Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 10942|Răspunde: 0

Limitarea ratei pluginurilor Kong

[Copiază linkul]
Postat pe 15.02.2019 14:54:45 | | | |
plugin de limitare a ratei pentru gateway-ul Kong.

Stabilește reguli de limită curente bazate pe an, lună, zi, oră, minut și secundă, iar mai multe restricții intră în vigoare simultan.

De exemplu, nu mai mult de 10 apeluri pe zi, nu mai mult de 3 ori pe minut.

Când sunt mai mult de 3 vizite într-un minut, o eroare va fi raportată a patra oară.

Când numărul vizitelor depășește de 10 ori într-o zi, o eroare va fi raportată pentru a unicea oară.


Scenariu: Trebuie să limitez interfața API la un singur IP care poate fi solicitat doar de 3 ori pe minut, când activez plug-in-ul, nu există nicio problemă să accesez gateway-ul kong prin IP în mod normal, dar stratul superior al kong are totuși nginx ca sarcină, astfel încât IP-ul obținut de kong este întotdeauna IP-ul privat al mașinii nginx, astfel încât toate IP-urile pot accesa interfața API-ului doar de 3 ori pe minut, niciun IP nu accesează interfața de 3 ori pe minut.

Așa cum se arată în figura de mai jos, atâta timp cât interfața este solicitată de 3 ori pe minut, toți vizitatorii vor fi respinși.



Am instalat pluginul http-log pentru a înregistra cererea și informațiile corespunzătoare, astfel încât să le putem depana.



Deoarece Kong nu primește client_ip adresă în mod normal, cum pot corecta această problemă?

Soluție

Modifică fișierul de configurare Kong,

/etc/kong/kong.conf文件,增加trusted_ips = 0.0.0.0/0,::/0

real_ip_header = X-Avansat-Pentru


În cele din urmăRestart Kong, comandă: Kong repornește



trusted_ips

Definiți un bloc de adrese IP de încredere care sunt cunoscute că trimit antetul corect X-Forwarded-*. Cererile de la IP-uri de încredere determină Kong să trimită antetul său către X-Forwarded-* în amonte. Cererile neîncredute fac ca Kong să introducă propriul său antet X-Forwarded-*.

Această proprietate stabilește și directiva în configurația set_real_ip_fromNginx. Acceptă valori de același tip (blocuri CIDR), dar liste separate între virgule.

Să ai încredere în toți /! \IP, te rugăm să setezi această valoare la 0.0.0.0/0,::/0.

Dacă unix: specifică o valoare specială, toate socket-urile domeniului UNIX vor fi de încredere.
Documentație de referință:https://docs.konghq.com/0.14.x/configuration/#trusted_ips

După finalizarea modificării, kong poate obține corect adresa IP a clientului, așa cum se arată în figura de mai jos:



(Sfârșit)






Precedent:Atributul căutării locației
Următor:Metoda JavaScript split()
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com