Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. info
Kota ve SpikeArrest politikaları: Hız sınırlama ihtiyaçlarınıza en iyi şekilde cevap vermek için hangisini kullanacağınızı mı merak ediyorsunuz? Aşağıdaki karşılaştırma grafiğine bakın.
Kota | SpikeArrest | |
---|---|---|
Bu tekniği kullanarak aşağıdaki işlemleri yapabilirsiniz: | Uygulamaların API proxy'nizin hedef arka ucuyla belirli bir süre içinde kurabileceği bağlantıların sayısını sınırlayın. | API proxy'nizin hedef arka ucunu ciddi trafik artışlarına ve hizmet reddi saldırılarına karşı koruyun. |
Aşağıdakiler için kullanmayın: |
API proxy'nizin hedef arka ucunu trafik artışlarına karşı korumak için kullanmayın. Bunun için SpikeArrest politikasını kullanın. |
Uygulamaların API proxy'nizin hedef arka ucuna belirli bir süre içinde yapabileceği bağlantıların sayısını saymak ve sınırlamak için kullanmayın. Bunun için kota politikasını kullanın. |
Bir sayıyı mı saklar? | Evet | Hayır |
Politikayı eklemeyle ilgili en iyi uygulamalar: |
Genellikle kullanıcının kimliği doğrulandıktan sonra ProxyEndpoint Request PreFlow'a ekleyin. Bu sayede politika, API proxy'nizin giriş noktasındaki kota sayacını kontrol edebilir. |
Genellikle akışın en başına ProxyEndpoint Request PreFlow'a ekleyin. Bu sayede, API proxy'nizin giriş noktasında ani artışlara karşı koruma sağlanır. |
Sınıra ulaşıldığında HTTP durum kodu: |
|
|
Faydalı bilgiler: |
|
|
Daha fazla bilgi: | Kota politikası | SpikeArrest politikası |
* Kota politikası ve SpikeArrest politikası için, oran sınırının aşılması durumunda varsayılan HTTP durum kodu genel bir 500 Internal Server Error
olur.
Kuruluş düzeyinde bir mülk (features.isHTTPStatusTooManyRequestEnabled
) ekleyerek bu politikaların durum kodunu 429 Too Many Requests
olarak değiştirebilirsiniz.
Cloud müşterisiyseniz mülkün etkinleştirilmesi için Apigee Edge Destek Ekibi ile iletişime geçin.