कोटा और SpikeAest की नीतियों की तुलना करना

Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं.
जानकारी

कोटा और स्पाइकअरेस्ट नीतियों के बारे में जानकारी — क्या आपको यह पता करना है कि दर को सीमित करने की अपनी ज़रूरतों को पूरा करने के लिए, किसका इस्तेमाल करना है? तुलना करने वाला चार्ट यहां देखें.

अनुरोध भेजने की तय सीमा SpikeArrest
इसका इस्तेमाल इन कामों के लिए करें: यह तय करें कि ऐप्लिकेशन, किसी तय समयावधि में आपके एपीआई प्रॉक्सी के टारगेट बैकएंड से कितने कनेक्शन बना सकते हैं. अपने एपीआई प्रॉक्सी के टारगेट बैकएंड को, ट्रैफ़िक में अचानक होने वाली बढ़ोतरी और डिनायल ऑफ़ सर्विस (डीडीओएस) वाले हमलों से सुरक्षित रखें.
इसका इस्तेमाल इन कामों के लिए न करें:

इसका इस्तेमाल, अपने एपीआई प्रॉक्सी के टारगेट बैकएंड को ट्रैफ़िक के बढ़ने से बचाने के लिए न करें.

इसके लिए, SpikeArrest नीति का इस्तेमाल करें.

इसका इस्तेमाल, किसी तय समयावधि के दौरान आपके एपीआई प्रॉक्सी के टारगेट बैकएंड से ऐप्लिकेशन के कनेक्शन की संख्या को गिनने और सीमित करने के लिए न करें.

इसके लिए, कोटा नीति का इस्तेमाल करें.

क्या यह गिनती सेव करता है? हां नहीं
नीति अटैच करने के सबसे सही तरीके:

आम तौर पर, उपयोगकर्ता की पुष्टि करने के बाद, इसे ProxyEndpoint Request PreFlow से अटैच करें.

इससे नीति, आपके एपीआई प्रोक्सी के एंट्री पॉइंट पर कोटा काउंटर की जांच कर सकती है.

आम तौर पर, इसे ProxyEndpoint Request PreFlow से अटैच करें.

इससे आपके एपीआई प्रॉक्सी के एंट्री पॉइंट पर, ट्रैफ़िक में अचानक बढ़ोतरी से जुड़ी सुरक्षा मिलती है.

सीमा पूरी होने पर दिखने वाला एचटीटीपी स्टेटस कोड:

500 (सर्वर में गड़बड़ी) *

500 (सर्वर में गड़बड़ी) *

ध्यान में रखने वाली बातें:
  • कोटा काउंटर, Cassandra में सेव होता है.
  • संसाधनों को बचाने के लिए, नीति को कॉन्फ़िगर करें, ताकि काउंटर को सिंक करने के लिए एक साथ काम न करना पड़े.
  • एसिंक्रोनस काउंटर सिंक होने की वजह से, दर को सीमित करने के जवाब में देरी हो सकती है. इससे, कॉल की संख्या आपकी तय सीमा से थोड़ी ज़्यादा हो सकती है.
  • आखिरी बार ट्रैफ़िक मिलने के समय के आधार पर, ट्रैफ़िक को कम किया जाता है. यह समय, हर मैसेज प्रोसेसर के हिसाब से सेव किया जाता है.
  • अगर आपने हर सेकंड 100 कॉल की दर तय की है, तो मैसेज प्रोसेसर पर हर 1/100 सेकंड (10 मिलीसेकंड) में सिर्फ़ एक कॉल की अनुमति होगी. 10 मिलीसेकंड के अंदर किया गया दूसरा कॉल, खारिज कर दिया जाएगा.
  • हर सेकंड के लिए ज़्यादा दर की सीमा तय करने के बावजूद, एक साथ किए गए अनुरोधों को अस्वीकार किया जा सकता है.
ज़्यादा जानकारी के लिए: कोटा से जुड़ी नीति SpikeArrest की नीति

* कोटा नीति और SpikeArrest नीति के लिए, दर की सीमा से ज़्यादा अनुरोध करने पर मिलने वाला डिफ़ॉल्ट एचटीटीपी स्टेटस कोड, सामान्य 500 Internal Server Error होता है. संगठन-लेवल की प्रॉपर्टी (features.isHTTPStatusTooManyRequestEnabled) जोड़कर, उन नीतियों के लिए स्टेटस कोड को 429 Too Many Requests में बदला जा सकता है. अगर आप Cloud के ग्राहक हैं, तो प्रॉपर्टी चालू करने के लिए Apigee Edge की सहायता टीम से संपर्क करें.