คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X info
นโยบายโควต้าและ SpikeArrest - สงสัยว่าจะเลือกใช้นโยบายใดเพื่อตอบสนองความต้องการในการจำกัดอัตราการส่งข้อมูลของคุณได้ดีที่สุด ดูแผนภูมิการเปรียบเทียบด้านล่าง
โควต้า | SpikeArrest | |
---|---|---|
ใช้เพื่อ | จำกัดจำนวนการเชื่อมต่อที่แอปทำได้กับแบ็กเอนด์เป้าหมายของ API Proxy ในระยะเวลาที่เจาะจง | ปกป้องแบ็กเอนด์เป้าหมายของพร็อกซี API จากการเพิ่มขึ้นของปริมาณการเข้าชมอย่างรุนแรงและการโจมตีแบบปฏิเสธการให้บริการ |
อย่าใช้เพื่อ |
อย่าใช้เพื่อปกป้องแบ็กเอนด์เป้าหมายของพร็อกซี API จากการเพิ่มขึ้นของการเข้าชม โปรดใช้นโยบาย SpikeArrest |
อย่าใช้เพื่อนับและจํากัดจํานวนการเชื่อมต่อที่แอปทํากับแบ็กเอนด์เป้าหมายของ API พร็อกซีได้ในระยะเวลาที่เจาะจง ในกรณีนี้ ให้ใช้นโยบายโควต้า |
จัดเก็บจํานวน | ใช่ | ไม่ |
แนวทางปฏิบัติแนะนำสำหรับการแนบนโยบาย |
แนบเข้ากับ ProxyEndpoint Request PreFlow ซึ่งโดยทั่วไปจะอยู่หลังการตรวจสอบสิทธิ์ของผู้ใช้ ซึ่งจะช่วยให้นโยบายตรวจสอบตัวนับโควต้าที่จุดแรกเข้าของพร็อกซี API ได้ |
แนบกับ ProxyEndpoint Request PreFlow ซึ่งโดยทั่วไปจะอยู่ในช่วงเริ่มต้นของขั้นตอน ซึ่งจะช่วยป้องกันจำนวนคำขอที่เพิ่มขึ้นอย่างรวดเร็วที่จุดแรกเข้าของพร็อกซี API |
รหัสสถานะ HTTP เมื่อถึงขีดจํากัด |
|
|
สิ่งที่ควรทราบ |
|
|
ดูรายละเอียดเพิ่มเติม | นโยบายโควต้า | SpikeArrest นโยบาย |
* สำหรับนโยบายโควต้าและนโยบาย SpikeArrest รหัสสถานะ HTTP เริ่มต้นสำหรับการส่งคำขอเกินขีดจำกัดอัตราคือ 500 Internal Server Error
ทั่วไป
คุณเปลี่ยนรหัสสถานะของนโยบายเหล่านั้นเป็น 429 Too Many Requests
ได้โดยการเพิ่มพร็อพเพอร์ตี้ระดับองค์กร (features.isHTTPStatusTooManyRequestEnabled
) หากคุณเป็นลูกค้า Cloud โปรดติดต่อทีมสนับสนุนของ Apigee Edge เพื่อเปิดใช้พร็อพเพอร์ตี้