Cato APIレート制限を理解する

Cato APIのレート制限は、クエリごと、アカウントごとに適用されます。 これは、クエリごとに個別のカウンターが存在することを意味しますが、そのアカウントに対してクエリを行っているすべてのAPIキーに適用されます。 したがって、2人の異なるユーザーが2つの個別のクエリを呼び出しても、互いに影響を与えません。 しかし、2人の異なるユーザーが同じクエリを呼び出している場合、これらのクエリは同じカウンター(レート制限の目的で)に従い、1人のユーザーのクエリが他のユーザーに影響を与える可能性があります。

Cato APIのバックエンドは非常に利用可能で弾力的であり、したがってレート制限は絶対的な最大値ではなく、保証された最小値です。 例えば、auditFeedクエリには1分あたり5回のレート制限があります。これは、アカウントがレート制限を受けることなく、60秒ごとに少なくとも5回auditFeedを呼び出すことができることを意味します。 実際には、顧客はこのクエリをより頻繁に呼び出すことが可能ですが、無制限の呼び出しの保証された最小レートは1分あたり5回です。 それでも、アカウント全体のカウンターも存在するため、5人の別々のユーザーが同時にauditFeedをクエリする場合、レート制限によって影響を受けないことを保証するため、各ユーザーは60秒ごとにクエリを一度しか呼び出せません。

CatoのPythonサンプルスクリプトは、再試行する前に5秒待つことでレート制限を優雅に処理します。 顧客は、自分のAPIスクリプトでも同様の戦略を採用できます。

あなたのクエリが制限値関連の問題に直面した場合、数分待ってから追加のAPIクエリ送信を再開することをお勧めします。

一般API制限率

API呼び出しは、以下のクエリと変更を除き、1分間あたり120の制限値に制限されています:

クエリ例外

次のクエリAPIは例外であり、1分あたり120の制限値がありません:

  • accountMetrics: 15/分

  • アカウントスナップショット: 1/秒 (30/分)

  • appStatsTimeSeries: 80/分

  • auditFeed: 5/分

  • entityLookup: 30/分 (1500/5 時間)

  • eventsFeed: 100/分

ミューテーション例外

次の変更APIは例外であり、1分あたり120の制限値がありません:

  • accountManagement.addAccount: 10/分

  • accountManagement.removeAccount: 5/分

  • policy.appTenantRestriction.publishPolicyRevision: 3/分 (20/時間)

  • policy.dynamicIpAllocation.publishPolicyRevision: 3/分 (20/時間)

  • policy.internetFirewall.publishPolicyRevision: 3/分 (20/時間)

  • policy.pacFile.publishPolicyRevision: 3/分 (20/時間)

  • policy.remotePortFwd.publishPolicyRevision: 3/分 (20/時間)

  • policy.socketLanFirewall.publishPolicyRevision: 3/分 (20/時間)

  • policy.socketLanNetwork.publishPolicyRevision: 3/分 (20/時間)

  • policy.wanFirewall.publishPolicyRevision: 3/分 (20/時間)

  • policy.wanNetwork.publishPolicyRevision: 3/分 (20/時間)

  • policy.ztnaAlwaysOn.publishPolicyRevision: 3/分 (20/時間)

  • sandbox.uploadFile: 5/5分

この記事は役に立ちましたか?

1人中1人がこの記事が役に立ったと言っています

0件のコメント