Confronto dei criteri di Quota e SpikeArrest

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Criteri di Quota e SpikeArrest: ti stai chiedendo quale utilizzare per soddisfare al meglio le tue esigenze di limitazione della frequenza? Consulta la tabella di confronto riportata di seguito.

Quota SpikeArrest
Utilizzala per: Limita il numero di connessioni che le app possono effettuare al backend di destinazione del proxy API in un determinato periodo di tempo. Proteggi il backend di destinazione del proxy API da gravi picchi di traffico e attacchi denial of service.
Non utilizzarlo per:

Non utilizzarla per proteggere il backend di destinazione del proxy API dai picchi di traffico.

Per farlo, utilizza il criterio SpikeArrest.

Non utilizzarla per conteggiare e limitare il numero di connessioni che le app possono stabilire al backend di destinazione del proxy API in un determinato periodo di tempo.

Per farlo, utilizza i criteri per le quote.

Memorizza un conteggio? No
Best practice per allegare il criterio:

Collegalo al PreFlow della richiesta ProxyEndpoint, in genere dopo l'autenticazione dell'utente.

In questo modo il criterio può verificare il contatore di quote nel punto di ingresso del proxy API.

Collegalo al PreFlow della richiesta ProxyEndpoint, in genere all'inizio del flusso.

In questo modo viene garantita la protezione dai picchi nel punto di ingresso del proxy API.

Codice di stato HTTP quando è stato raggiunto il limite:

500 (errore interno del server) *

500 (errore interno del server) *

Buono a sapersi:
  • Il contatore quota è archiviato in Cassandra.
  • Configura il criterio per sincronizzare il contatore in modo asincrono per risparmiare risorse.
  • La sincronizzazione asincrona del contatore potrebbe causare un ritardo nella risposta della limitazione della frequenza, che potrebbe consentire chiamate leggermente superiori al limite che hai impostato.
  • Esegue la limitazione in base all'ora in cui è stato ricevuto l'ultimo traffico. Questo tempo viene archiviato per elaboratore di messaggi.
  • Se specifichi un limite di frequenza di 100 chiamate al secondo, sul processore di messaggi sarà consentita una sola chiamata ogni 1/100 di secondo (10 ms). Una seconda chiamata entro 10 ms verrà rifiutata.
  • Anche con un limite di frequenza al secondo elevato, le richieste quasi simultanee possono causare rifiuti.
Per maggiori dettagli: Criteri per le quote Norme di SpikeArrest

* Per i criteri per le quote e il criterio SpikeArrest, il codice di stato HTTP predefinito per il superamento del limite di frequenza è un 500 Internal Server Error generico. Puoi modificare il codice di stato di questi criteri in 429 Service Unavailable aggiungendo una proprietà a livello di organizzazione (features.isHTTPStatusTooManyRequestEnabled). Se sei un cliente Cloud, contatta l'assistenza Apigee Edge per abilitare la proprietà.