速率限制插件就是限定了开发人员在给定的秒,分钟,小时,天,月或年中可以进行的HTTP请求数。如果底层 Service/Route (或已弃用的API实体)没有身份验证层,则将使用Client IP地址,否则,如果已配置身份验证插件,则将使用Consumer。
注意:此插件的功能与0.13.1之前的Kong版本和0.32之前的Kong Enterprise版本捆绑在一起,与此处记录的不同。 有关详细信息,请参阅CHANGELOG。
plugin
: 在请求被代理到上游API之前或之后,在Kong内部执行操作的插件。Service
: 表示外部 upstream API或微服务的Kong实体。Route
: 表示将下游请求映射到上游服务的方法的Kong实体。Consumer
: 代表使用API的开发人员或机器的Kong实体。当使用Kong时,Consumer 仅与Kong通信,其代理对所述上游API的每次调用。Credential
: 与Consumer关联的唯一字符串,也称为API密钥。upstream service
: 这是指位于Kong后面的您自己的 API/service,转发客户端请求。
此插件与具有以下协议的请求兼容:
http
https
此插件与无DB模式部分兼容。
该插件将使用local
策略(不使用数据库)或redis
策略(使用独立的Redis,因此它与无DB的兼容)运行良好。该插件不适用于cluster
策略,该策略需要写入数据库。
通过发出以下请求在Service上配置此插件:
$ curl -X POST http://kong:8001/services/{service}/plugins \
--data "name=rate-limiting" \
--data "config.second=5" \
--data "config.hour=10000"
不使用数据库:
通过添加此部分在服务上配置此插件执行声明性配置文件:
plugins:
- name: rate-limiting
service: {service}
config:
second: 5
hour: 10000
在这两种情况下,{service}
都是此插件配置将定位的服务的id
或name
。
使用数据库:
在Route上配置此插件:
$ curl -X POST http://kong:8001/routes/{route}/plugins \
--data "name=rate-limiting" \
--data "config.second=5" \
--data "config.hour=10000"
不使用数据库:
通过添加此部分在路由上配置此插件执行声明性配置文件:
plugins:
- name: rate-limiting
route: {route}
config:
second: 5
hour: 10000
在这两种情况下,{route}
是此插件配置将定位的Route
的ID
或名称。
在这两种情况下,{route}
是此插件配置将定位的Route
的ID
或名称。
使用数据库:
您可以使用http://localhost:8001/plugins
在特定的Consumers上启用此插件:
$ curl -X POST http://kong:8001/consumers/{consumer}/plugins \
--data "name=rate-limiting" \
\
--data "config.second=5" \
--data "config.hour=10000"
不使用数据库:
通过添加此部分在Consumer上配置此插件执行声明性配置文件:
plugins:
- name: rate-limiting
consumer: {consumer}
config:
second: 5
hour: 10000
在这两种情况下,{consumer
}都是此插件配置将定位的Consumer
的id
或username
。
您可以组合consumer_id
和service_id
。
在同一个请求中,进一步缩小插件的范围。
- 使用数据库: 可以使用
http://kong:8001/plugins/
配置所有插件。 - 不使用数据库: 可以通过
plugins
: 配置所有插件:声明性配置文件中的条目。
与任何 Service ,Route 或 Consumer (或API,如果您使用旧版本的Kong)无关的插件被视为“全局”,并将在每个请求上运行。有关更多信息,请阅读插件参考和插件优先级部分。
以下是可在此插件配置中使用的所有参数的列表:
参数 | 默认值 | 描述 |
---|---|---|
name |
要使用的插件的名称,在本例中为ip-restriction |
|
service_id |
此插件将定位的 Service 的ID。 | |
route_id |
此插件将定位的 Route 的ID。 | |
enabled |
true |
是否将应用此插件。 |
consumer_id |
此插件将定位的Consumer的id | |
config.second semi-optional |
每秒可以发出的HTTP请求数量。必须至少存在一个限制参数。 | |
config.minute semi-optional |
每分钟可以发出的HTTP请求数量。必须至少存在一个限制参数。 | |
config.hour semi-optional |
每小时可以发出的HTTP请求数量。必须至少存在一个限制参数。 | |
config.day semi-optional |
每天可以发出的HTTP请求数量。必须至少存在一个限制参数。 | |
config.month semi-optional |
每月可以发出的HTTP请求数量。必须至少存在一个限制参数。 | |
config.year semi-optional |
每年可以发出的HTTP请求数量。必须至少存在一个限制参数。 | |
config.limit_by optional |
consumer |
聚合限制时将使用的实体:consumer , credential , ip 。如果无法确定 consumer 或credential ,系统将始终回退到ip 。 |
config.policy optional |
cluster |
用于检索和增加限制的速率限制策略。 可用值是local (计数器将存储在节点上的本地内存中),cluster (计数器存储在数据存储区中并在节点之间共享)和redis (计数器存储在Redis服务器上,并将在节点之间共享)。 |
config.fault_tolerant optional |
true |
一个布尔值,用于确定是否应该代理请求,即使Kong在连接第三方数据存储区时遇到问题。如果真正的请求将被代理,则无论如何都会有效地禁用速率限制功能,直到数据存储再次工作。如果为false ,则客户端将看到500 错误。 |
config.hide_client_headers optional |
false |
(可选)隐藏信息响应header。 |
config.redis_host optional |
使用redis策略时,此属性指定Redis服务器的地址。 | |
config.redis_port optional |
6379 |
使用redis策略时,此属性指定Redis服务器的端口。默认为6379。 |
config.redis_password optional |
使用redis策略时,此属性指定连接到Redis服务器的密码。 | |
config.redis_timeout optional |
2000 |
使用redis 策略时,此属性指定提交给Redis服务器的任何命令的超时(以毫秒为单位)。 |
config.redis_database optional |
0 |
使用redis策略时,此属性指定要使用的Redis数据库。 |
启用此插件后,Kong会向客户端发送一些额外的headers,告知可用的请求数量以及允许的限制,例如:
X-RateLimit-Limit-Minute: 10
X-RateLimit-Remaining-Minute: 9
或者,如果设置了多个时间限制,它将返回一些时间限制的组合:
X-RateLimit-Limit-Second: 5
X-RateLimit-Remaining-Second: 4
X-RateLimit-Limit-Minute: 10
X-RateLimit-Remaining-Minute: 9
如果达到任何配置的限制,插件将使用以下JSON正文将HTTP / 1.1
的 429
状态代码返回给客户端:
{"message":"API rate limit exceeded"}
Permalink
该插件支持3个策略,每个策略都有其特定的优缺点。
策略选项 | 优点 | 缺点 |
---|---|---|
cluster |
准确,没有额外的组件支持 | 性能影响相对来说是最大的,每个请求强制对基础数据存储区进行读取和写入。 |
redis |
与cluster 策略相比,准确,性能影响较小 |
需要额外的redis安装,比local 策略更大的性能影响 。 |
local |
性能影响最小 | 不太准确,除非在Kong前面使用一致哈希负载均衡器,否则在扩展节点数时它会发散 。 |
有两个最常见的用例:
- 每个请求交易传输都很重要,如果是一些例如具有财务后果的交易,就需要最高的准确度。
- 后端保护,这与准确性无关,但它仅用于保护后端服务不过载。要么由特定用户,要么保护免受一般攻击。
提示:
仅限企业此限速插件的Kong Community Edition不包含Redis Sentinel支持。Kong Enterprise Subscription维护合约客户可以选择将Redis Sentinel与Kong Rate Limiting一起使用,以提供高可用性的主从部署。
在这种情况下,local
策略不是一个很好的选项。所以这里的决定是在redis政策的额外性能与额外支持工作之间做出的。根据这种平衡,选择应该是cluster
或redis
。
建议从cluster
策略开始,如果性能急剧下降,可以选择切换到redis
。请记住,现有的使用指标无法从数据存储区移植到redis。
通常使用短期标准(每秒或每分钟)这不是问题,但可能存在更长的标准(月),因此您可能需要更小心仔细地规划如何切换。
由于准确性不太重要,可以使用local
策略。可能需要进行一些实验才能获得正确的设置。例如,如果用户每秒绑定100个请求,并且您具有同等平衡的5节点Kong群集,则将local
限制设置为每秒30个请求应该有效。如果您担心过多的漏报,请增加它的值。
请记住,当群集扩展到更多节点时,用户将获得更多请求,同样当群集缩小时,漏报的概率会增加。因此,通常,在扩展的时候记得更新配置的值。
通过在Kong前面使用一致散列负载均衡器可以减轻上述不准确性,确保同一用户始终定向到同一个Kong节点。这将减少不准确性并防止扩展问题。
最有可能的是,用户获得的授权超过了使用local
策略时的约定,但它将有效阻止任何攻击,同时保持最佳性能。