Rate Limiting
Per-IP- und Per-Client-Rate-Limiting mit Brute-Force-Erkennung.
Anforderungsabdeckung
REQ-SEC-001
Detect brute force login attempts
REQ-HEALTH-001
HTTP health check endpoint on separate port
Testbeispiele
RATE-001BLOCKIERT
Per-IP-Rate-Limit überschritten
Beispiel-Request
# Nach Überschreitung von KC_RATE_LIMIT_RPS (Standard 10) Requests/Sekunde von gleicher IP
curl 'https://keycloak-alg:8443/realms/myapp/protocol/openid-connect/token'Erwartete Antwort
{"error":"temporarily_unavailable","error_description":"Rate limit exceeded"}