Découvrez quand les demandes adressées à un locataire sont assorties d’une limite anti-attaques
Journaux de locataires
api_limit
api_limit est déclenché immédiatement après le dépassement d’une limite anti-attaques pour un compartiment donné. Si la limite anti-attaques est toujours dépassée après une minute pour le compartiment donné, un deuxième journal est créé. Si une limite anti-attaques est dépassée pour un autre compartiment, un nouvel événement api_limit est créé. Cela permet aux clients d’identifier la configuration de limite anti-attaques déclenchée par leurs appels d’API, ce qui constitue une première étape essentielle pour diagnostiquer la cause première.
api_limit_warning
api_limit_warning est déclenché lorsque le taux de requêtes d’un client consomme 80 % des jetons de requête pour un compartiment de limite anti-attaques donné. Si le nombre de jetons de requête utilisés reste supérieur à 80 % après une minute pour le même compartiment de limite anti-attaques, un deuxième journal d’avertissement est créé. Si le seuil de 80 % est dépassé pour un compartiment de limite anti-attaques différent, un nouveau journal api_limit_warning est créé.
appi (Public Performance Burst uniquement)
appi est déclenché lorsqu’un locataire client doté d’un module complémentaire Public Performance Burst dépasse sa limite anti-attaques de requêtes Authentication API soutenue de 100 RPS, consommant ainsi un bloc de 15 minutes de son allocation de 48 heures. de rafale. Si, après 15 minutes, le débit de requêtes dépasse à nouveau la limite de 100 RPS, un deuxième journal appi est déclenché.
Réponses de l’API
Gestion des erreurs des trousses SDK
Pages d’erreur
error_description. Pour en savoir plus, consultez Points de terminaison concernés et les descriptions des Erreurs JSON.
Découvrez les raisons pour lesquelles un locataire est soumis à une limite anti-attaques
Comment savoir si une limite anti-attaques sera appliquée à des requêtes émises à un locataire
x-ratelimit-limit: nombre maximum de requêtes disponibles.x-ratelimit-remaining: nombre de requêtes restantes disponibles jusqu’à ce que le compartiment reçoive des requêtes supplémentaires.x-ratelimit-reset: UNIX timestamp, en secondes, de l’heure à laquelle des demandes supplémentaires seront ajoutées.
- Limite de charge subite :
1000 - Limite anti-attaques appliquée :
100``demandes par seconde(pour une période fixe).
- La limite anti-attaques appliquée est de
100 requêtes par secondepour une période fixe. - En raison de la fenêtre fixe, le compartiment des requêtes est rempli toutes les secondes.
x-ratelimit-limit 1000:x-ratelimit-remaining 50:x-ratelimit-reset 1675452600:
- Votre locataire a utilisé 950 des 1 000 requêtes autorisées pour cette API, et il ne lui reste que 50 demandes jusqu’à ce que des demandes supplémentaires soient ajoutées.
- Les nouvelles requêtes ont été ajoutées à
1675452600ou 19:30:00 UTC le 3 février 2023. - Une nouvelle requête sera ajoutée à ce moment-là.
Exemples d’applications des limites anti-attaques
Exemple de requêtes par seconde
/ratelimitexample avec les valeurs de limite anti-attaques suivantes :
- Limite de charge subite : Cinq (5) requêtes
- Limite anti-attaques appliquée : 10 requêtes par seconde.
- L’API commence avec (et ne dépassera jamais) cinq jetons de requête, ce qui correspond à la limite de charge subite.
- Le compartiment de 10 jetons est rempli toutes les secondes, à l’aide d’une fenêtre fixe. De nouveaux jetons sont ajoutés au compartiment, le remplissant au « début » de chaque seconde.

- T0 - T1sec. : l’utilisateur final effectue six requêtes dans la première seconde. Cinq requêtes - correspondant à la limite de charge subite - reçoivent une réponse de
200. La sixième requête reçoit une erreur429parce qu’il n’y a plus de jetons de requête. - T1sec - T2sec : Auth0 complète le compartiment des jetons de requête en raison de l’algorithme de fenêtre fixe. En conséquence, les septième à la 11e demandes sont réussies, épuisant le compartiment à partir de la 12e demande, ce qui entraîne une erreur
429. - T2sec - T3sec : Auth0 remplit à nouveau le compartiment de jetons et la prochaine demande (13) reçoit une réponse
200.
Exemple de requêtes par minute
/ratelimitexample avec les valeurs de limite anti-attaques suivantes :
- Limite de charge subite : Cinq (5) requêtes
- Limite anti-attaques appliquée : Six (6) requêtes par seconde.
- L’API commence avec cinq jetons de requête, ce qui équivaut à la limite de charge subite.
- Le compartiment de six jetons est rempli toutes les minutes, à l’aide d’une fenêtre fixe. De nouveaux jetons sont ajoutés au compartiment, le remplissant au « début » de chaque minute.

- T0 - T1min : l’utilisateur final effectue six requêtes dans la première minute. Cinq requêtes - correspondant à la limite de charge subite - reçoivent une réponse de
200. La sixième requête reçoit une erreur429parce qu’il n’y a plus de jetons de requête. - T+1min - T+2min : Auth0 remplit le compartiment des jetons en raison de l’algorithme de fenêtre fixe. En conséquence, les septième à la 11e demandes sont réussies, épuisant le compartiment à partir de la 12e demande, ce qui entraîne une erreur
429. - T+2min : Auth0 remplit à nouveau le compartiment de jetons et la prochaine demande (13) reçoit une réponse
200.
Autres scénarios
Utilisation de l’inscription des utilisateurs finaux et de l’API de connexion
- Expérience d’authentification (p. ex., nouvelle connexion universelle ou connexion classique)
- Flux d’authentification (p. ex., Connexion, Inscription ou Changement de mot de passe)
- Type de flux d’authentification (p. ex., connexion par nom d’utilisateur/mot de passe; connexion par connexion sociale; connexion lorsqu’un jeton d’authentification existe déjà)
Connexion universelle
| Flux d’authentification | Type de flux | Requêtes aux points de terminaison d’Authentication API |
|---|---|---|
| Connexion | Défi nom d’utilisateur/mot de passe* | 5 |
| Connexion | Fournisseur d’identité tierces parties - p. ex., connexion via réseau social ou professionnelle | 6 |
| Connexion | Auth0 Session d’authentification existante | 1 |
| Inscription | Par nom d’utilisateur/mot de passe | 6 |
Modificateurs
| Modificateur | Description | Demandes supplémentaires |
|---|---|---|
| ID First | Identifie l’utilisateur avant de demander les identifiants. | +2 |
| MFA | Ajoute l’authentification multifacteur (MFA). | +2 par facteur |
| OTP | Mot de passe à usage unique pour l’authentification | +2 |
| Connexions d’entreprise | Authentification par connexions d’entreprise (p. ex., SAML, OIDC, LDAP). | +1 |
| Identifiants client | Utilisé pour les authentifications de communication entre machines. S’applique universellement, même si des actions sont utilisées. | +1 |
Connexion classique
| Flux d’authentification | Type de flux | Requêtes |
|---|---|---|
| Connexion | Défi nom d’utilisateur/mot de passe | 8 |
| Connexion | Fournisseur d’identité tierces parties - p. ex., connexion via réseau social ou professionnel | 8 |
| Connexion | Une session d’authentification Auth0 existe. | 2 |
| Inscription | Nom d’utilisateur/mot de passe | 8 |
Modificateurs
| Modificateur | Description | Requêtes supplémentaires |
|---|---|---|
| Authentification SMS uniquement | Lorsque vous utilisez SMS comme méthode d’authentification principale. | +7 |
| Connexion sociale native | Connectez-vous à l’aide d’un fournisseur social natif (par exemple, Google, Facebook). | +1 |
| Redirections | Les redirections supplémentaires pendant l’authentification augmentent le nombre de requêtes. | +1 |