כרגע מוצג התיעוד של Apigee Edge.
נכנסים למסמכי התיעוד של
Apigee X. מידע
כללי המדיניות בנושא מכסות ו-SpakArrest – לא בטוחים באיזה מהם להשתמש כדי לענות על הצרכים שלכם בצורה הטובה ביותר להגבלת קצב של יצירת בקשות? ראו את תרשים ההשוואה למטה.
מכסה | SpikeArrest | |
---|---|---|
אפשר להשתמש בה כדי: | כדאי להגביל את מספר החיבורים שאפליקציות יכולות ליצור לקצה העורפי של היעד של שרת ה-proxy של ה-API במהלך תקופת זמן ספציפית. | הגנה על הקצה העורפי של היעד של שרת ה-proxy של ה-API מפני עליות חדות בתעבורת הנתונים והתקפות מניעת שירות. |
אין להשתמש בו כדי: |
אין להשתמש בו כדי להגן על הקצה העורפי של שרת ה-API של שרת ה-API מפני עליות חדות בנפח התנועה. לשם כך, צריך להשתמש במדיניות SpikeArrest. |
אין להשתמש בו כדי לספור ולהגביל את מספר החיבורים שאפליקציות יכולות לבצע לקצה העורפי של היעד של שרת ה-proxy של ה-API במהלך תקופת זמן ספציפית. כדי לעשות את זה, צריך להשתמש במדיניות המכסה. |
שומר ספירה? | כן | לא |
שיטות מומלצות לצירוף המדיניות: |
תצרפו אותה אל ה-ProxyEndpoint Request PreFlow כשלב מקדים, בדרך כלל לאחר אימות המשתמש. כך המדיניות תוכל לבדוק את מונה המכסות בכניסה לשרת ה-API של ה-API. |
מצרפים אותה ל-ProxyEndpoint Request PreFlow בדרך כלל בתחילת התהליך. הפעולה הזו מספקת הגנה מפני עלייה חדה בנקודת הכניסה של שרת ה-proxy של ה-API. |
קוד מצב HTTP כשמגיעים למגבלה: |
|
|
טוב לדעת: |
|
|
לפרטים נוספים: | מדיניות המכסה | המדיניות של SpikeArrest |
* במדיניות המכסה ובמדיניות SpikeArrest, קוד ברירת המחדל של HTTP לציון חריגה ממגבלת הקצב הוא 500 Internal Server Error
גנרי.
אפשר לשנות את קוד הסטטוס של כללי המדיניות האלה ל-429 Service Unavailable
על ידי הוספת
נכס ברמת הארגון (features.isHTTPStatusTooManyRequestEnabled
).
לקוחות Cloud יכולים לפנות לתמיכה של Apigee Edge כדי להפעיל את הנכס.