Comparar políticas de cuota y SpikeArrest

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Más información

Políticas de Quota y SpikeArrest: ¿Te preguntas cuál usar para satisfacer mejor tus necesidades de límite de frecuencia? Consulta el siguiente gráfico de comparación.

Cuota SpikeArrest
Puedes usarlo para lo siguiente: Limitar la cantidad de conexiones que pueden realizar las aplicaciones al backend de destino del proxy de API durante un período específico Proteger el backend de destino del proxy de API contra los aumentos de tráfico y los ataques de denegación del servicio repentinos
No lo uses para lo siguiente:

No la uses para proteger el backend de destino del proxy de API contra los aumentos de tráfico.

Para eso, usa la política SpikeArrest.

No lo uses para contar y limitar la cantidad de conexiones que las apps pueden realizar en el backend de destino del proxy de API durante un período específico.

Para ello, usa la política de cuotas.

¿Almacena un recuento? No
Prácticas recomendadas para adjuntar la política:

Adjúntala al flujo previo de solicitudes de ProxyEndpoint, por lo general, después de la autenticación del usuario.

Esto permite que la política verifique el contador de cuotas en el punto de entrada del proxy de API.

Adjúntala al flujo previo de solicitudes de ProxyEndpoint, por lo general, al principio del flujo.

Esto proporciona protección contra los aumentos de tráfico en el punto de entrada del proxy de API.

Código de estado HTTP cuando se alcanza el límite:

500 (Error interno del servidor) *

500 (Error interno del servidor) *

Información útil:
  • El contador de cuotas se almacena en Cassandra.
  • Configura la política para sincronizar el contador de forma asíncrona con el fin de guardar recursos.
  • La sincronización asíncrona del contador puede causar un retraso en la respuesta del límite de frecuencia, lo que puede permitir que las llamadas superen apenas el límite que estableciste.
  • Realiza la limitación en función de la hora en que se recibió el último tráfico. Este tiempo se almacena por procesador de mensajes.
  • Si especificas un límite de frecuencia de 100 llamadas por segundo, solo se permitirá 1 llamada cada 1/100 segundos (10 ms) en el procesador de mensajes. Si se realiza una segunda llamada dentro de los 10 ms, esta se rechazará.
  • Incluso con un límite de frecuencia alto por segundo, las solicitudes casi simultáneas pueden generar rechazos.
Obtén más detalles: Política de cuotas Política de SpikeArrest

* En la política de cuotas y la política de protección contra aumentos de tráfico, el código de estado HTTP predeterminado para exceder el límite de frecuencia es un 500 Internal Server Error genérico. Puedes cambiar el código de estado de esas políticas a 429 Service Unavailable si agregas una propiedad a nivel de la organización (features.isHTTPStatusTooManyRequestEnabled). Si eres cliente de Cloud, comunícate con el equipo de asistencia de Apigee Edge para habilitar la propiedad.