Security: API Rate Limiting für alle Endpoints implementieren #66
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Beschreibung
Kein API-Endpoint hat Rate Limiting. Der Login-Endpoint kann per Brute-Force angegriffen werden, und alle anderen Endpoints sind anfällig für DoS durch Massenanfragen.
Hintergrund
Ohne Rate Limiting kann ein einzelner Client unbegrenzt Anfragen senden. Besonders kritisch beim Login-Endpoint (Passwort-Bruteforce) und bei Pipeline-Triggern (Ressourcenerschöpfung).
Akzeptanzkriterien
Retry-AfterHeader bei ÜberschreitungTechnische Hinweise
backend/main.py,backend/api/auth.py, alle API-RouterslowapiLibrary (FastAPI-kompatibel) oder eigene Middleware mit Redis/In-Memory StoreAufwand: M