HTTP en bucle sin throttle en n8n
Por qué hacer requests HTTP rápidos en bucle puede causar rate limiting o bloqueo
¿Qué es este problema?
Cuando nodos HTTP Request se colocan dentro de bucles sin delay o rate limiting, disparan requests lo más rápido posible. Esto puede abrumar APIs externas, disparar rate limits, o hacer que tu IP sea bloqueada temporalmente.
Patrones comunes:
•Split In Batches con HTTP Request adentro•Loop Over Items llamando API externa por item•Nodo Code con fetch() en un for loop•Múltiples nodos HTTP en ramas paralelas
¿Por qué es peligroso?
Errores de rate limit
APIs retornan 429 Too Many Requests, causando fallas parciales del workflow.
Bloqueo de IP
Algunos servicios bloquean temporal o permanentemente IPs que envían demasiados requests.
Agotamiento de cuota de API
Puedes consumir toda tu cuota de API en minutos en lugar de horas.
Resultados inconsistentes
Algunos requests tienen éxito mientras otros fallan, dejando datos en estado inconsistente.
Cómo solucionarlo
- 1
Agregar nodo Wait
Inserta un nodo Wait con un delay pequeño (100-500ms) dentro del bucle.
- 2
Usar operaciones batch
Donde esté disponible, usa endpoints de API batch para procesar múltiples items en un request.
- 3
Configurar retry en rate limit
Configura el nodo HTTP para reintentar con backoff exponencial en errores 429.
- 4
Reducir concurrencia
Reduce el batch size en Split In Batches para controlar la tasa de requests.
Escanea tu workflow ahora
Sube tu archivo JSON de n8n y detecta requests HTTP en bucles sin throttling.