From e81a430bd2fc223d0f99b4afbd6923ef90198462 Mon Sep 17 00:00:00 2001 From: Michael Date: Thu, 8 Aug 2024 19:09:50 +0800 Subject: [PATCH] [zh] update some zh text in /policy-enforcement/rate-limit/index.md (#15535) --- .../tasks/policy-enforcement/rate-limit/index.md | 15 ++++++--------- 1 file changed, 6 insertions(+), 9 deletions(-) diff --git a/content/zh/docs/tasks/policy-enforcement/rate-limit/index.md b/content/zh/docs/tasks/policy-enforcement/rate-limit/index.md index 61c6635d9b..2c7e6db8aa 100644 --- a/content/zh/docs/tasks/policy-enforcement/rate-limit/index.md +++ b/content/zh/docs/tasks/policy-enforcement/rate-limit/index.md @@ -22,10 +22,10 @@ test: no ## 速率限制 {#rate-limits} Envoy 支持两种速率限制:全局和本地。全局速率使用全局 gRPC 速率限制服务为整个网格提供速率限制。 -本地速率限制用于限制每个服务实例的请求速率。局部速率限制可以与全局速率限制一起使用, +本地速率限制用于限制每个服务实例的请求速率。本地速率限制可以与全局速率限制一起使用, 以减少负载全局速率限制服务。 -在本任务中,您将配置 Envoy 以对服务的特定路径的流量进行速率限制同时使用全局和本地速率限制。 +在本任务中,您将使用全局速率限制和本地速率限制来配置 Envoy,以对特定路径的服务流量进行速率限制。 ## 全局速率限制 {#global-rate-limit} @@ -330,13 +330,11 @@ EOF 下面的 `EnvoyFilter` 为 `productpage` 服务的 9080 端口的任何流量启用了本地速率限制。 与前面的配置不同,`HTTP_FILTER` patch 中不包含 `token_bucket`。`token_bucket` 被定义在第二个(`HTTP_ROUTE`)patch 中,其中包含 `envoy.filters.http.local_ratelimit` -的 `typed_per_filter_config`。 - -本地 Envoy 过滤器,用于路由到虚拟主机 `inbound|http|9080`。 +本地 Envoy 过滤器所用的 `typed_per_filter_config`,用于路由到虚拟主机 `inbound|http|9080`。 {{< text bash >}} $ kubectl apply -f - <}} -对于 `/productpage` 您将看到第一个请求通过,但随后的每个请求都将在一分钟内将得到 -429 响应。而对于 `/api/v1/products/*` 您需要触发两次 1 到 99 -之间的任意数字,直到在一分钟内收到 429 响应。 +对于 `/productpage`,您将看到第一个请求通过,但随后的每个请求都将在一分钟内得到 429 响应。 +而对于 `/api/v1/products/*`,您需要触发两次 1 到 99 之间的任意数字,直到在一分钟内收到 429 响应。 ### 验证本地速率限制 {#verify-local-rate-limit}