per proteggere il backend di destinazione del proxy API dai picchi di traffico. Per farlo, utilizza il criterio SpikeArrest. |
Non utilizzarla per conteggiare e limitare il numero di connessioni che le app possono stabilire al backend di destinazione del proxy API in un determinato periodo di tempo. Per farlo, utilizza i criteri per le quote. |
Memorizza un conteggio? | Sì | No |
Best practice per allegare il criterio: |
Collegalo al PreFlow della richiesta ProxyEndpoint, in genere dopo l'autenticazione dell'utente. In questo modo il criterio può verificare il contatore di quote nel punto di ingresso del proxy API. |
Collegalo al PreFlow della richiesta ProxyEndpoint, in genere all'inizio del flusso. In questo modo viene garantita la protezione dai picchi nel punto di ingresso del proxy API. |
Codice di stato HTTP quando è stato raggiunto il limite: |
|
|
Buono a sapersi: |
|
|
Per maggiori dettagli: | Criteri per le quote | Norme di SpikeArrest |
* Per i criteri per le quote e il criterio SpikeArrest,
il codice di stato HTTP predefinito per il superamento del limite di frequenza è un
500 Internal Server Error
generico.
Puoi modificare il codice di stato di questi criteri in 429 Service Unavailable
aggiungendo una proprietà a livello di organizzazione (features.isHTTPStatusTooManyRequestEnabled
). Se sei un cliente Cloud, contatta l'assistenza Apigee Edge per abilitare la proprietà.