Schützt die API gegen Spam, Bot-Traffic und Missbrauch durch zu viele Anfragen in kurzer Zeit.
src/Security/RateLimiter.phpstorage/rate_limit/sha256(key).json verwendetflock(LOCK_EX) je Key-DateiIn config/app.php:
rate_limit.requests
Maximal erlaubte Requests pro Zeitfensterrate_limit.window_seconds
Länge des Zeitfensters in SekundenDefault:
requests = 30window_seconds = 300 (5 Minuten)POST /api/load-draft.php
load:{ip}:{email}POST /api/save-draft.php
save:{ip}:{email}POST /api/submit.php
submit:{ip}:{email}Hinweis: Jeder Endpunkt hat einen eigenen Prefix (load/save/submit) und damit ein separates Limit-Fenster.
API antwortet mit HTTP 429 und einer Fehlermeldung (z. B. „Zu viele Anfragen“).
storage/rate_limit/ sind normal.requests senken oder window_seconds erhöhen.requests erhöhen oder window_seconds senken.submit härter setzen (ggf. zukünftig endpoint-spezifische Limits einführen).