了解 Cato API 限速

Cato API 的限速是基于每个查询、每个账户应用的。 这意味着每个查询都有一个单独的计数器,但它适用于所有查询该账户的 API 密钥(针对不同 用户)。 因此,两个不同的用户发起两个独立的查询,不会相互影响。 然而,如果两个不同的用户调用相同的查询,则这些查询将受同一计数器的限制(用于限速目的),并且可能一个用户的查询会影响另一个用户。

Cato API 后端具有高度可用性和弹性,因此限速是保证的最低值,而不是绝对最大值。 例如,auditFeed 查询的速率限制是每分钟 5 次,这意味着一个账户可以在每 60 秒至少调用 auditFeed 五次而不受限速。 实际上,客户可以更频繁地调用此查询,但无限制调用的最低保证速率是每分钟 5 次。 然而,还有一个账户范围的计数器,所以如果有五个不同的用户同时查询 auditFeed,为了保证他们不会受到限速影响,那么每个用户只能每 60 秒调用一次查询。

Cato 的Python 示例脚本 通过在重试前等待五秒钟来优雅地处理限速。 客户可以在他们自己的 API 脚本中采用类似的策略。

如果您的查询遇到与速率限制相关的问题,我们建议您稍等几分钟,然后恢复发送其他API查询。

常规 API 限制速率

API调用限制为每分钟120次,除以下查询和变更:

查询例外

以下查询API为例外,不受每分钟120次的速率限制:

  • accountMetrics: 15/分钟

  • accountSnapshot: 1/秒 (30/分钟)

  • appStatsTimeSeries: 80/分钟

  • auditFeed: 5/分钟

  • entityLookup: 30/分钟(1500/5小时)

  • eventsFeed: 100/分钟

变更例外

以下变动API为例外,不受每分钟120次的速率限制:

  • accountManagement.addAccount: 10/分钟

  • accountManagement.removeAccount: 5/分钟

  • policy.appTenantRestriction.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.dynamicIpAllocation.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.internetFirewall.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.pacFile.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.remotePortFwd.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.socketLanFirewall.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.socketLanNetwork.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.wanFirewall.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.wanNetwork.publishPolicyRevision: 3/分钟 (20/小时)

  • policy.ztnaAlwaysOn.publishPolicyRevision: 3/分钟 (20/小时)

  • sandbox.uploadFile: 5/5分钟

这篇文章有帮助吗?

1 人中有 1 人觉得有帮助

0 条评论