A API MKA1 aplica limites de taxa em uma base por chave. Cada chave de API tem sua própria cota configurada independentemente — requisições por segundo, minuto, hora ou dia. Quando uma chave excede seu limite, o gateway retornaDocumentation Index
Fetch the complete documentation index at: https://docs.mka1.com/llms.txt
Use this file to discover all available pages before exploring further.
429 Too Many Requests antes que a requisição chegue ao modelo. Nenhum token é consumido e nenhum uso é cobrado.
Configuração do limite de taxa
Os limites de taxa são definidos por chave de API no momento do provisionamento. As granularidades disponíveis são:| Janela | Exemplo |
|---|---|
| Por segundo | 10 requisições/segundo |
| Por minuto | 60 requisições/minuto |
| Por hora | 1.000 requisições/hora |
| Por dia | 10.000 requisições/dia |
Demonstração: limite de taxa em ação
O exemplo a seguir usa uma chave de API real configurada com um limite de taxa de 1 requisição por minuto. A primeira requisição é bem-sucedida, e a segunda requisição — enviada imediatamente após — é rejeitada com HTTP 429.Requisição 1 — bem-sucedida
Requisição 2 — limitada por taxa (enviada imediatamente após)
Exemplo programático
A resposta 429
Quando uma requisição é limitada por taxa, o gateway retorna:| Campo | Valor |
|---|---|
| HTTP status | 429 Too Many Requests |
| Content-Type | application/json |
| Corpo | {"error": "Rate limit exceeded"} |
| Tokens consumidos | 0 — a requisição nunca chega ao modelo |
| Uso cobrado | Nenhum |
OpenAI.RateLimitError com err.status === 429.
O SDK MKA1 lança um APIError com err.statusCode === 429.
Lidando com limites de taxa em sua aplicação
Quando sua aplicação receber uma resposta 429, faça retentativas com backoff exponencial:Veja também
- Autenticação para configuração de chave de API e o padrão
X-On-Behalf-Of. - Autorização para controle de acesso a nível de recurso.
- Gerar uma resposta para o formato básico da requisição de respostas.