RADIUSのスループットとスケーリング

以下のベンチマーク結果を使用して、ご使用の環境で対応できる1分あたりのピーク認証イベントのサポートに必要な1つ以上のサーバーのタイプを決定できます。

Okta RADIUS Server Agentは、AWS t2.mediumインスタンス(https://aws.amazon.com/ec2/instance-types/を参照)でベンチマークされています。このインスタンスは、ハードウェア仕様の適度な基準値(2 vCPUコア、4GiBメモリ)を表しています。このベンチマークはOkta RADIUS Server Agentのデフォルト設定で実行されましたが、この設定は通常、ほとんどのお客様の環境に適合しています。

これらのベンチマークは、実際のエンドユーザーのログインフロー(Web VPNログイン(ブラウザー)> Cisco ASA > RADIUS Server Agent > Okta)をシミュレートするために、JMeterを使用して実行されました。

システム仕様:Amazon EC2 t2.medium(2 vCPU、4 GiBメモリ)、Windows Server 2012、Okta RADIUS Server Agent v.2.7.0(スレッド数:15、接続プールサイズ:20)

到着率(毎秒) 要素 エラー率%(プライマリ/MFA) CPU%(ピーク時) メモリ使用量MB(ピーク時)
6.5 Okta Verify with Push 0 / 0 3 20
25 セキュリティ質問 0 / 0 3 20

RADIUSエージェントにはワーカースレッドのプールがあり、キューを使用して受信した要求を受け付けます。スループットはエージェントの内部と外部の多くの要素(ワーカープールにある認証スレッドの数、Oktaサービスへの各要求にかかる時間、エンドユーザーがプッシュMFA通知に応答するのにかかる時間など)に依存するため、実際の結果は異なる場合があります。独自の展開でスループットをテストし、独自の環境でのパフォーマンスに応じてエージェントを調整することが重要です。

RADIUSエージェントはREST APIを介してOktaサービスに接続し、ほかのHTTPクライアントと同じレート制限に従います。容量要件が高い場合、RADIUSエージェントを追加して負荷を分散することで水平方向にスケーリングできますが、Oktaサービスで許可されているAPI呼び出しの合計に対してそれぞれ独立してカウントされることに注意してください。詳細については、「APIレート制限」を参照してください。RADIUSエージェントがレート制限されている場合、それらの要求に対してACCESS-REJECT応答が返されます。