Rate limiting is essentieel voor het beschermen van resources van apps of websites tegen overmatig of onjuist gebruik. Of dit nu het gevolg is van kwaadwillig menselijk ingrijpen, botgebaseerde aanvallen of een over het hoofd geziene kwetsbaarheid, misbruik van bronnen kan de legitieme toegang tot je applicatie verstoren en ernstige kwetsbaarheden introduceren.
Dit artikel onderzoekt hoe je snelheidsbeperking kunt toevoegen aan een API in een Laravel applicatie.
Je API verkeer beperken in Laravel
Rate limiting is een mechanisme dat is ontworpen om het gebruik van de resources van je applicatie te beperken. Hoewel het veel toepassingen heeft, is het vooral nuttig voor openbare API’s in grote, schaalbare systemen. Het zorgt ervoor dat alle legitieme gebruikers eerlijke toegang behouden tot systeemresources.
Rate limiting is bovendien cruciaal voor beveiliging, kostenbeheersing en algehele stabiliteit van het systeem. Het kan op verzoeken gebaseerde aanvallen helpen voorkomen, zoals DDoS aanvallen (Distributed Denial-of-Service). Dit soort aanval is gebaseerd op het verzenden van herhaalde verzoeken om de toegang tot een applicatie of website server te overweldigen en te verstoren.
Er zijn verschillende methoden om rate limiting te implementeren. Je kunt variabelen gebruiken die de aanvrager karakteriseren om te bepalen wie toegang krijgt tot je applicatie en hoe vaak. Enkele veelgebruikte variabelen zijn:
- IP adres – Door rate limits te implementeren op basis van IP adressen kun je het aantal aanvragen per adres beperken. Deze methode is vooral nuttig in omstandigheden waarin gebruikers toegang kunnen krijgen tot een applicatie zonder referenties op te geven.
- API sleutel – Het beperken van toegang via API sleutels houdt in dat je de aanvrager voorziet van vooraf gegenereerde API sleutels en dat je per sleutel rate limits instelt. Met deze aanpak kun je ook verschillende toegangsniveaus toepassen op de gegenereerde API sleutels.
- Client ID – Je kunt ook vooraf een Client ID genereren die een gebruiker kan invoegen in de header of body van API verzoeken. Met deze methode kun je toegangsniveaus per ID instellen om ervoor te zorgen dat geen enkele client systeembronnen kan monopoliseren.
Laravel Middleware
Middleware biedt een handig mechanisme voor het inspecteren en filteren van HTTP-verzoeken die een applicatie binnenkomen. In wezen is het een laag code tussen de applicatie en de onderliggende infrastructuur om communicatie tussen de bronnen mogelijk te maken.
Zo implementeer je rate limits
Deze tutorial maakt gebruik van een bestaande mini-library API op het Laravel 10 framework om het gebruik van Laravel throttling te demonstreren. Het voorbeeld startproject bevat de basis create, read, update en delete (CRUD) implementaties die nodig zijn om booksin een collectie te beheren en twee extra routes om een aantal rate-limiting concepten te demonstreren.
Vereisten
De tutorial gaat ervan uit dat je bekend bent met de basisprincipes van API ontwikkeling in Laravel. Zorg ervoor dat je over het volgende beschikt:
- PHP 8.2, Composer en Laravel geïnstalleerd en geconfigureerd hebt op je lokale machine
- Een actief Kinsta account
- Een account op GitHub, GitLab of Bitbucket om je code te pushen
Je gebruikt ook MyKinsta om deze API in te stellen en te implementeren. Je kunt de meegeleverde projecttemplates volgen en een voorbeeld van het eindresultaat bekijken vanuit de volledige sourcecode.
Laravel applicatie opzetten
- Om te beginnen kloon je de projecttemplate.
- Maak vervolgens een .env bestand aan in de hoofdmap van het project en kopieer de inhoud van .env.example hierin.
- Voltooi vervolgens de installatie met de volgende commando’s om de dependencies van de app te installeren en de app key te genereren.
composer install
php artisan key:generate
Als dit commando niet automatisch de app key aan je .env bestand toevoegt, voer dan php artisan key:generate --show
uit, kopieer de gegenereerde sleutel en plak deze in je .env bestand als de waarde voor APP_KEY
.
- Zodra de installatie van de dependencies en het genereren van de app-sleutel voltooid zijn, start je de applicatie met het volgende commando:
php artisan serve
Dit commando start de applicatie en maakt deze toegankelijk via de browser op https://127.0.0.1:8000
.
- Bezoek de URL om te bevestigen dat de Laravel welkomstpagina verschijnt:
Configuratie database
Laten we de applicatiedatabase configureren en instellen in MyKinsta.
- Navigeer naar het dashboard van je MyKinsta account en klik op de knop Dienst toevoegen:
- Klik in de lijst Dienst toevoegen op Database en configureer de parameters om je database-instantie te starten:
Deze tutorial gebruikt MariaDB, maar je kunt elke door Laravel ondersteunde database kiezen die Kinsta biedt.
- Zodra je je databasegegevens hebt ingevoerd, klik je op de knop Doorgaan om het proces af te ronden.
Databases die worden aangeboden op Kinsta hebben interne en externe verbindingsparameters. Je moet interne verbindingsparameters gebruiken voor applicaties die binnen hetzelfde Kinsta account worden gehost en externe parameters voor externe verbindingen. Gebruik daarom de externe databasegegevens van Kinsta voor je applicatie.
- Kopieer de .env referenties van de database van je app en werk ze bij met de externe referenties in de schermafbeelding hieronder:
DB_CONNECTION=mysql
DB_HOST=your_host_name
DB_PORT=your_port
DB_DATABASE=your_database_info
DB_USERNAME=your_username
DB_PASSWORD=your_password
- Nadat je de databasegegevens hebt ingevuld, test je de verbinding door de databasemigratie toe te passen met het onderstaande commando:
php artisan migrate
Als alles naar behoren werkt, zou je een respons moeten zien zoals hieronder.
- Gebruik vervolgens het volgende commando om de applicatieroutes op te sommen en de reeds geïmplementeerde routes te bekijken.
php artisan route:list
Je zou nu de beschikbare API endpoints moeten zien:
- Start de applicatie en controleer of alles nog steeds goed werkt. Je kunt deze endpoints via de terminal testen met een tool als Postman of CURL.
Zo stel je een rate limit in een Laravel applicatie
Er zijn verschillende rate limit technieken beschikbaar voor Laravel applicaties. Je kunt een set IP adressen blokkeren of op duur gebaseerde aanvraaglimieten afdwingen op basis van het IP adres of user_id van een gebruiker. Vervolgens pas je elk van deze methoden toe.
- Installeer het Laravel Throttle pakket met het volgende commando:
composer require "graham-campbell/throttle:^10.0"
- Je kunt ook extra wijzigingen aanbrengen in de Laravel Throttle configuraties door het
vendor configurations
bestand te publiceren:
php artisan vendor:publish --provider="GrahamCampbell\Throttle\ThrottleServiceProvider"
IP adressen blokkeren
Met deze techniek voor het beperken van de snelheid kun je verzoeken blokkeren van een bepaalde set IP adressen.
- Maak om te beginnen de benodigde middleware:
php artisan make:middleware RestrictMiddleware
- Open vervolgens het aangemaakte app/Http/Middleware/RestrictMiddleware.php middleware-bestand en vervang de code in de functie
handle
door het onderstaande fragment. Zorg ervoor dat jeuse App;
toevoegt aan de lijst met imports bovenaan het bestand.
$restrictedIps = ['127.0.0.1', '102.129.158.0'];
if(in_array($request->ip(), $restrictedIps)){
App::abort(403, 'Request forbidden');
}
return $next($request);
- Maak in het bestand app/Http/Kernel.php een alias aan voor deze middleware-app door de array
middlewareAliases
als volgt aan te passen:protected $middlewareAliases = [ . . . 'custom.restrict' => \App\Http\Middleware\RestrictMiddleware::class, ];
- Pas deze middleware vervolgens als volgt toe op de
/restricted-route
in het bestand routes/api.php en test:
Route::middleware(['custom.restrict'])->group(function () { Route::get('/restricted-route', [BookController::class, 'getBooks']); });
Als het goed werkt, blokkeert deze middleware alle verzoeken van de IP’s in de
$restrictedIps
array:127.0.0.1
en102.129.158.0
. Verzoeken van deze IP’s geven een 403 Forbidden respons, zoals hieronder te zien is:Een 403 Forbidden respons voor het /restricted-route GET endpoint op Postman Zo beperk je verzoeken op IP adres
Ook kun je verzoeken beperken op basis van het IP adres van de gebruiker.
- Pas de Throttle middleware toe op de routes
GET
enPATCH
van het/book
endpoint in routes/api.php:
Route::middleware(['throttle:minute'])->group(function () { Route::get('/book', [BookController::class, 'getBooks']); }); Route::middleware(['throttle:5,1'])->group(function () { Route::patch('/book', [BookController::class, 'updateBook']); });
- Je moet ook de functie
configureRateLimiting
in het bestand app/Providers/RouteServiceProvider bijwerken met de middleware die je hebt toegevoegd aan de bovenstaande routes.
… RateLimiter::for('minute', function (Request $request) { return Limit::perMinute(5)->by($request->ip()); });
Deze configuratie beperkt verzoeken aan het
/book GET
endpoint tot 5 per minuut, zoals hieronder getoond.Een “429 Too Many Requests” antwoord voor het /book GET endpoint op Postman. Hoe te beginnen op basis van gebruikers-ID en sessies
- Om rate limits in te schakelen met behulp van de parameters
user_id
ensession
, moet je de functieconfigureRateLimiting
in het bestand app/Providers/RouteServiceProvider bijwerken met de volgende aanvullende begrenzers en variabelen:
... RateLimiter::for('user', function (Request $request) { return Limit::perMinute(10)->by($request->user()?->id ?: $request->ip()); }); RateLimiter::for('session', function (Request $request) { return Limit::perMinute(15)->by($request->session()->get('key') ?: $request->ip()); });
- Pas ten slotte deze code toe op de routes
/book/{id} GET
en/book POST
in het bestandroutes/api.php
:
Route::middleware(['throttle:user'])->group(function () { Route::get('/book/{id}', [BookController::class, 'getBook']); }); Route::middleware(['throttle:session'])->group(function () { Route::post('/book', [BookController::class, 'createBook']); });
Deze code beperkt verzoeken met respectievelijk
user_id
ensession
.Extra methoden in Throttle
Laravel Throttle heeft verschillende aanvullende methoden voor meer controle over je implementatie van de rate limit. Deze methoden zijn onder andere:
attempt
– Voert een hit uit op het endpoint, verhoogt de hit-telling en geeft een boolean terug die aangeeft of de geconfigureerde hitlimiet is overschreden.hit
– Voert een hit uit op de Throttle, verhoogt de hit-telling en retourneert$this
om een andere (optionele) method call mogelijk te maken.clear
– Zet de Throttle telling terug op nul en geeft$this
terug, zodat je desgewenst nog een method call kunt doen.count
– Geeft het totale aantal hits voor de Throttle terug.check
– Geeft een boolean terug dat aangeeft of de Throttle hitlimiet is overschreden.
- Om rate limits met behulp van deze methoden te onderzoeken, maak je een middleware app genaamd CustomMiddleware met behulp van het onderstaande commando:
php artisan make:middleware CustomMiddleware
- Voeg vervolgens de volgende importbestanden toe aan het nieuw aangemaakte middleware-bestand in app/Http/Middleware/CustomMiddleware.php:
use GrahamCampbell\Throttle\Facades\Throttle; use App;
- Vervang vervolgens de inhoud van de methode
handle
door het volgende codefragment:
$throttler = Throttle::get($request, 5, 1); Throttle::attempt($request); if(!$throttler->check()){ App::abort(429, 'Too many requests'); } return $next($request);
- Maak in het bestand app/Http/Kernel.php een alias aan voor deze middleware-app door de array
middlewareAliases
als volgt bij te werken.
protected $middlewareAliases = [ . . . 'custom.throttle' => \App\Http\Middleware\CustomMiddleware::class, ];
- Pas vervolgens deze middleware toe op de
/custom-route
in het bestand routes/api.php:
Route::middleware(['custom.throttle'])->group(function () { Route::get('/custom-route', [BookController::class, 'getBooks']); });
De aangepaste middleware die zojuist is geïmplementeerd controleert of de throttle limiet is overschreden met de
check
methode. Als de limiet is overschreden, wordt er gereageerd met een 429 foutmelding. Anders wordt het verzoek doorgezet.De applicatie deployen op de Kinsta server
Nu je hebt onderzocht hoe je rate limiting kunt implementeren in een Laravel applicatie, kun je de applicatie deployen naar de Kinsta server om deze wereldwijd toegankelijk te maken.
- Begin met het pushen van de bijgewerkte code naar GitHub, GitLab of Bitbucket.
- Klik op je Kinsta dashboard op de Dienst toevoegen knop en selecteer Applicatie uit de lijst. Koppel je Git account aan je Kinsta account en selecteer de juiste repository om te deployen.
- Onder Basisgegevens geef je de applicatie een naam en kies je het datacenter van je voorkeur. Zorg er ook voor dat je de benodigde applicatie omgevingsvariabelen hebt toegevoegd. Deze komen overeen met de variabelen in je lokale .env bestand: de
APP_KEY
en de database configuratie variabelen.
Applicatiedetails op MyKinsta. - Klik op de knop Doorgaan om de omgevingsvariabelen voor het bouwen te selecteren. Je kunt de standaardwaarden laten staan, omdat Kinsta de benodigde parameters automatisch invult.
- Op het tabblad Processen kun je de standaardwaarden laten staan of een naam voor je proces invoeren. Je kunt op dit tabblad ook de grootte van de pod en de instantie selecteren.
- Op het tabblad Betaling zie je ten slotte een overzicht van je selecties. Voeg de betalingsoptie van je voorkeur toe om het proces af te ronden.
- Klik op het tabblad Applicaties om een lijst met uitgerolde applicaties te bekijken.
- Klik op de naam van de applicatie om de details van de deployments te bekijken, zoals hieronder getoond. Je kunt de URL van de applicatie gebruiken om toegang te krijgen.
Deployment details in het MyKinsta dashboard. De applicatie testen
- Gebruik het commando
php artisan serve
om de applicatie lokaal te testen.
Dit commando maakt je applicatiebrowser toegankelijk op
http://localhost:8000
. Je kunt de API endpoints waarnaar je de rate limit hebt geïmplementeerd vanaf hier testen door herhaaldelijk calls te maken om de rate limit functionaliteit te activeren.De Kinsta server geeft een Access Forbidden respons omdat je geen configuratiedetails hebt toegevoegd die Kinsta vertellen hoe de applicatie geleverd moet worden. Voeg deze details nu toe.
- Maak een
.htaccess
bestand in de hoofdmap van je app en voeg de volgende code toe aan het bestand:
<IfModule mod_rewrite.c> RewriteEngine On RewriteRule ^(.*)$ public/$1 [L] </IfModule>
- Push deze wijzigingen naar GitHub en Kinsta auto-deploys om de wijziging door te voeren.
- Open nu de applicatie met de opgegeven URL en zorg ervoor dat je de Laravel welkomstpagina ziet.
Je kunt nu de API endpoints testen waarop je rate limiting hebt geïmplementeerd met Postman door herhaalde calls te maken totdat je de geconfigureerde limiet hebt bereikt. Je ontvangt een 429 Too Many Requests respons na het overschrijven van de limiet.
Samenvatting
Het integreren van rate limit functionaliteiten in een Laravel API helpt bij het beheersen van de mate waarin gebruikers de resources van een applicatie gebruiken. Rate limiting helpt je om een betrouwbare gebruikerservaring te bieden zonder onder- of overbelasting. Het zorgt er ook voor dat de onderliggende infrastructuur van de applicatie functioneel en efficiënt blijft.
Je kunt de Kinsta blog bekijken voor meer informatie over andere interessante concepten over Laravel en andere webtechnologieën. De betaalbare en vlekkeloze hostingdiensten worden ten zeerste aanbevolen omdat ze perfect aansluiten bij de behoeften van je applicatie en team.
- Pas deze middleware vervolgens als volgt toe op de
Laat een reactie achter