Cato API 속도 제한 이해하기

Cato API의 속도 제한은 각 쿼리, 각 계정에 따라 적용됩니다. 이는 각 쿼리에 대해 개별적인 카운터가 있지만, 해당 계정을 쿼리하는 모든 API 키에 적용된다는 것을 의미합니다. 따라서 두 명의 다른 사용자가 두 개의 별도 쿼리를 호출해도 서로에게 영향을 주지 않습니다. 그러나 두 명의 다른 사용자가 동일한 쿼리를 호출하면, 이 쿼리들은 동일한 카운터(속도 제한 목적으로)의 제한을 받게 되며 한 사용자의 쿼리가 다른 사용자에게 영향을 미칠 수 있습니다.

Cato API 백엔드는 매우 사용 가능하고 탄력성이 높아, 속도 제한은 보장된 최소값으로, 절대적인 최대값은 아닙니다. 예를 들어, auditFeed 쿼리는 분당 5회의 속도 제한이 있으며, 이 말은 계정이 매 60초마다 최소한 5회 auditFeed를 호출할 수 있다는 뜻입니다. 실제로 고객은 이 쿼리를 더 자주 호출할 수 있지만, 무제한 호출의 보장된 최소 속도는 분당 5회입니다. 그렇지만 계정 전체의 카운터도 있어서, 만약 5명의 서로 다른 사용자가 동시에 auditFeed를 쿼리한다면, 속도 제한의 영향을 받지 않도록 하기 위해 각 사용자는 매 60초마다 단 한 번씩만 쿼리를 호출할 수 있습니다.

Cato의 Python 샘플 스크립트는 재시도 전에 5초를 대기하여 속도 제한을 우아하게 처리합니다. 고객은 자신의 API 스크립트에서도 유사한 전략을 채택할 수 있습니다.

쿼리가 대역폭 제한과 관련된 문제를 겪는 경우, 몇 분 기다린 후 추가 API 쿼리 보내기를 새로고침 재개하는 것을 권장합니다.

일반 API 제한률

API 호출은 다음 쿼리 및 변이를 제외하고 120/분의 대역폭 제한이 있습니다:

쿼리 예외

다음 쿼리 API는 예외이며 120/분의 대역폭 제한이 없습니다:

  • accountMetrics: 15/분

  • 계정 스냅샷: 1/초 (30/분)

  • appStatsTimeSeries: 80/분

  • auditFeed: 5/분

  • entityLookup: 30/분 (1500/5시간)

  • eventsFeed: 100/분

변경 예외

다음 변이 API는 예외이며 120/분의 대역폭 제한이 없습니다:

  • accountManagement.addAccount: 10/분

  • accountManagement.removeAccount: 5/분

  • policy.appTenantRestriction.publishPolicyRevision: 3/분 (20/시간)

  • policy.dynamicIpAllocation.publishPolicyRevision: 3/분 (20/시간)

  • policy.internetFirewall.publishPolicyRevision: 3/분 (20/시간)

  • policy.pacFile.publishPolicyRevision: 3/분 (20/시간)

  • policy.remotePortFwd.publishPolicyRevision: 3/분 (20/시간)

  • policy.socketLanFirewall.publishPolicyRevision: 3/분 (20/시간)

  • policy.socketLanNetwork.publishPolicyRevision: 3/분 (20/시간)

  • policy.wanFirewall.publishPolicyRevision: 3/분 (20/시간)

  • policy.wanNetwork.publishPolicyRevision: 3/분 (20/시간)

  • policy.ztnaAlwaysOn.publishPolicyRevision: 3/분 (20/시간)

  • sandbox.uploadFile: 5/5 분

도움이 되었습니까?

1명 중 1명이 도움이 되었다고 했습니다.

댓글 0개