本页
    
    速率限制
速率限制、资源分配和滥用预防
- MemFire Cloud采用了许多保护措施来防止传入流量的突发,以防止滥用,并帮助最大限度地提高整个平台的稳定性
- 如果您预计会出现高负载事件,包括生产启动或重负载测试,或长时间的高资源使用率,请至少提前 2 周通知我们。
 
身份验证速率限制
- 下表显示了以下身份验证终端节点上的速率限制配额。您可以在用户认证->Rate Limits配置项目的身份验证速率限制。
| Endpoint | Path | Limited By | Rate Limit | 
|---|---|---|---|
| 发送电子邮件的所有结点 | /auth/v1/signup/auth/v1/recover/auth/v1/user | 合并请求的总和 | 默认为每小时 30 封电子邮件。截至 2023 年 7 月 14 日,这已更新为每小时 4 封电子邮件。可通过自定义 SMTP 设置进行自定义。 | 
| 发送一次性密码 (OTP) 的所有结点 | /auth/v1/otp | 合并请求的总和 | 默认为每小时 30 个 OTP。是可定制的。 | 
| 发送 OTP 或魔术链接 | /auth/v1/otp | 上次请求 | 默认为允许新请求之前的 60 秒窗口。是可定制的。 | 
| 注册确认请求 | /auth/v1/signup | 上次请求 | 默认为允许新请求之前的 60 秒窗口。是可定制的。 | 
| 密码重置请求 | /auth/v1/recover | 上次请求 | 默认为允许新请求之前的 60 秒窗口。是可定制的。 | 
| 验证请求 | /auth/v1/verify | IP地址 | 每小时 360 个请求(最多 30 个请求) | 
| 令牌刷新请求 | /auth/v1/token | IP地址 | 每小时 1800 个请求(最多 30 个请求) | 
| 创建或验证 MFA 质询 | /auth/v1/factors/:id/challenge/auth/v1/factors/:id/verify | IP地址 | 每分钟 15 个请求(最多 30 个请求) | 
实时配额
预防滥用
- MemFire Cloud在注册、登录和密码重置端点上提供验证码保护。请参阅我们的指南,了解如何使用此方法防止滥用。