Documentation Index
Fetch the complete documentation index at: https://docs.vistum.com.br/llms.txt
Use this file to discover all available pages before exploring further.
Como funciona
A API do Vistum aplica dois níveis de rate limit:1. Limite por IP (pré-autenticação)
Para proteger a infraestrutura, todas as requisições ao endpoint/api/v1/leads estão sujeitas a um limite de 60 req/min por IP antes mesmo de validar a chave.
Este limite existe para prevenir ataques de força bruta nas chaves de API.
2. Limite por API Key
Cada API Key tem seu próprio limite configurável, definido no momento da criação:| Configuração | Valor padrão | Mínimo | Máximo |
|---|---|---|---|
| Requisições por minuto | 100 | 1 | 1.000 |
Headers de resposta
Toda resposta da API inclui headers informando o estado do rate limit:| Header | Descrição |
|---|---|
X-RateLimit-Limit | Limite total de requisições por minuto |
X-RateLimit-Remaining | Requisições restantes na janela atual |
X-RateLimit-Reset | Unix timestamp de quando a janela reinicia |
Quando o limite é excedido
A API retorna429 Too Many Requests com o header Retry-After:
Boas práticas
- Implemente retry com backoff exponencial em caso de 429
- Monitore o header
X-RateLimit-Remainingpara antecipar throttling - Para volumes altos, use filas (BullMQ, n8n Queue, etc.) ao invés de chamadas em paralelo
- Considere aumentar o limite da chave se sua integração exige mais de 100 req/min