Cato API 的限速是基于每个查询、每个账户应用的。 这意味着每个查询都有一个单独的计数器,但它适用于所有查询该账户的 API 密钥(针对不同 用户)。 因此,两个不同的用户发起两个独立的查询,不会相互影响。 然而,如果两个不同的用户调用相同的查询,则这些查询将受同一计数器的限制(用于限速目的),并且可能一个用户的查询会影响另一个用户。
Cato API 后端具有高度可用性和弹性,因此限速是保证的最低值,而不是绝对最大值。 例如,auditFeed 查询的速率限制是每分钟 5 次,这意味着一个账户可以在每 60 秒至少调用 auditFeed 五次而不受限速。 实际上,客户可以更频繁地调用此查询,但无限制调用的最低保证速率是每分钟 5 次。 然而,还有一个账户范围的计数器,所以如果有五个不同的用户同时查询 auditFeed,为了保证他们不会受到限速影响,那么每个用户只能每 60 秒调用一次查询。
Cato 的Python 示例脚本 通过在重试前等待五秒钟来优雅地处理限速。 客户可以在他们自己的 API 脚本中采用类似的策略。
如果您的查询遇到与速率限制相关的问题,我们建议您稍等几分钟,然后恢复发送其他API查询。
API调用限制为每分钟120次,除以下查询和变更:
以下查询API为例外,不受每分钟120次的速率限制:
-
accountMetrics: 15/分钟
-
accountSnapshot: 1/秒 (30/分钟)
-
appStatsTimeSeries: 80/分钟
-
auditFeed: 5/分钟
-
entityLookup: 30/分钟(1500/5小时)
-
eventsFeed: 100/分钟
以下变动API为例外,不受每分钟120次的速率限制:
-
accountManagement.addAccount: 10/分钟
-
accountManagement.removeAccount: 5/分钟
-
policy.appTenantRestriction.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.dynamicIpAllocation.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.internetFirewall.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.pacFile.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.remotePortFwd.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.socketLanFirewall.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.socketLanNetwork.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.wanFirewall.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.wanNetwork.publishPolicyRevision: 3/分钟 (20/小时)
-
policy.ztnaAlwaysOn.publishPolicyRevision: 3/分钟 (20/小时)
-
sandbox.uploadFile: 5/5分钟
0 条评论
请登录写评论。