Docs

Proxy

Límites de tasa

Límites de tasa por agente, por usuario y por tenant en el proxy de RenLayer, protegiendo presupuestos upstream y deteniendo agentes descontrolados.

Los límites de tasa en RenLayer protegen tres cosas a la vez: tu presupuesto del proveedor upstream (no pagas por un agente descontrolado), tus propios sistemas (un agente en un bucle puede martillear una API interna) y tus usuarios finales (un usuario no debería consumir toda la cuota del tenant).

Tres alcances

Los límites pueden definirse en cualquiera de tres alcances:

  • Por agente: topes sobre lo que un único agente puede hacer, sin importar qué usuario lo disparó. Útil para limitar una automatización de back-office.
  • Por usuario: topes sobre las acciones atribuibles a un único usuario final, identificado por el header X-RenLayer-User. Útil cuando un agente sirve a muchos usuarios.
  • Por tenant: topes sobre el uso agregado de todos los agentes y usuarios de un tenant. Útil como contención de coste.

Los límites se acumulan. Una petición debe pasar todos los límites aplicables para ser permitida.

Dos dimensiones

Cada límite se aplica a una de dos dimensiones:

  • Peticiones por minuto / hora / día: protege contra bucles descontrolados.
  • Tokens por minuto / hora / día: protege contra llamadas caras pero infrecuentes (p. ej., un agente enviando contextos de 100k tokens).

Qué pasa cuando se alcanza un límite

Cuando una petición excedería un límite activo, el proxy devuelve un error estructurado 429 Too Many Requests con:

  • El alcance que se alcanzó (per_agent, per_user, per_tenant).
  • La dimensión (requests o tokens).
  • La ventana (minute, hour, day).
  • El tiempo de retry-after en segundos.

La traza se registra con estado DENIED y razón rate_limit_exceeded. Esto es distinto de un DENY por política, el dashboard separa ambos para que puedas detectar agotamiento de cuota frente a rechazos de gobernanza.

Creación

Los límites de tasa se gestionan en la consola dentro de la pestaña Límites de cada agente (por agente y por usuario) o en la página Configuración del tenant (por tenant). Los cambios se propagan en segundos; no requiere reinicio del proxy.

Manejo de ráfagas

Los límites usan un contador de ventana deslizante en lugar de un bucket fijo. Esto evita el clásico pico al inicio de cada minuto. Las ráfagas hasta el techo configurado se permiten; el tráfico sostenido por encima se rechaza.

Observabilidad

La consola expone un gráfico de Cuota por agente y por usuario que muestra el uso frente al límite en las últimas 24 horas. Combinado con el conteo de DENIED del dashboard, es la forma más rápida de detectar un agente descontrolado.

A dónde ir después

  • Políticas: para bloqueo basado en contenido.
  • DLP: para protecciones basadas en contenido de datos.
  • Consola: agentes: donde se configuran los límites por agente.

Última actualización: