limit-count
limit-count 插件使用固定窗口算法,根据给定时间间隔内的请求数量来限制请求速率。超过配置配额的请求将被拒绝。
你可能会在响应中看到以下限速响应头:
X-RateLimit-Limit: 总配额X-RateLimit-Remaining: 剩余配额X-RateLimit-Reset: 计数器重置前的剩余秒数
如果你使用的是 API7 企业版,可以通过插件元数据自定义这些响应头的名称。
示例
以下示例展示了如何在不同场景下配置 limit-count。
根据远程地址进行限速
以下示例演示了如何通过单个变量 remote_addr 对请求进行限速。
创建一个使用 limit-count 插件的路由,允许每个远程地址在 30 秒窗口内请求 1 次:
curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "limit-count-route",
"uri": "/get",
"plugins": {
"limit-count": {
"count": 1,
"time_window": 30,
"rejected_code": 429,
"key_type": "var",
"key": "remote_addr"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'
发送请求以验证:
curl -i "http://127.0.0.1:9080/get"
你应该会看到 HTTP/1.1 200 OK 响应。
该请求已消耗了时间窗口内允许的所有配额。如果你在同一个 30 秒时间间隔内再次发送请求,应该会收到 HTTP/1.1 429 Too Many Requests 响应,表明请求超过了配额阈值。
根据远程地址和消费者名称进行限速
以下示例演示了如何通过变量组合 remote_addr 和 consumer_name 对请求进行限速。它允许每个远程地址和每个 Consumer 在 30 秒窗口内请求 1 次。
创建一个消费者 john:
curl "http://127.0.0.1:9180/apisix/admin/consumers" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"username": "john"
}'
为该消费者创建 key-auth 凭据:
curl "http://127.0.0.1:9180/apisix/admin/consumers/john/credentials" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "cred-john-key-auth",
"plugins": {
"key-auth": {
"key": "john-key"
}
}
}'
创建第二个消费者 jane:
curl "http://127.0.0.1:9180/apisix/admin/consumers" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"username": "jane"
}'
为该消费者创建 key-auth 凭据:
curl "http://127.0.0.1:9180/apisix/admin/consumers/jane/credentials" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "cred-jane-key-auth",
"plugins": {
"key-auth": {
"key": "jane-key"
}
}
}'
创建一个启用 key-auth 和 limit-count 插件的路由:
curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "limit-count-route",
"uri": "/get",
"plugins": {
"key-auth": {},
"limit-count": {
"count": 1,
"time_window": 30,
"rejected_code": 429,
"key_type": "var_combination",
"key": "$remote_addr $consumer_name"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'
❶ key-auth: 在路由上启用密钥认证。
❷ key_type: 设置为 var_combination 以将 key 解释为变量组合。
❸ key: 设置为 $remote_addr $consumer_name 以根据远程地址和消费者应用限速配额。
以消费者 jane 的身份发送请求:
curl -i "http://127.0.0.1:9080/get" -H 'apikey: jane-key'
你应该会看到带有相应响应体的 HTTP/1.1 200 OK 响应。
此请求已消耗了该时间窗口的所有配额。如果你在同一个 30 秒时间间隔内再次以消费者 jane 的身份发送相同的请求,应该会收到 HTTP/1.1 429 Too Many Requests 响应,表明请求超过了配额阈值。
在同一个 30 秒时间间隔内以消费者 john 的身份发送相同的请求:
curl -i "http://127.0.0.1:9080/get" -H 'apikey: john-key'
你应该会看到带有相应响应体的 HTTP/1.1 200 OK 响应,表明该请求未被限速。
在同一个 30 秒时间间隔内再次以消费者 john 的身份发送相同的请求,你应该会收到 HTTP/1.1 429 Too Many Requests 响应。
这验证了插件根据变量组合 remote_addr 和 consumer_name 进行限速。
在路由间共享配额
以下示例演示了如何通过配置 limit-count 插件的 group 来在多个路由之间共享限速配额。
请注意,同一 group 的 limit-count 插件配置应完全相同。为了避免更新异常和重复配置,你可以创建一个包含 limit-count 插件和上游的 Service,供路由连接。
创建一个服务:
curl "http://127.0.0.1:9180/apisix/admin/services" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "limit-count-service",
"plugins": {
"limit-count": {
"count": 1,
"time_window": 30,
"rejected_code": 429,
"group": "srv1"
}
},
"upstream": {
"type": "roundrobin",
"nodes": {
"httpbin.org:80": 1
}
}
}'
创建两个路由并将它们的 service_id 配置为 limit-count-service,以便它们共享插件和上游的相同配置:
curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "limit-count-route-1",
"service_id": "limit-count-service",
"uri": "/get1",
"plugins": {
"proxy-rewrite": {
"uri": "/get"
}
}
}'
curl "http://127.0.0.1:9180/apisix/admin/routes" -X PUT \
-H "X-API-KEY: ${ADMIN_API_KEY}" \
-d '{
"id": "limit-count-route-2",
"service_id": "limit-count-service",
"uri": "/get2",
"plugins": {
"proxy-rewrite": {
"uri": "/get"
}
}
}'
proxy-rewrite 插件用于将 URI 重写为 /get,以便将请求转发到正确的端点。
向路由 /get1 发送请求:
curl -i "http://127.0.0.1:9080/get1"
你应该会看到带有相应响应体的 HTTP/1.1 200 OK 响应。
在同一个 30 秒时间间隔内向路由 /get2 发送相同的请求:
curl -i "http://127.0.0.1:9080/get2"
你应该会收到 HTTP/1.1 429 Too Many Requests 响应,这验证了两个路由共享相同的限速配额。
使用 Redis 服务器在 APISIX 节点间共享配额
以下示例演示了如何使用 Redis 服务器在多个 APISIX 节点之间进行限速,以便不同的 APISIX 节点共享相同的限速配额。