Cato APIのレート制限は、クエリごと、アカウントごとに適用されます。 これは、クエリごとに個別のカウンターが存在することを意味しますが、そのアカウントに対してクエリを行っているすべてのAPIキーに適用されます。 したがって、2人の異なるユーザーが2つの個別のクエリを呼び出しても、互いに影響を与えません。 しかし、2人の異なるユーザーが同じクエリを呼び出している場合、これらのクエリは同じカウンター(レート制限の目的で)に従い、1人のユーザーのクエリが他のユーザーに影響を与える可能性があります。
Cato APIのバックエンドは非常に利用可能で弾力的であり、したがってレート制限は絶対的な最大値ではなく、保証された最小値です。 例えば、auditFeedクエリには1分あたり5回のレート制限があります。これは、アカウントがレート制限を受けることなく、60秒ごとに少なくとも5回auditFeedを呼び出すことができることを意味します。 実際には、顧客はこのクエリをより頻繁に呼び出すことが可能ですが、無制限の呼び出しの保証された最小レートは1分あたり5回です。 それでも、アカウント全体のカウンターも存在するため、5人の別々のユーザーが同時にauditFeedをクエリする場合、レート制限によって影響を受けないことを保証するため、各ユーザーは60秒ごとにクエリを一度しか呼び出せません。
CatoのPythonサンプルスクリプトは、再試行する前に5秒待つことでレート制限を優雅に処理します。 顧客は、自分のAPIスクリプトでも同様の戦略を採用できます。
あなたのクエリが制限値関連の問題に直面した場合、数分待ってから追加のAPIクエリ送信を再開することをお勧めします。
API呼び出しは、以下のクエリと変更を除き、1分間あたり120の制限値に制限されています:
次のクエリAPIは例外であり、1分あたり120の制限値がありません:
-
accountMetrics: 15/分
-
アカウントスナップショット: 1/秒 (30/分)
-
appStatsTimeSeries: 80/分
-
auditFeed: 5/分
-
entityLookup: 30/分 (1500/5 時間)
-
eventsFeed: 100/分
次の変更APIは例外であり、1分あたり120の制限値がありません:
-
accountManagement.addAccount: 10/分
-
accountManagement.removeAccount: 5/分
-
policy.appTenantRestriction.publishPolicyRevision: 3/分 (20/時間)
-
policy.dynamicIpAllocation.publishPolicyRevision: 3/分 (20/時間)
-
policy.internetFirewall.publishPolicyRevision: 3/分 (20/時間)
-
policy.pacFile.publishPolicyRevision: 3/分 (20/時間)
-
policy.remotePortFwd.publishPolicyRevision: 3/分 (20/時間)
-
policy.socketLanFirewall.publishPolicyRevision: 3/分 (20/時間)
-
policy.socketLanNetwork.publishPolicyRevision: 3/分 (20/時間)
-
policy.wanFirewall.publishPolicyRevision: 3/分 (20/時間)
-
policy.wanNetwork.publishPolicyRevision: 3/分 (20/時間)
-
policy.ztnaAlwaysOn.publishPolicyRevision: 3/分 (20/時間)
-
sandbox.uploadFile: 5/5分
0件のコメント
サインインしてコメントを残してください。