Rate Limiting

Per-IP- und Per-Client-Rate-Limiting mit Brute-Force-Erkennung.

Anforderungsabdeckung

REQ-SEC-001

Detect brute force login attempts

REQ-HEALTH-001

HTTP health check endpoint on separate port

Testbeispiele

RATE-001BLOCKIERT

Per-IP-Rate-Limit überschritten

Beispiel-Request

# Nach Überschreitung von KC_RATE_LIMIT_RPS (Standard 10) Requests/Sekunde von gleicher IP
curl 'https://keycloak-alg:8443/realms/myapp/protocol/openid-connect/token'

Erwartete Antwort

{"error":"temporarily_unavailable","error_description":"Rate limit exceeded"}