Cato API의 속도 제한은 각 쿼리, 각 계정에 따라 적용됩니다. 이는 각 쿼리에 대해 개별적인 카운터가 있지만, 해당 계정을 쿼리하는 모든 API 키에 적용된다는 것을 의미합니다. 따라서 두 명의 다른 사용자가 두 개의 별도 쿼리를 호출해도 서로에게 영향을 주지 않습니다. 그러나 두 명의 다른 사용자가 동일한 쿼리를 호출하면, 이 쿼리들은 동일한 카운터(속도 제한 목적으로)의 제한을 받게 되며 한 사용자의 쿼리가 다른 사용자에게 영향을 미칠 수 있습니다.
Cato API 백엔드는 매우 사용 가능하고 탄력성이 높아, 속도 제한은 보장된 최소값으로, 절대적인 최대값은 아닙니다. 예를 들어, auditFeed 쿼리는 분당 5회의 속도 제한이 있으며, 이 말은 계정이 매 60초마다 최소한 5회 auditFeed를 호출할 수 있다는 뜻입니다. 실제로 고객은 이 쿼리를 더 자주 호출할 수 있지만, 무제한 호출의 보장된 최소 속도는 분당 5회입니다. 그렇지만 계정 전체의 카운터도 있어서, 만약 5명의 서로 다른 사용자가 동시에 auditFeed를 쿼리한다면, 속도 제한의 영향을 받지 않도록 하기 위해 각 사용자는 매 60초마다 단 한 번씩만 쿼리를 호출할 수 있습니다.
Cato의 Python 샘플 스크립트는 재시도 전에 5초를 대기하여 속도 제한을 우아하게 처리합니다. 고객은 자신의 API 스크립트에서도 유사한 전략을 채택할 수 있습니다.
쿼리가 대역폭 제한과 관련된 문제를 겪는 경우, 몇 분 기다린 후 추가 API 쿼리 보내기를 새로고침 재개하는 것을 권장합니다.
API 호출은 다음 쿼리 및 변이를 제외하고 120/분의 대역폭 제한이 있습니다:
다음 쿼리 API는 예외이며 120/분의 대역폭 제한이 없습니다:
-
accountMetrics: 15/분
-
계정 스냅샷: 1/초 (30/분)
-
appStatsTimeSeries: 80/분
-
auditFeed: 5/분
-
entityLookup: 30/분 (1500/5시간)
-
eventsFeed: 100/분
다음 변이 API는 예외이며 120/분의 대역폭 제한이 없습니다:
-
accountManagement.addAccount: 10/분
-
accountManagement.removeAccount: 5/분
-
policy.appTenantRestriction.publishPolicyRevision: 3/분 (20/시간)
-
policy.dynamicIpAllocation.publishPolicyRevision: 3/분 (20/시간)
-
policy.internetFirewall.publishPolicyRevision: 3/분 (20/시간)
-
policy.pacFile.publishPolicyRevision: 3/분 (20/시간)
-
policy.remotePortFwd.publishPolicyRevision: 3/분 (20/시간)
-
policy.socketLanFirewall.publishPolicyRevision: 3/분 (20/시간)
-
policy.socketLanNetwork.publishPolicyRevision: 3/분 (20/시간)
-
policy.wanFirewall.publishPolicyRevision: 3/분 (20/시간)
-
policy.wanNetwork.publishPolicyRevision: 3/분 (20/시간)
-
policy.ztnaAlwaysOn.publishPolicyRevision: 3/분 (20/시간)
-
sandbox.uploadFile: 5/5 분
댓글 0개
댓글을 남기려면 로그인하세요.