>PHP 프레임워크 >Laravel >Laravel 애플리케이션에서 속도 제한 및 API 조절을 구현하는 방법은 무엇입니까?

Laravel 애플리케이션에서 속도 제한 및 API 조절을 구현하는 방법은 무엇입니까?

Johnathan Smith
Johnathan Smith원래의
2025-03-12 17:54:16556검색

Laravel 애플리케이션에서 속도 제한 및 API 조절 구현

비율 제한 및 API 조절은 Laravel 애플리케이션을 남용으로부터 보호하고 서비스의 안정성과 성능을 보장하는 데 중요합니다. Laravel은 이러한 보안 조치를 쉽게 구현하기위한 내장 메커니즘을 제공합니다. 기본 도구는 throttle 미들웨어입니다. 이 미들웨어는 지정된 시간 창 내에 주어진 IP 주소에서 작성된 요청 수를 추적하기 위해 캐시 (일반적으로 Redis 또는 Database를 사용하도록 구성)에 대해 확인합니다. 한도가 초과되면 미들웨어는 429 너무 많은 요청 HTTP 응답을 반환합니다.

속도 제한을 구현하려면 일반적으로 throttle 미들웨어를 API 경로에 추가합니다. 예를 들어, routes/api.php 파일에서 :

 <code class="php">Route::middleware('auth:sanctum', 'throttle:60,1')->group(function () { Route::get('/users', [UserController::class, 'index']); Route::post('/users', [UserController::class, 'store']); });</code>

이 코드 스 니펫은 분당 60 개의 요청 (60 개의 요청, 1 분)으로 요청을 제한합니다. auth:sanctum Middleware는 인증 된 사용자 만 이러한 경로에 액세스하여 보안을 향상시킬 수 있도록합니다. throttle 미들웨어 매개 변수는 유연합니다. 응용 프로그램의 요구에 맞게 요청 수와 시간 창을 조정할 수 있습니다. 캐싱 시스템을 적절하게 구성해야합니다. Redis는 특히 높은 부하에서 성능에 적극 권장됩니다.

속도 제한을 사용하여 Laravel API를 확보하기위한 모범 사례

throttle 미들웨어는 훌륭한 출발점이지만 여러 모범 사례는 API의 보안을 더욱 향상시킬 수 있습니다.

  • 과립 제어 : 전체 API에 단일 요율 제한을 적용하지 마십시오. 자원 강도와 감도에 따라 다른 엔드 포인트에 대해 다른 한계를 구현하십시오. 예를 들어, 리소스 집약적 엔드 포인트는 덜 까다로운 한계보다 낮은 한계를 가질 수 있습니다.
  • 사용자 기반 스로틀링 : IP 기반 스로틀링 대신 사용자 기반 스로틀을 고려하십시오. 이는 인증 된 사용자를 기반으로 요청을 제한하여 합법적 인 사용자의 유연성과 공정한 대우를 허용합니다. 스로틀 키에 사용자 별 식별자를 추가하여이를 달성 할 수 있습니다.
  • 다른 보안 조치와 결합 : 요금 제한은 계층 보안 전략의 일부 여야합니다. 입력 유효성 검사, 인증 (예 : 성소, 여권 또는 기타 인증 제공 업체 사용), 승인 및 생산 소독과 결합하십시오.
  • 모니터링 및 경고 : 잠재적 인 남용 패턴 또는 병목 현상을 식별하기 위해 요금 제한 통계를 모니터링하십시오. 요금 제한에 자주 도달 할 때 알리기 위해 알림을 설정하여 잠재적 인 문제를 적극적으로 해결할 수 있습니다.
  • 정기 검토 및 조정 : 정기적으로 요금 제한 구성을 검토하십시오. 애플리케이션이 커지고 사용 패턴이 변경되면 최적의 성능과 보안을 유지하려면 한도를 조정해야 할 수도 있습니다.

Laravel의 속도 제한 요청에 대한 오류 응답을 사용자 정의합니다

Laravel의 기본 429 응답은 기본 정보를 제공합니다. 보다 사용자 친화적이고 유익한 오류 메시지를 제공하기 위해이를 사용자 정의 할 수 있습니다. 예외 처리 및 사용자 정의 응답을 사용하여이를 달성 할 수 있습니다.

예를 들어, 사용자 정의 예외 처리기를 만듭니다.

 <code class="php"><?php namespace App\Exceptions; use Illuminate\Http\JsonResponse; use Illuminate\Validation\ValidationException; use Illuminate\Auth\AuthenticationException; use Illuminate\Foundation\Exceptions\Handler as ExceptionHandler; use Symfony\Component\HttpKernel\Exception\HttpException; use Throwable; use Illuminate\Http\Response; use Symfony\Component\HttpFoundation\Response as SymfonyResponse; class Handler extends ExceptionHandler { public function render($request, Throwable $exception) { if ($exception instanceof HttpException && $exception->getStatusCode() === SymfonyResponse::HTTP_TOO_MANY_REQUESTS) { return response()->json([ 'error' => 'Too Many Requests', 'message' => 'Rate limit exceeded. Please try again later.', 'retry_after' => $exception->getHeaders()['Retry-After'] ?? 60, //Seconds ], SymfonyResponse::HTTP_TOO_MANY_REQUESTS); } return parent::render($request, $exception); } }</code>

이 코드는 429 응답을 가로 채고 사용자가 다시 시도 할 수있는 시점을 나타내는 retry_after 필드를 포함하여보다 설명적인 정보로 사용자 정의 JSON 응답을 반환합니다. 사용중인 속도 제한 유형에 따라 더 많은 컨텍스트 별 정보를 포함하도록이를 사용자 정의 할 수 있습니다.

Laravel의 다른 요율 제한 전략 및 올바른 전략 선택

Laravel의 throttle 미들웨어는 주로 IP-address 기반 속도 제한을 제공합니다. 그러나 사용자 정의 로직 및 캐시 키 조작을 통해보다 정교한 전략을 달성 할 수 있습니다.

  • IP 기반 : 클라이언트의 IP 주소를 기반으로 요청을 제한하는 가장 간단한 접근 방식입니다. 기본 공격에 대한 일반적인 보호에 적합하지만 프록시 또는 공유 IP 주소로 우회 할 수 있습니다.
  • 사용자 기반 : 인증 된 사용자를 기반으로 요청을 제한합니다. 이는보다 미묘한 접근 방식을 제공하여 합법적 인 사용자로부터 더 많은 요청을 허용하면서도 남용을 방지합니다. 이를 위해서는 사용자 인증이 필요합니다.
  • 엔드 포인트 별 : 다른 API 종점에 대해 다른 속도 제한. 이를 통해 각 엔드 포인트의 자원 강도 및 감도에 따라 맞춤형 보호 기능을 제공합니다.
  • 결합 된 전략 : 이러한 전략을 결합 할 수 있습니다. 예를 들어, 인증 된 요청에 대한 IP 기반 제한과 인증 된 사용자에 대한보다 관대 한 사용자 기반 한도가있을 수 있습니다. IP 주소와 사용자 ID를 모두 포함하는 사용자 정의 캐시 키를 제작하여이를 달성 할 수 있습니다.

최상의 전략을 선택하는 것은 응용 프로그램의 특정 요구 및 보안 요구 사항에 따라 다릅니다. 간단한 API의 경우 IP 기반 제한으로 충분할 수 있습니다. 사용자 인증을 통한보다 복잡한 응용 프로그램을 위해 IP 기반 및 사용자 기반 제한의 조합은 더 강력한 보호 기능을 제공합니다. 변화하는 사용 패턴과 잠재적 위협에 적응하기 위해 항상 입상 제어 및 정기 검토의 우선 순위를 정하십시오.

위 내용은 Laravel 애플리케이션에서 속도 제한 및 API 조절을 구현하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.