Envoy Proxy Ratelimit 中针对同一键值对的多重速率限制实现方案
2025-07-01 07:27:22作者:申梦珏Efrain
在微服务架构中,速率限制是保护系统免受过载攻击的重要手段。Envoy Proxy 的 ratelimit 组件提供了灵活的速率限制配置能力,但在实际应用中,开发者可能会遇到一些特殊场景下的配置挑战。
多重速率限制的需求场景
在实际业务中,我们经常需要对同一API端点设置不同维度的速率限制。例如:
- 对GET方法既要设置短期突发限制(如2次/秒),又要设置长期持续限制(如1000次/3秒)
- 对POST方法既要防止暴力攻击(1次/秒),又要保证正常业务流量(400次/3秒)
这种需求源于安全防护和业务保障的双重考虑:短期限制防止突发流量冲击,长期限制保证业务可持续性。
配置冲突的技术分析
直接按照常规思路配置会导致"duplicate descriptor composite key"错误,这是因为:
- Envoy的速率限制引擎使用组合键(composite key)作为唯一标识
- 相同路径(path)和方法(method)的组合会产生完全相同的键
- 引擎无法区分同一键上的多个不同速率限制规则
解决方案探索
方案一:使用不同域(domain)
这是官方推荐的做法,通过将不同维度的限制分配到不同域中实现隔离。例如:
- 创建
short_term域存放秒级限制规则 - 创建
long_term域存放分钟级限制规则
优势在于:
- 规则清晰分离
- 易于维护和调整
- 符合Envoy的设计哲学
方案二:引入额外维度
通过在描述符中添加额外区分维度来实现,例如:
- 添加
limit_type字段,值为burst或sustained - 或者使用客户端IP、用户ID等作为附加维度
这种方式保持了单一域的简洁性,但增加了配置复杂度。
最佳实践建议
对于生产环境,建议采用以下策略:
- 优先使用多域方案,保持配置的清晰度
- 为每个域设置明确的命名规范,如
<service>_<timeframe>_limits - 在应用层做好限流触发后的用户体验处理
- 定期审查和调整限流数值,确保与业务发展匹配
配置示例
多域方案的配置示例:
domains:
- name: short_term
descriptors:
- key: method
value: get
rate_limit:
requests_per_unit: 2
unit: SECOND
- key: method
value: post
rate_limit:
requests_per_unit: 1
unit: SECOND
- name: long_term
descriptors:
- key: method
value: get
rate_limit:
requests_per_unit: 1000
unit: MINUTE
- key: method
value: post
rate_limit:
requests_per_unit: 400
unit: MINUTE
这种配置方式既满足了多重限制的需求,又避免了键冲突问题,是Envoy Proxy速率限制配置的推荐实践。
登录后查看全文
热门项目推荐
相关项目推荐
暂无数据
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
540
3.77 K
Ascend Extension for PyTorch
Python
351
415
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
889
612
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
338
185
openJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力
TSX
987
253
openGauss kernel ~ openGauss is an open source relational database management system
C++
169
233
暂无简介
Dart
778
193
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.35 K
758
华为昇腾面向大规模分布式训练的多模态大模型套件,支撑多模态生成、多模态理解。
Python
115
141