Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info

Il criterio SpikeArrest protegge dai picchi di traffico con l'elemento <Rate>
. Questo
elemento limita il numero di richieste elaborate da un proxy API e inviate a un backend,
proteggendo da ritardi nelle prestazioni e da tempi di riposo.
Elemento <SpikeArrest>
Definisce il criterio SpikeArrest.
Valore predefinito | Consulta la scheda Criteri predefiniti di seguito |
Obbligatorio? | Facoltativo |
Tipo | Oggetto complesso |
Elemento principale | n/a |
Elementi secondari |
<Identifier> <MessageWeight> <Rate> (obbligatorio)<UseEffectiveCount> |
Sintassi
La sintassi dell'elemento <SpikeArrest>
è la seguente:
<SpikeArrest continueOnError="[false|true]" enabled="[true|false]" name="policy_name" > <DisplayName>display_name</DisplayName> <Properties/> <Identifier ref="flow_variable"/> <MessageWeight ref="flow_variable"/> <Rate ref="flow_variable">rate[pm|ps]</Rate> <UseEffectiveCount>[false|true]</UseEffectiveCount> </SpikeArrest>
Criterio predefinito
L'esempio seguente mostra le impostazioni predefinite quando aggiungi un criterio SpikeArrest al tuo flusso nell'interfaccia utente di Edge:
<SpikeArrest async="false" continueOnError="false" enabled="true" name="Spike-Arrest-1"> <DisplayName>Spike Arrest-1</DisplayName> <Properties/> <Identifier ref="request.header.some-header-name"/> <MessageWeight ref="request.header.weight"/> <Rate>30ps</Rate> <UseEffectiveCount>true</UseEffectiveCount> </SpikeArrest>
Questo elemento ha i seguenti attributi comuni a tutti i criteri:
Attributo | Predefinita | Obbligatorio? | Description (Descrizione) |
---|---|---|---|
name |
N/A | Obbligatorio |
Il nome interno del criterio. Il valore dell'attributo Facoltativamente, utilizza l'elemento |
continueOnError |
false | Facoltativo | Imposta su "false" per restituire un errore quando un criterio non va a buon fine. Si tratta di un comportamento previsto per la maggior parte dei criteri. Impostalo su "true" per far sì che l'esecuzione del flusso continui anche dopo l'esito negativo di un criterio. |
enabled |
true | Facoltativo | Imposta su "true" per applicare il criterio. Imposta su "false" per "disattivare" il criterio. Il criterio non verrà applicato anche se rimane collegato a un flusso. |
async |
false | Deprecazione | Questo attributo è obsoleto. |
Esempi
I seguenti esempi mostrano alcuni dei modi in cui puoi utilizzare il criterio SpikeArrest:
Esempio 1
L'esempio seguente imposta la frequenza su cinque al secondo:
<SpikeArrest name="Spike-Arrest-1"> <Rate>5ps</Rate> </SpikeArrest>
Il criterio appiana la frequenza a una richiesta consentita ogni 200 millisecondi (1000/5).
Esempio 2
L'esempio seguente imposta la frequenza su 300 al minuto:
<SpikeArrest async="false" continueOnError="false" enabled="true" name="SpikeArreast"> <DisplayName>SpikeArreast</DisplayName> <Rate>300pm</Rate> </SpikeArrest>
La frequenza effettiva è 300 ppm, il che significa che un nuovo token viene aggiunto al bucket ogni 200 millisecondi. La dimensione del bucket è sempre configurata in modo da corrispondere al 10% di messagesPerPeriod
. Pertanto, con un valore messagesPerPeriod
pari a 300, la dimensione del bucket è di 30 token.
Esempio 3
L'esempio seguente limita le richieste a 12 al minuto (una richiesta consentita ogni cinque secondi o 60/12):
<SpikeArrest name="Spike-Arrest-1"> <Rate>12pm</Rate> <Identifier ref="client_id" /> <MessageWeight ref="request.header.weight" /> </SpikeArrest>
Inoltre, l'elemento <MessageWeight>
accetta un valore personalizzato (la
intestazione weight
) che regola i pesi dei messaggi per app o client specifici. In questo modo,
viene fornito un controllo aggiuntivo sulla limitazione per le entità identificate con l'elemento
<Identifier>
.
Esempio 4
L'esempio seguente indica a Spike Arrest di cercare un valore di runtime impostato tramite la
richiesta che viene passata come variabile di flusso request.header.runtime_rate
:
<SpikeArrest name="Spike-Arrest-1"> <Rate ref="request.header.runtime_rate" /> </SpikeArrest>
Il valore della variabile di flusso deve essere nel formato intpm
o
intps
.
Per provare questo esempio, esegui una richiesta come la seguente:
curl http://myorg-myenv.apigee.net/price -H 'runtime_rate:30ps'
Riferimento all'elemento secondario
Questa sezione descrive gli elementi secondari di <SpikeArrest>
.
<DisplayName>
Da utilizzare insieme all'attributo name
per etichettare il criterio nell'editor proxy dell'interfaccia utente di gestione con un nome diverso e più naturale.
L'elemento <DisplayName>
è comune a tutti i criteri.
Valore predefinito | n/a |
Obbligatorio? | Facoltativo. Se ometti <DisplayName> , viene utilizzato il valore dell'attributo name del criterio |
Tipo | Stringa |
Elemento principale | <PolicyElement> |
Elementi secondari | Nessuno |
La sintassi dell'elemento <DisplayName>
è la seguente:
Sintassi
<PolicyElement> <DisplayName>policy_display_name</DisplayName> ... </PolicyElement>
Esempio
<PolicyElement> <DisplayName>My Validation Policy</DisplayName> </PolicyElement>
L'elemento <DisplayName>
non ha attributi o elementi secondari.
<Identifier>
Ti consente di scegliere come raggruppare le richieste in modo che il criterio SpikeArrest possa essere applicato in base al client. Ad esempio, puoi raggruppare le richieste per ID sviluppatore, in questo caso le richieste di ogni sviluppatore verranno conteggiate per il proprio tasso di arresto degli picchi e non per tutte le richieste al proxy.
Da utilizzare in combinazione con l'elemento <MessageWeight>
per un controllo più granulare sulla limitazione delle richieste.
Se lasci vuoto l'elemento <Identifier>
, viene applicato un limite di frequenza per tutte le richieste al proxy API.
Valore predefinito | n/a |
Obbligatorio? | Facoltativo |
Tipo | Stringa |
Elemento principale |
<SpikeArrest>
|
Elementi secondari | Nessuno |
Sintassi
<SpikeArrest continueOnError="[false|true]" enabled="[true|false]" name="policy_name" > <Identifier ref="flow_variable"/> </SpikeArrest>
Esempio 1
L'esempio seguente applica il criterio SpikeArrest per ID sviluppatore:
<SpikeArrest name="Spike-Arrest-1"> <Identifier ref="developer.id"/> <Rate>42pm</Rate/> </SpikeArrest>
La tabella seguente descrive gli attributi di <Identifier>
:
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
ref |
Identifica la variabile in base alla quale Spike Arrest raggruppa le richieste in arrivo. Puoi utilizzare qualsiasi variabile di flusso per indicare un cliente univoco, ad esempio quelle disponibili con la policy VerifyAPIKey. Puoi anche impostare variabili personalizzate utilizzando il criterio JavaScript o il criterio Assegna messaggio. | n/a | Obbligatorio |
Questo elemento è discusso anche nel seguente post della community Apigee: http://community.apigee.com/questions/2807/how-does-the-edge-quota-policy-work-when-no-identi.html.
<MessageWeight>
Specifica la ponderazione definita per ogni messaggio. Il peso del messaggio modifica l'impatto di una singola richiesta sul calcolo del tasso di arresto picco. Il peso del messaggio può essere qualsiasi variabile di flusso, ad esempio un'intestazione HTTP, un parametro di query, un parametro di modulo o i contenuti del corpo del messaggio. Puoi anche utilizzare le variabili personalizzate utilizzando il criterio JavaScript o il criterio Assegna messaggio.
Da utilizzare in combinazione con <Identifier>
per limitare ulteriormente le richieste da client o app specifici.
Ad esempio, se il blocco degli picchi <Rate>
è 10pm
e un'app invia richieste con un peso di 2
, da quel cliente sono consentiti solo cinque messaggi al minuto perché ogni richiesta viene conteggiata come due.
Valore predefinito | n/a |
Obbligatorio? | Facoltativo |
Tipo | Numero intero |
Elemento principale |
<SpikeArrest>
|
Elementi secondari | Nessuno |
Sintassi
<SpikeArrest continueOnError="[false|true]" enabled="[true|false]" name="policy_name" > <MessageWeight ref="flow_variable"/> </SpikeArrest>
Esempio 1
L'esempio seguente limita le richieste a 12 al minuto (una richiesta consentita ogni cinque secondi o 60/12):
<SpikeArrest name="Spike-Arrest-1"> <Rate>12pm</Rate> <Identifier ref="client_id" /> <MessageWeight ref="request.header.weight" /> </SpikeArrest>
In questo esempio, <MessageWeight>
accetta un valore personalizzato (l'intestazione weight
nella richiesta) che regola i pesi dei messaggi per clienti specifici. In questo modo,
viene fornito un controllo aggiuntivo sulla limitazione per le entità identificate con l'elemento
<Identifier>
.
La tabella seguente descrive gli attributi di <MessageWeight>
:
Attributo | Descrizione | Presenza | Predefinito |
---|---|---|---|
ref |
Identifica la variabile di flusso che contiene il peso del messaggio per il client specifico. Può essere qualsiasi variabile di flusso, ad esempio un parametro di query HTTP, un'intestazione o i contenuti del corpo del messaggio. Per ulteriori informazioni, consulta Riferimento alle variabili di flusso. Puoi anche impostare variabili personalizzate utilizzando il criterio JavaScript o il criterio Assegna messaggio. | Obbligatorio | N/D |
<Rate>
Specifica la frequenza con cui limitare i picchi (o gli aumenti improvvisi) di traffico impostando il numero di richieste consentite in intervalli di un minuto o di un secondo. Puoi anche utilizzare questo elemento insieme a <Identifier>
e <MessageWeight>
per limitare gradualmente il traffico in fase di esecuzione accettando i valori dal client.
Valore predefinito | n/a |
Obbligatorio? | Obbligatorio |
Tipo | Numero intero |
Elemento principale |
<SpikeArrest>
|
Elementi secondari | Nessuno |
Sintassi
Puoi specificare le tariffe in uno dei seguenti modi:
- Una tariffa fissa specificata come corpo dell'elemento
<Rate>
- Un valore variabile che può essere passato dal client. Identifica il nome della variabile di flusso utilizzando l'attributo
ref
.
<SpikeArrest continueOnError="[false|true]" enabled="[true|false]" name="policy_name" > <Rate ref="flow_variable">rate[pm|ps]</Rate> </SpikeArrest>
I valori di tariffa validi (definiti come valore di una variabile o nel corpo dell'elemento) devono essere conformi al seguente formato:
intps
(numero di richieste al secondo, uniformato in intervalli di millisecondi)intpm
(numero di richieste al minuto, uniformato in intervalli di secondi)
Il valore di int deve essere un numero intero positivo diverso da zero.
Esempio 1
L'esempio seguente imposta la frequenza su cinque richieste al secondo:
<SpikeArrest name="Spike-Arrest-1"> <Rate>5ps</Rate> </SpikeArrest>
Il criterio appiana la frequenza a una richiesta consentita ogni 200 millisecondi (1000/5).
Esempio 2
L'esempio seguente imposta la frequenza su 12 richieste al minuto:
<SpikeArrest async="false" continueOnError="false" enabled="true" name="SpikeArreast"> <DisplayName>SpikeArreast</DisplayName> <Rate>300pm</Rate> </SpikeArrest>
Questo criterio di esempio riduce la frequenza a una richiesta consentita ogni cinque secondi (60/12).
La tabella seguente descrive gli attributi di <Rate>
:
Attributo | Descrizione | Presenza | Predefinito |
---|---|---|---|
ref |
Identifica una variabile di flusso che specifica la tariffa. Può essere qualsiasi variabile
del flusso, ad esempio un parametro di query HTTP, un'intestazione o i contenuti del corpo del messaggio oppure un valore
come un KVM. Per ulteriori informazioni, consulta la sezione Riferimento alle variabili di flusso.
Puoi anche utilizzare le variabili personalizzate utilizzando il criterio JavaScript o il criterio Assegna messaggio. Se definisci sia Ad esempio: <Rate ref="request.header.custom_rate">1pm</Rate> In questo esempio, se il client non passa un'intestazione "custom_rate", la frequenza per il proxy API è di 1 richiesta al minuto per tutti i client. Se il client passa un'intestazione "custom_rate", il limite di frequenza diventa 10 richieste al secondo per tutti i client sul proxy finché non viene inviata una richiesta senza l'intestazione "custom_rate". Puoi utilizzare Se specifichi un valore per |
Facoltativo | n/a |
<UseEffectiveCount>
Distribuisce i conteggi di arresti di picco tra i processori di messaggi (MP) quando si utilizzano gruppi con scalabilità automatica.
Sintassi
<SpikeArrest continueOnError="[false|true]" enabled="[true|false]" name="policy_name" > <UseEffectiveCount>[false|true]</UseEffectiveCount> </SpikeArrest>
Esempio 1
L'esempio seguente imposta <UseEffectiveCount>
su true:
<SpikeArrest name='Spike-Arrest-1'> <Rate>40ps</Rate> <UseEffectiveCount>true</UseEffectiveCount> </SpikeArrest>
L'elemento <UseEffectiveCount>
è facoltativo. Il valore predefinito è false
quando l'elemento viene omesso dal criterio di arresto picchi.
Valore predefinito | Falso |
Obbligatorio? | Facoltativo |
Tipo | Booleano |
Elemento principale |
<SpikeArrest>
|
Elementi secondari | Nessuno |
La tabella seguente descrive gli attributi dell'elemento <UseEffectiveCount>
:
Attributo | Descrizione | Predefinito | Presenza |
---|---|---|---|
ref |
Identifica la variabile che contiene il valore di <UseEffectiveCount> . Può essere
qualsiasi variabile di flusso, ad esempio un parametro di query HTTP, un'intestazione o i contenuti del corpo del messaggio. Per ulteriori informazioni, consulta la sezione Riferimento alle variabili di flusso. Puoi anche impostare variabili personalizzate
utilizzando il criterio JavaScript o il criterio Assegna messaggio. |
n/a | Facoltativo |
L'effetto di <UseEffectiveCount>
dipende dal suo valore:
true
: il limite di frequenza di picco di un MP è uguale a<Rate>
diviso per il numero corrente di MP nello stesso pod. Il limite aggregato è il valore di<Rate>
. Quando gli MP vengono aggiunti (o rimossi) in modo dinamico, i relativi limiti di frequenza di picco singolari aumenteranno (o diminuiranno), ma il limite aggregato rimarrà invariato.false
(questo è il valore predefinito se omesso): il limite di frequenza di picco di ogni MP è semplicemente il valore del relativo<Rate>
. Il limite aggregato è la somma delle tariffe di tutti gli MP. Quando vengono aggiunti (o rimossi) gli MP, i singoli limiti di frequenza degli picchi rimangono invariati, ma il limite aggregato aumenta (o diminuisce).
La tabella seguente mostra l'effetto di <UseEffectiveCount>
sul limite di tariffa effettivo di ogni MP:
Valore di <UseEffectiveCount> |
||||||
---|---|---|---|---|---|---|
false |
false |
false |
true |
true |
true |
|
N. di MP | 8 | 4 | 2 | 8 | 4 | 2 |
Valore di <Rate> |
10 | 10 | 10 | 40 | 40 | 40 |
Tariffa effettiva per MP | 10 | 10 | 10 | 5 | 10 | 20 |
Limite aggregato | 80 | 40 | 20 | 40* | 40* | 40* |
* Uguale a <Rate> . |
In questo esempio, tieni presente che quando il numero di MP diminuisce da 4 a 2 e <UseEffectiveCount>
è false
, il tasso effettivo per MP rimane invariato (10). Tuttavia, quando <UseEffectiveCount>
è true
, il tasso effettivo per parlamentare passa da 10 a 20 quando il numero di parlamentari diminuisce da 4 a 2.
Variabili di flusso
Quando viene eseguito un criterio SpikeArrest, viene compilata la seguente variabile di flusso:
Variabile | Tipo | Autorizzazione | Descrizione |
---|---|---|---|
ratelimit.policy_name.failed |
Booleano | Sola lettura | Indica se il criterio ha avuto esito positivo o meno (true o
false ). |
Per ulteriori informazioni, consulta la sezione Riferimento alle variabili di flusso.
Messaggi di errore
Questa sezione descrive i codici e i messaggi di errore restituiti, nonché le variabili di errore. impostate da Edge quando questo criterio attiva un errore. È importante sapere se stai sviluppando regole di errore per per gestire gli errori. Per saperne di più, vedi Cosa devi sapere sugli errori relativi ai criteri e sulla gestione di errore.
Errori di runtime
Questi errori possono verificarsi quando il criterio viene eseguito.
Codice di errore | Stato HTTP | Causa | Correggi |
---|---|---|---|
policies.ratelimit.FailedToResolveSpikeArrestRate |
500 |
Questo errore si verifica se il riferimento alla variabile contenente l'impostazione della tariffa
all'interno dell'elemento <Rate> non può essere risolto in un valore all'interno della funzione Spike Arrest
. Questo elemento è obbligatorio e viene utilizzato per specificare il tasso di arresto dei picchi in
nel formato intpm o intps . |
build |
policies.ratelimit.InvalidMessageWeight |
500 |
Questo errore si verifica se il valore specificato per l'elemento <MessageWeight> tramite
una variabile di flusso non è valida (valore non intero). |
build |
policies.ratelimit.SpikeArrestViolation |
429 |
Il limite di frequenza è stato superato. |
Errori di deployment
Questi errori possono verificarsi quando esegui il deployment di un proxy contenente questo criterio.
Nome errore | Causa | Correggi |
---|---|---|
InvalidAllowedRate |
Se il tasso di arresto dei picchi specificato nell'elemento <Rate> della funzione di arresto dei picchi
Il criterio non è un numero intero o se la tariffa non ha ps o pm come suffisso,
il deployment del proxy API non va a buon fine. |
build |
Variabili di errore
Queste variabili vengono impostate quando si verifica un errore di runtime. Per ulteriori informazioni, vedi Cosa devi sapere sugli errori relativi alle norme.
Variabili | Dove | Esempio |
---|---|---|
fault.name="fault_name" |
fault_name è il nome dell'errore, come elencato in Tabella Errori di runtime qui sopra. Il nome dell'errore è l'ultima parte del codice di errore. | fault.name Matches "SpikeArrestViolation" |
ratelimit.policy_name.failed |
policy_name è il nome specificato dall'utente del criterio che ha generato l'errore. | ratelimit.SA-SpikeArrestPolicy.failed = true |
Esempio di risposta di errore
Di seguito è riportato un esempio di risposta di errore:
{ "fault":{ "detail":{ "errorcode":"policies.ratelimit.SpikeArrestViolation" }, "faultstring":"Spike arrest violation. Allowed rate : 10ps" } }
Esempio di regola di errore
Di seguito è riportato un esempio di regola di errore per gestire un errore SpikeArrestViolation
:
<FaultRules> <FaultRule name="Spike Arrest Errors"> <Step> <Name>JavaScript-1</Name> <Condition>(fault.name Matches "SpikeArrestViolation") </Condition> </Step> <Condition>ratelimit.Spike-Arrest-1.failed=true</Condition> </FaultRule> </FaultRules>
L'attuale codice di stato HTTP per il superamento di un limite di frequenza impostato da un criterio di arresto per picchi o quota è 429
(Troppe richieste). Per modificare il codice di stato HTTP in 500
(Errore interno del server), imposta la proprietà features.isHTTPStatusTooManyRequestEnabled
su false
utilizzando
l'API
Update organization properties.
Ad esempio:
curl -u email:password -X POST -H "Content-type:application/xml" http://api.enterprise.apigee.com/v1/organizations/myorg -d \ "<Organization type="trial" name="MyOrganization"> <Properties> <Property name="features.isHTTPStatusTooManyRequestEnabled">true</Property> . . . </Properties> </Organization>"
Schemi
Ogni tipo di norma è definito da uno schema XML (.xsd
). Come riferimento, gli schemi delle norme sono disponibili su GitHub.
Argomenti correlati
- Criteri per le quote: criteri per le quote per limitare il traffico sui singoli client
- Limitazione di frequenza per una panoramica della limitazione di frequenza
- Confronto tra i criteri Quota e SpikeArrest
- Esempi funzionanti di proxy API