limit-req

描述

limit-req 插件使用漏桶算法限制单个客户端对服务的请求速率。

属性

名称类型必选项默认值有效值描述
rateintegerrate > 0指定的请求速率(以秒为单位),请求速率超过 rate 但没有超过(rate + burst)的请求会被延时处理。
burstintegerburst >= 0请求速率超过(rate + burst)的请求会被直接拒绝。
key_typestring“var”[“var”, “var_combination”]要使用的用户指定 key 的类型。
keystring[“remote_addr”, “server_addr”, “http_x_real_ip”, “http_x_forwarded_for”, “consumer_name”]用来做请求计数的依据,当前接受的 key 有:remote_addr(客户端 IP 地址),server_addr(服务端 IP 地址), 请求头中的 X-Forwarded-ForX-Real-IPconsumer_name(Consumer 的 username)。
rejected_codeinteger503[200,…,599]当超过阈值的请求被拒绝时,返回的 HTTP 状态码。
rejected_msgstring非空当超过阈值的请求被拒绝时,返回的响应体。
nodelaybooleanfalse当设置为 true 时,请求速率超过 rate 但没有超过(rate + burst)的请求不会加上延迟;当设置为 false,则会加上延迟。
allow_degradationbooleanfalse当设置为 true 时,如果限速插件功能临时不可用,将会自动允许请求继续。
policystring“local”[“local”, “redis”, “redis-cluster”]用于检索和增加限制计数的策略。当设置为 local 时,计数器被以内存方式保存在节点本地;当设置为 redis 时,计数器保存在 Redis 服务节点上,从而可以跨节点共享结果,通常用它来完成全局限速;当设置为 redis-cluster 时,使用 Redis 集群而不是单个实例。
redis_hoststring当使用 redis 限速策略时,Redis 服务节点的地址。policy 属性设置为 redis 时必选。
redis_portinteger6379[1,…]当使用 redis 限速策略时,Redis 服务节点的端口。
redis_usernamestring若使用 Redis ACL 进行身份验证(适用于 Redis 版本 >=6.0),则需要提供 Redis 用户名。若使用 Redis legacy 方式 requirepass 进行身份验证,则只需将密码配置在 redis_password。当 policy 设置为 redis 时使用。
redis_passwordstring当使用 redis 或者 redis-cluster 限速策略时,Redis 服务节点的密码。
redis_sslbooleanfalse当使用 redis 限速策略时,如果设置为 true,则使用 SSL 连接到 redis
redis_ssl_verifybooleanfalse当使用 redis 限速策略时,如果设置为 true,则验证服务器 SSL 证书的有效性,具体请参考 tcpsock:sslhandshake.
redis_databaseinteger0redis_database >= 0当使用 redis 限速策略时,Redis 服务节点中使用的 database,并且只针对非 Redis 集群模式(单实例模式或者提供单入口的 Redis 公有云服务)生效。
redis_timeoutinteger1000[1,…]policy 设置为 redisredis-cluster 时,Redis 服务节点的超时时间(以毫秒为单位)。
redis_cluster_nodesarray当使用 redis-cluster 限速策略时,Redis 集群服务节点的地址列表(至少需要两个地址)。policy 属性设置为 redis-cluster 时必选。
redis_cluster_namestring当使用 redis-cluster 限速策略时,Redis 集群服务节点的名称。policy 设置为 redis-cluster 时必选。
redis_cluster_sslbooleanfalse当使用 redis-cluster 限速策略时,如果设置为 true,则使用 SSL 连接到 redis-cluster
redis_cluster_ssl_verifybooleanfalse当使用 redis-cluster 限速策略时,如果设置为 true,则验证服务器 SSL 证书的有效性

启用插件

在 Route 或 Service 上启用插件

以下示例展示了如何在指定路由上启用 limit-req 插件,并设置 key_type 的值为 var

limit-req - 图1note

您可以这样从 config.yaml 中获取 admin_key 并存入环境变量:

  1. admin_key=$(yq '.deployment.admin.admin_key[0].key' conf/config.yaml | sed 's/"//g')
  1. curl http://127.0.0.1:9180/apisix/admin/routes/1 \
  2. -H "X-API-KEY: $admin_key" -X PUT -d '
  3. {
  4. "methods": ["GET"],
  5. "uri": "/index.html",
  6. "plugins": {
  7. "limit-req": {
  8. "rate": 1,
  9. "burst": 2,
  10. "rejected_code": 503,
  11. "key_type": "var",
  12. "key": "remote_addr"
  13. }
  14. },
  15. "upstream": {
  16. "type": "roundrobin",
  17. "nodes": {
  18. "127.0.0.1:1980": 1
  19. }
  20. }
  21. }'

上述示例表示,APISIX 将客户端的 IP 地址作为限制请求速率的条件,当请求速率小于 3 次每秒(rate)时,请求正常;当请求速率大于 3 次每秒(rate),小于 5 次每秒(rate + burst)时,将会对超出部分的请求进行延迟处理;当请求速率大于 5 次每秒(rate + burst)时,超出规定数量的请求将返回 HTTP 状态码 503

你也可以设置 key_type 的值为 var_combination

  1. {
  2. "methods": ["GET"],
  3. "uri": "/index.html",
  4. "plugins": {
  5. "limit-req": {
  6. "rate": 1,
  7. "burst": 2,
  8. "rejected_code": 503,
  9. "key_type": "var_combination",
  10. "key": "$consumer_name $remote_addr"
  11. }
  12. },
  13. "upstream": {
  14. "type": "roundrobin",
  15. "nodes": {
  16. "127.0.0.1:9001": 1
  17. }
  18. }
  19. }

测试插件

通过以下命令发送请求:

  1. curl -i http://127.0.0.1:9080/index.html

当请求速率超出限制时,返回如下包含 503 HTTP 状态码的响应头,插件生效:

  1. HTTP/1.1 503 Service Temporarily Unavailable
  2. Content-Type: text/html
  3. Content-Length: 194
  4. Connection: keep-alive
  5. Server: APISIX web server
  6. <html>
  7. <head><title>503 Service Temporarily Unavailable</title></head>
  8. <body>
  9. <center><h1>503 Service Temporarily Unavailable</h1></center>
  10. <hr><center>openresty</center>
  11. </body>
  12. </html>

同时,如果你设置了 rejected_msg 属性的值为 "Requests are too frequent, please try again later.",当请求速率超出限制时,返回如下包含 503 HTTP 状态码的响应体:

  1. HTTP/1.1 503 Service Temporarily Unavailable
  2. Content-Type: text/html
  3. Content-Length: 194
  4. Connection: keep-alive
  5. Server: APISIX web server
  6. {"error_msg":"Requests are too frequent, please try again later."}

在 Consumer 上启用插件

Consumer 上启用 limit-req 插件需要与认证插件一起配合使用,以 key-auth 授权插件为例。

首先,将 limit-req 插件绑定到 Consumer 上:

  1. curl http://127.0.0.1:9180/apisix/admin/consumers \
  2. -H "X-API-KEY: $admin_key" -X PUT -d '
  3. {
  4. "username": "consumer_jack",
  5. "plugins": {
  6. "key-auth": {
  7. "key": "auth-jack"
  8. },
  9. "limit-req": {
  10. "rate": 1,
  11. "burst": 1,
  12. "rejected_code": 403,
  13. "key": "consumer_name"
  14. }
  15. }
  16. }'

然后,在指定路由上启用并配置 key-auth 插件:

  1. curl http://127.0.0.1:9180/apisix/admin/routes/1 \
  2. -H "X-API-KEY: $admin_key" -X PUT -d '
  3. {
  4. "methods": ["GET"],
  5. "uri": "/index.html",
  6. "plugins": {
  7. "key-auth": {
  8. "key": "auth-jack"
  9. }
  10. },
  11. "upstream": {
  12. "type": "roundrobin",
  13. "nodes": {
  14. "127.0.0.1:1980": 1
  15. }
  16. }
  17. }'

测试插件

通过以下命令发送请求:

  1. curl -i http://127.0.0.1:9080/index.html -H 'apikey: auth-jack'

当请求速率未超过 rate + burst 的值时,返回 200 HTTP 状态码,说明请求成功,插件生效:

  1. HTTP/1.1 200 OK

当请求速率超过 rate + burst 的值时,返回 403 HTTP 状态码,说明请求被阻止,插件生效:

  1. HTTP/1.1 403 Forbidden
  2. ...
  3. <html>
  4. <head><title>403 Forbidden</title></head>
  5. <body>
  6. <center><h1>403 Forbidden</h1></center>
  7. <hr><center>openresty</center>
  8. </body>
  9. </html>

删除插件

当你需要删除该插件时,可以通过以下命令删除相应的 JSON 配置,APISIX 将会自动重新加载相关配置,无需重启服务:

  1. curl http://127.0.0.1:9180/apisix/admin/routes/1 \
  2. -H "X-API-KEY: $admin_key" -X PUT -d '
  3. {
  4. "methods": ["GET"],
  5. "uri": "/index.html",
  6. "upstream": {
  7. "type": "roundrobin",
  8. "nodes": {
  9. "127.0.0.1:1980": 1
  10. }
  11. }
  12. }'

你也可以通过以下命令移除 Consumer 上的 limit-req 插件:

  1. curl http://127.0.0.1:9180/apisix/admin/consumers -H "X-API-KEY: $admin_key" -X PUT -d '
  2. {
  3. "username": "consumer_jack",
  4. "plugins": {
  5. "key-auth": {
  6. "key": "auth-jack"
  7. }
  8. }
  9. }'