Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X. info
Règles sur les quotas et SpikeArrest : choisir la règle qui répond le mieux à vos besoins en limitation de débit. Consultez le graphique comparatif ci-dessous.
Quota | SpikeArrest | |
---|---|---|
Utilisez-la pour : | Limiter le nombre de connexions que les applications peuvent établir avec le backend cible de votre proxy d'API sur une période donnée. | Protéger le backend cible de votre proxy d'API contre les pics de trafic graves et les attaques par déni de service. |
Ne l'utilisez pas pour : |
Ne l'utilisez pas pour protéger le backend cible de votre proxy d'API contre les pics de trafic. Utilisez pour cela la règle SpikeArrest. |
Ne l'utilisez pas pour compter et limiter le nombre de connexions que les applications peuvent établir avec le backend cible de votre proxy d'API sur une période donnée. Pour cela, utilisez la règle de quota. |
Stocke un décompte ? | Oui | Non |
Bonnes pratiques pour associer la règle : |
Associez-la au PreFlow de requête ProxyEndpoint, généralement après l'authentification de l'utilisateur. Cela permet à la règle de vérifier le compteur de quotas au niveau du point d'entrée du proxy d'API. |
Associez-la au PreFlow de requête ProxyEndpoint, généralement au tout début du flux. Cela offre une protection contre les pics au niveau du point d'entrée du proxy d'API. |
Code d'état HTTP une fois la limite atteinte : |
|
|
Bon à savoir : |
|
|
En savoir plus : | Règles relatives aux quotas | Règle SpikeArrest |
* Pour la règle de quota et la règle d'arrêt des pics, le code d'état HTTP par défaut pour le dépassement de la limitation du débit est une valeur 500 Internal Server Error
générique.
Vous pouvez remplacer le code d'état de ces règles par 429 Too Many Requests
en ajoutant une propriété au niveau de l'organisation (features.isHTTPStatusTooManyRequestEnabled
). Si vous êtes un client Cloud, contactez l'assistance Apigee Edge pour activer la propriété.