मुख्य कंटेंट तक स्किप करें

दर सीमाएं

सभी व्यापारियों के लिए PayerScan API के प्रदर्शन और विश्वसनीयता को सुनिश्चित करने के लिए, हम दोहरे नियंत्रण संरचना (Burst और Sustained) के साथ API दर सीमाएं लागू करते हैं।

सीमा का दायरा

दर सीमाएं प्रति API Key लागू होती हैं। यदि API Key प्रदान नहीं की गई है, तो सीमा IP पते पर आधारित होती है। इसका मतलब:

  • एक ही API Key का उपयोग करने वाले कई सर्वर एक ही सीमा साझा करते हैं।
  • अलग-अलग API Key वाले अलग-अलग स्टोर की स्वतंत्र सीमाएं होती हैं।

इनवॉइस बनाने का API (POST /payment/crypto)

सीमा प्रकारसीमा
Burst (अधिकतम तत्काल)5 अनुरोध / सेकंड
Sustained60 अनुरोध / मिनट

इनवॉइस जांच API (GET /invoice/:trans_id)

सीमा प्रकारसीमा
Burst (अधिकतम तत्काल)20 अनुरोध / सेकंड
Sustained200 अनुरोध / मिनट

सीमा से अधिक होने पर

यदि आपका सिस्टम कॉन्फ़िगर की गई सीमा से अधिक हो जाता है, तो API वापस करेगा:

  • HTTP स्थिति कोड: 429 Too Many Requests

Burst सीमा पार (POST /payment/crypto):

{
"status": "error",
"message": "Too many requests per second. Please slow down.",
"error_code": "RATE_LIMIT_EXCEEDED",
"limit_type": "burst",
"retry_after_seconds": 1
}

Sustained सीमा पार (POST /payment/crypto):

{
"status": "error",
"message": "Rate limit exceeded. Maximum 60 requests per minute.",
"error_code": "RATE_LIMIT_EXCEEDED",
"limit_type": "sustained",
"retry_after_seconds": 60
}
note

message और retry_after_seconds के मान एंडपॉइंट के अनुसार भिन्न होते हैं। उदाहरण के लिए, GET एंडपॉइंट "Maximum 200 requests per minute." के साथ "retry_after_seconds": 60 लौटाता है।

दर सीमा Header

API प्रत्येक response के साथ मानक दर सीमा header लौटाता है:

Headerविवरण
RateLimit-Limitवर्तमान विंडो में अनुमत अधिकतम अनुरोधों की संख्या।
RateLimit-Remainingवर्तमान विंडो में शेष अनुरोधों की संख्या।
RateLimit-Resetदर सीमा विंडो रीसेट होने तक का समय (सेकंड में)।

अपने उपयोग की निगरानी करने और सीमा से बचने के लिए इन header का उपयोग करें।

tip

HTTP 429 त्रुटि मिलने पर retry_after_seconds मान के बाद स्वचालित रूप से पुनः प्रयास करने के लिए अपनी अनुरोध लाइब्रेरी (जैसे Axios-retry) में Exponential Backoff तंत्र कॉन्फ़िगर करें।