RADIUSスループットおよびスケーリングベンチマーク

ベンチマーク結果を利用することで、環境が対応する1分あたりのピーク認証イベントのサポートに必要なサーバーのタイプを決定できます。

Okta RADIUS Serverエージェントのベンチマークテストは、AWS t2.mediumインスタンスで行われました。これは、ハードウェア仕様の適度な基準値を表しています。実際のユーザーサインインフロー(Web VPN sign-in (browser)(Web VPNサインイン(ブラウザー))Cisco ASARADIUS Server Agent(RADIUSサーバーエージェント)Okta)をシミュレートするために、これらのベンチマークはJMeterを使って実行されました。これらは、ほとんどのお客様に適合するデフォルトのOkta RADIUS Serverエージェント設定を評価しました。「Amazon EC2汎用インスタンス」を参照してください。

RADIUSエージェントにはワーカースレッドのプールがあり、キューを使って受信リクエストを受け付けます。スループットはエージェント内外の多くの要因(次の例を参照)に応じて変化するため、実際の結果は異なる場合があります。

  • ワーカープール内の認証スレッドの数
  • Okta Serviceが各リクエストの処理に要する時間
  • ユーザーがプッシュMFA通知への応答に要する時間

自分のデプロイメントでスループットをテストし、そのパフォーマンスに応じてエージェントを調整します。

システム仕様

  • Amazon EC2 t2.medium
    • 2 vCPU
    • 4 GBのメモリ
  • Microsoft Windows Server 2012
  • Okta RADIUS Serverエージェントバージョン2.7.0
    • スレッド数:15
    • 接続プールのサイズ:20

結果

到着率

(毎秒)

Authenticator

エラー率

(%、プライマリ/MFA)

CPU %

(ピーク)

メモリの使用メガバイト

(ピーク)

6.5 Okta Verify with Push 0 / 0 3 20
25 秘密の質問 0 / 0 3 20

RADIUSエージェントはREST API経由でOkta Serviceに接続します。これには、その他のHTTPクライアントと同じレート制限が適用されます。容量の要件が高いときは、RADIUSエージェントを追加して負荷を分散することで、水平方向に拡張できます。ただし、これらはそれぞれ、Okta Serviceで許容されるAPI呼び出しの総数に対して独立してカウントされます。RADIUSエージェントがレート制限されている場合、これらのリクエストにはACCESS-REJECT応答が返されます。「APIレート制限」を参照してください。