RADIUSスループットおよびスケーリングベンチマーク
ベンチマーク結果を利用することで、環境が対応する1分あたりのピーク認証イベントのサポートに必要なサーバーのタイプを決定できます。
Okta RADIUS Serverエージェントのベンチマークテストは、AWS t2.mediumインスタンスで行われました。これは、ハードウェア仕様の適度な基準値を表しています。実際のユーザーサインインフロー(Amazon EC2汎用インスタンス」を参照してください。
)をシミュレートするために、これらのベンチマークはJMeterを使って実行されました。これらは、ほとんどのお客様に適合するデフォルトのOkta RADIUS Serverエージェント設定を評価しました。「RADIUSエージェントにはワーカースレッドのプールがあり、キューを使って受信リクエストを受け付けます。スループットはエージェント内外の多くの要因(次の例を参照)に応じて変化するため、実際の結果は異なる場合があります。
- ワーカープール内の認証スレッドの数
- Okta Serviceが各リクエストの処理に要する時間
- ユーザーがプッシュMFA通知への応答に要する時間
自分のデプロイメントでスループットをテストし、そのパフォーマンスに応じてエージェントを調整します。
システム仕様
- Amazon EC2 t2.medium
- 2 vCPU
- 4 GBのメモリ
- Microsoft Windows Server 2012
- Okta RADIUS Serverエージェントバージョン2.7.0
- スレッド数:15
- 接続プールのサイズ:20
結果
到着率 (毎秒) |
Authenticator |
エラー率 (%、プライマリ/MFA) |
CPU % (ピーク) |
メモリの使用メガバイト (ピーク) |
6.5 | Okta Verify with Push | 0 / 0 | 3 | 20 |
25 | 秘密の質問 | 0 / 0 | 3 | 20 |
RADIUSエージェントはREST API経由でOkta Serviceに接続します。これには、その他のHTTPクライアントと同じレート制限が適用されます。容量の要件が高いときは、RADIUSエージェントを追加して負荷を分散することで、水平方向に拡張できます。ただし、これらはそれぞれ、Okta Serviceで許容されるAPI呼び出しの総数に対して独立してカウントされます。RADIUSエージェントがレート制限されている場合、これらのリクエストにはACCESS-REJECT応答が返されます。「APIレート制限」を参照してください。