Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. informacje.
Zasady dotyczące limitów i SpikeArrest – zastanawiasz się, którego z nich użyć, aby najlepiej zaspokoić potrzeby związane z ograniczeniem liczby żądań? Zobacz tabelę porównawczą poniżej.
Limit | Zatrzymanie SpikeArrest | |
---|---|---|
Pozwala na: | Ogranicz liczbę połączeń, które aplikacje mogą nawiązać z docelowym backendem serwera proxy interfejsu API w określonym czasie. | Chroń docelowy backend serwera proxy interfejsu API przed poważnymi skokami ruchu i atakami typu „odmowa usługi”. |
Nie używaj go do: |
Nie używaj jej do ochrony docelowego backendu serwera proxy interfejsu API przed nagłym wzrostem ruchu. W tym celu użyj zasady SpikeArrest. |
Nie należy jej używać do liczenia i ograniczania liczby połączeń, które aplikacje mogą nawiązać z docelowym backendem serwera proxy interfejsu API w określonym czasie. W tym celu użyj zasady dotyczącej limitów. |
Zapisuje liczbę? | Tak | Nie |
Sprawdzone metody dołączania zasad: |
Dołącz go do PreFlow żądania ProxyEndpoint, zwykle po uwierzytelnieniu użytkownika. Dzięki temu zasada może sprawdzać licznik limitów w punkcie wejścia serwera proxy interfejsu API. |
Dołącz go do wstępnego procesu żądania ProxyEndpoint, zwykle na samym początku procesu. Zapewnia to ochronę przed skokami w punkcie wejścia Twojego serwera proxy interfejsu API. |
Kod stanu HTTP po osiągnięciu limitu: |
|
|
Warto wiedzieć: |
|
|
Więcej informacji: | Zasady dotyczące limitów | Zasady dotyczące SpikeArrest |
* W przypadku zasad dotyczących limitów i SpikeArrest domyślny kod stanu HTTP w przypadku przekroczenia limitu liczby żądań to ogólny kod 500 Internal Server Error
.
Możesz zmienić kod stanu tych zasad na 429 Service Unavailable
, dodając właściwość na poziomie organizacji (features.isHTTPStatusTooManyRequestEnabled
). Jeśli jesteś klientem Google Cloud, skontaktuj się z zespołem pomocy Apigee Edge w celu włączenia tej właściwości.