أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى
مستندات Apigee X. info
سياسات الحصة وSpikeArrest: هل تتساءل عن السياسة التي يجب استخدامها لتلبية احتياجاتك المتعلقة بتحديد معدّل الإرسال على أفضل نحو؟ اطّلِع على الرسم البياني للمقارنة أدناه.
الحصة | SpikeArrest | |
---|---|---|
ويُستخدَم من أجل: | يمكنك الحد من عدد الاتصالات التي يمكن للتطبيقات إجراؤها مع الخلفية المستهدَفة لوكيل واجهة برمجة التطبيقات على مدار فترة زمنية معيّنة. | يمكنك حماية الخلفية المستهدَفة لوكيل واجهة برمجة التطبيقات من الارتفاعات المفاجئة في عدد الزيارات وهجمات رفض الخدمة. |
لا تستخدِم هذه الميزة لتنفيذ ما يلي: |
لا تستخدِمه لحماية الخلفية المستهدَفة لوكيل واجهة برمجة التطبيقات من الارتفاعات المفاجئة في عدد الزيارات. ولإجراء ذلك، استخدِم سياسة SpikeArrest. |
لا تستخدِمه لعدّ وحصر عدد الاتصالات التي يمكن للتطبيقات إجراؤها مع الخلفية المستهدَفة لوكيل واجهة برمجة التطبيقات على مدار فترة زمنية معيّنة. ولإجراء ذلك، استخدِم سياسة الحصة. |
تخزين عدد؟ | نعم | لا |
أفضل الممارسات لإرفاق السياسة: |
يجب إرفاقه بـ ProxyEndpoint Request PreFlow، بشكل عام بعد مصادقة المستخدم. يتيح ذلك للسياسة التحقّق من عدّاد الحصة عند نقطة دخول وكيل واجهة برمجة التطبيقات. |
اربطها بـ مسار ما قبل طلب ProxyEndpoint، عادةً في بداية العملية. ويوفّر ذلك حماية من الطلبات المرتفعة في نقطة دخول وكيل واجهة برمجة التطبيقات. |
رمز حالة HTTP عند بلوغ الحدّ الأقصى: |
|
|
ملاحظة: |
|
|
اطّلِع على مزيد من التفاصيل: | سياسة الحصة | سياسة SpikeArrest |
* بالنسبة إلى سياسة الحصة وسياسة SpikeArrest،
يكون رمز حالة HTTP التلقائي لتجاوز الحد الأقصى للمعدل هو 500 Internal Server Error
بشكل عام.
يمكنك تغيير رمز الحالة لهذه السياسات إلى
429 Too Many Requests
من خلال إضافة
خاصية على مستوى المؤسسة (features.isHTTPStatusTooManyRequestEnabled
).
إذا كنت أحد عملاء Cloud، يُرجى التواصل مع فريق دعم Apigee Edge لتفعيل الخاصية.