השוואה בין מדיניות בנושא מכסות לבין מדיניות SpikeArrest

כרגע מוצג התיעוד של Apigee Edge.
נכנסים למסמכי התיעוד של Apigee X.
מידע

כללי המדיניות בנושא מכסות ו-SpakArrest – לא בטוחים באיזה מהם להשתמש כדי לענות על הצרכים שלכם בצורה הטובה ביותר להגבלת קצב של יצירת בקשות? ראו את תרשים ההשוואה למטה.

מכסה SpikeArrest
אפשר להשתמש בה כדי: כדאי להגביל את מספר החיבורים שאפליקציות יכולות ליצור לקצה העורפי של היעד של שרת ה-proxy של ה-API במהלך תקופת זמן ספציפית. הגנה על הקצה העורפי של היעד של שרת ה-proxy של ה-API מפני עליות חדות בתעבורת הנתונים והתקפות מניעת שירות.
אין להשתמש בו כדי:

אין להשתמש בו כדי להגן על הקצה העורפי של שרת ה-API של שרת ה-API מפני עליות חדות בנפח התנועה.

לשם כך, צריך להשתמש במדיניות SpikeArrest.

אין להשתמש בו כדי לספור ולהגביל את מספר החיבורים שאפליקציות יכולות לבצע לקצה העורפי של היעד של שרת ה-proxy של ה-API במהלך תקופת זמן ספציפית.

כדי לעשות את זה, צריך להשתמש במדיניות המכסה.

שומר ספירה? כן לא
שיטות מומלצות לצירוף המדיניות:

תצרפו אותה אל ה-ProxyEndpoint Request PreFlow כשלב מקדים, בדרך כלל לאחר אימות המשתמש.

כך המדיניות תוכל לבדוק את מונה המכסות בכניסה לשרת ה-API של ה-API.

מצרפים אותה ל-ProxyEndpoint Request PreFlow בדרך כלל בתחילת התהליך.

הפעולה הזו מספקת הגנה מפני עלייה חדה בנקודת הכניסה של שרת ה-proxy של ה-API.

קוד מצב HTTP כשמגיעים למגבלה:

500 (שגיאת שרת פנימית) *

500 (שגיאת שרת פנימית) *

טוב לדעת:
  • מונה המכסות מאוחסן ב-Cassandra.
  • צריך להגדיר את המדיניות כך שתסנכרן את המונה באופן אסינכרוני כדי לשמור משאבים.
  • סנכרון מונה אסינכרוני עלול לגרום לעיכוב במענה להגבלת הקצב של יצירת הבקשות, מה שיכול לאפשר קריאות לחריגה מעט מהמגבלה שהגדרתם.
  • מבצע ויסות נתונים (throttle) בהתבסס על השעה שבה התקבלה התנועה האחרונה. משך הזמן הזה נשמר לכל מעבד של ההודעות.
  • אם תגדירו מגבלת קצב של 100 קריאות בשנייה, רק שיחה אחת כל 1/100 שנייה (10 אלפיות שנייה) תופעל במעבד ההודעות. שיחה שנייה תוך 10 אלפיות השנייה תידחה.
  • גם כאשר קיימת הגבלת קצב של יצירת בקשות לשנייה, בקשות שחוזרות על עצמן כמעט בו-זמנית עלולות להוביל לדחיות.
לפרטים נוספים: מדיניות המכסה המדיניות של SpikeArrest

* במדיניות המכסה ובמדיניות SpikeArrest, קוד ברירת המחדל של HTTP לציון חריגה ממגבלת הקצב הוא 500 Internal Server Error גנרי. אפשר לשנות את קוד הסטטוס של כללי המדיניות האלה ל-429 Service Unavailable על ידי הוספת נכס ברמת הארגון (features.isHTTPStatusTooManyRequestEnabled). לקוחות Cloud יכולים לפנות לתמיכה של Apigee Edge כדי להפעיל את הנכס.