limit-count

GitHub API 的限速类似, 在指定的时间范围内,限制总的请求个数。并且在 HTTP 响应头中返回剩余可以请求的个数。

参数

名称可选项说明
count必选指定时间窗口内的请求数量阈值
time_window必选时间窗口的大小(以秒为单位),超过这个时间就会重置
key必选是用来做请求计数的依据,当前接受的 key 有: “remote_addr”, “server_addr”, “http_x_real_ip”, “http_x_forwarded_for”。
rejected_code可选T当请求超过阈值被拒绝时,返回的 HTTP 状态码,默认 503。
policy可选用于检索和增加限制的速率限制策略。可选的值有:local(计数器被以内存方式保存在节点本地,默认选项) 和 redis(计数器保存在 Redis 服务节点上,从而可以跨节点共享结果,通常用它来完成全局限速).
redis_host可选当使用 redis 限速策略时,该属性是 Redis 服务节点的地址。
redis_port可选当使用 redis 限速策略时,该属性是 Redis 服务节点的端口,默认端口 6379。
redis_password可选当使用 redis 限速策略时,该属性是 Redis 服务节点的密码。
redis_timeout可选当使用 redis 限速策略时,该属性是 Redis 服务节点以毫秒为单位的超时时间,默认是 1000 ms(1 秒)。

key 是可以被用户自定义的,只需要修改插件的一行代码即可完成。并没有在插件中放开是处于安全的考虑。

示例

开启插件

下面是一个示例,在指定的 route 上开启了 limit count 插件:

  1. curl -i http://127.0.0.1:9080/apisix/admin/routes/1 -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
  2. {
  3. "uri": "/index.html",
  4. "plugins": {
  5. "limit-count": {
  6. "count": 2,
  7. "time_window": 60,
  8. "rejected_code": 503,
  9. "key": "remote_addr"
  10. }
  11. },
  12. "upstream": {
  13. "type": "roundrobin",
  14. "nodes": {
  15. "39.97.63.215:80": 1
  16. }
  17. }
  18. }'

你可以使用浏览器打开 dashboard:http://127.0.0.1:9080/apisix/dashboard/,通过 web 界面来完成上面的操作,先增加一个 route: 添加路由

然后在 route 页面中添加 limit-count 插件: 添加插件

如果你需要一个集群级别的流量控制,我们可以借助 redis server 来完成。不同的 APISIX 节点之间将共享流量限速结果,实现集群流量限速。

请看下面例子:

  1. curl -i http://127.0.0.1:9080/apisix/admin/routes/1 -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
  2. {
  3. "uri": "/index.html",
  4. "plugins": {
  5. "limit-count": {
  6. "count": 2,
  7. "time_window": 60,
  8. "rejected_code": 503,
  9. "key": "remote_addr",
  10. "policy": "redis",
  11. "redis_host": "127.0.0.1",
  12. "redis_port": 6379,
  13. "redis_password": "password",
  14. "redis_timeout": 1001
  15. }
  16. },
  17. "upstream": {
  18. "type": "roundrobin",
  19. "nodes": {
  20. "39.97.63.215:80": 1
  21. }
  22. }
  23. }'

测试插件

上述配置限制了 60 秒内只能访问 2 次,前两次访问都会正常访问:

  1. curl -i http://127.0.0.1:9080/index.html

响应头里面包含了 X-RateLimit-LimitX-RateLimit-Remaining,他们的含义分别是限制的总请求数和剩余还可以发送的请求数:

  1. HTTP/1.1 200 OK
  2. Content-Type: text/html
  3. Content-Length: 13175
  4. Connection: keep-alive
  5. X-RateLimit-Limit: 2
  6. X-RateLimit-Remaining: 0
  7. Server: APISIX web server

当你第三次访问的时候,就会收到包含 503 返回码的响应头:

  1. HTTP/1.1 503 Service Temporarily Unavailable
  2. Content-Type: text/html
  3. Content-Length: 194
  4. Connection: keep-alive
  5. Server: APISIX web server
  6. <html>
  7. <head><title>503 Service Temporarily Unavailable</title></head>
  8. <body>
  9. <center><h1>503 Service Temporarily Unavailable</h1></center>
  10. <hr><center>openresty</center>
  11. </body>
  12. </html>

这就表示 limit count 插件生效了。

移除插件

当你想去掉 limit count 插件的时候,很简单,在插件的配置中把对应的 json 配置删除即可,无须重启服务,即刻生效:

  1. curl http://127.0.0.1:9080/apisix/admin/routes/1 -H 'X-API-KEY: edd1c9f034335f136f87ad84b625c8f1' -X PUT -d '
  2. {
  3. "methods": ["GET"],
  4. "uri": "/index.html",
  5. "upstream": {
  6. "type": "roundrobin",
  7. "nodes": {
  8. "39.97.63.215:80": 1
  9. }
  10. }
  11. }'

现在就已经移除了 limit count 插件了。其他插件的开启和移除也是同样的方法。