2026 年には、まったく異なる 2 種類のインシデントがどちらも 429 Too Many Requests として現れる:ゲートウェイ認証のブルートフォース対策が不正トークンで発火するケースと、10 体のエージェントが同じ分に cron を見つけたための上流 SaaS スロットリングだ。これらを 1 つのダッシュボードに混ぜると限界を誤調整し、セキュリティを弱めるか正当な自動化を飢えさせる。このマトリクスはクラスを分離し、Retry-After ヘッダのバックオフ規則を文書化し、NodeMac の専用 Mac mini M4ゲートウェイに合う 8 ステップを提示する—自動化は SSH、macOS が同意 UI をまだ要求する場合は VNC。
関連ハードニング:トークン認証と launchd ドリフト、マルチモデルフェイルオーバーとタイムアウト、準備完了プローブと SLO、イグレスプロキシと TLS 許可リスト。可観測性:ログローテーションとマスキング;トリアージ:doctor。料金;ヘルプ。
ノブを回す前に 429 を分類する
すべてのインシデントチケットで三項目から始める:HTTP ルートファミリー(管理、Webhook、ツール呼び出し)、アイデンティティ(ワークスペース、ボットトークン、IP)、プロバイダー(Slack、Anthropic、内部 CRM)。認証レート制限は疑わしいアイデンティティパターンで発火すべきで、プロバイダー制限は集約 QPS またはバースト窓で発火すべきだ。混在させるとオペレーターがグローバル上限を上げ、ブルートフォースの窓が広がる。
- 認証 429:短いスライディングウィンドウ、指数バックオフ、ループバックのヘルススクレイパーを明示的に除外。
- ツール 429:プロバイダーの
Retry-Afterを尊重し、ワークスペースごとに並列ツール呼び出しを制限し、盲目的な再試行ループよりキュー+ワーカーを優先。 - 混合:両方が発火したら認証を先に直す—不正トークンの再試行は両カウンターを増幅する。
レスポンスマトリクス
| 症状 | 想定クラス | 最初の対応 |
|---|---|---|
| 単一 IP / 不正ベアラーのみのスパイク | 認証ブルートフォースまたは漏洩トークンのリプレイ | トークン失効、launchd 環境ドリフト確認、doctor 再実行 |
| 営業時間トラフィックに沿った 429 | ツールまたは LLM 割当の飽和 | 並列ツールを下げる、ワークスペースをシャード、プロバイダー階層を上げる |
| デプロイ後のみ 429 | 新しいデフォルトタイムアウトまたは再試行ポリシーが過激 | 設定差分、1 ホストカナリア、ゲートウェイフラグをロールバック |
レビューに耐えるバックオフパラメータ
| レイヤー | 開始ポリシー | 注記 |
|---|---|---|
| ゲートウェイ認証失敗 | スライディングウィンドウ:失敗 10 回 / 60 秒で積極的 IP をブロック | 文書化されたヘルススクレイパーサブネットを除外 |
| SaaS 向けツール HTTP | ジッター付き最大 3 回再試行、スリープ上限 60 秒(Retry-After が大きい場合を除く) | ワークスペースごとの累積遅延メトリクスを記録 |
| 並列ツール呼び出し | M4 Pro ホストでワークスペースあたり既定 4 | CPU > 85% が 2 分超なら下げる |
Apple Silicon のヒント:TLS ハンドシェイクと JSON パースはタダではない—バースト再試行は単一パフォーマンスコアを占有し、尾遅延を悪化させる。無制限ファンアウトより可視深度メトリクス付きキューを優先する。
8 つのロールアウトステップ
- ログにタグ付け:エッジプロキシがあればエッジでルートファミリー別に。
- カウンターを分離:認証失敗と上流 429。
- ツール用共有 HTTP クライアントに Retry-After 解析を実装。
- 合成チャットプローブを追加:5 分ごとに無害なツールを 1 回。
- フリーズスイッチを文書化:ヘルスを止めずにツール副作用を無効化。
- 負荷試験:マーケティングプッシュ前に記録したピークで。
- セキュリティと整合:ループバックを超えて公開する管理面の IP 許可リスト。
- スケールアウト:キュー深度がスプリント全体で上向きなら NodeMac Mac mini M4 ゲートウェイを追加。
FAQ
健全なダッシュボードなのにチャットで 429?
プローブはユーザー駆動のツール呼び出しと異なるルートを叩く。ツールパスを軽くカバーするようプローブを拡張する。
認証とツールでカウンターを共有?
いいえ—分離すると連座ロックアウトを防ぎ、インシデントの根本原因が明確になる。
なぜ NodeMac の専用ハードウェア?
安定したネットワーク、TLS バーストのための常時 CPU、プロバイダーとユーザーに近いリージョン配置。