登录
首页 >  文章 >  php教程

Laravel Rate Limited Routes_路由限流防爬虫【解答】

时间:2026-05-04 23:30:54 155浏览 收藏

文章不知道大家是否熟悉?今天我将给大家介绍《Laravel Rate Limited Routes_路由限流防爬虫【解答】》,这篇文章主要会讲到等等知识点,如果你在看完本篇文章后,有更好的建议或者发现哪里有问题,希望大家都能积极评论指出,谢谢!希望我们能一起加油进步!

真正生效的关键是配置Redis缓存驱动并自定义限流键:需设CACHE_DRIVER=redis,用X-Device-ID等业务标识替代IP,通过RateLimiter::for()注册命名策略,确保键名唯一稳定且与风控目标对齐。

Laravel Rate Limited Routes_路由限流防爬虫【解答】

直接用 throttle 中间件就能防基础爬虫,但默认按 IP 或用户 ID 限流在 CDN、NAT、多端共号场景下会完全失效——不改限流键(key),等于没设门槛。

throttle 中间件怎么配才真正生效

关键不是加不加中间件,而是缓存驱动是否撑得住。Laravel 的 ThrottleRequests 默认走 CACHE_DRIVER,如果配置的是 array,多 worker 进程下计数器互不可见,限流形同虚设。

  • 检查 .env:确保 CACHE_DRIVER=redismemcached,不要用 filearray
  • 确认 Redis 连通:运行 php artisan tinker 后执行 cache()->store('redis')->put('test', 'ok', 10),能写入才算 OK
  • 路由里写法要明确:比如 ->middleware('throttle:10,1') 表示每分钟最多 10 次,1 是分钟单位,不能写成 60
  • 若用 by=id,必须确保请求已通过认证中间件(如 auth:sanctum),否则 $request->user() 为 null,降级为按 IP 限流却不报错

为什么爬虫绕过了 throttle:IP 不唯一是主因

CDN 回源、公司出口 NAT、云服务商负载均衡都会让成百上千真实用户共享一个 $request->ip()。此时按 IP 限流要么误杀大量正常用户,要么对爬虫毫无约束力。

  • 优先从请求头取真实 IP:$request->header('X-Real-IP') ?: $request->header('X-Forwarded-For'),但需 Nginx 配置 proxy_set_header X-Real-IP $remote_addr;
  • 更可靠的是业务层标识:App 端传 X-Device-ID,小程序带 X-OpenID,后台接口强制带 X-Tenant-ID
  • 自定义 key 必须是纯字符串:避免空格、斜杠、换行;建议用 str_slug($value)preg_replace('/[^a-zA-Z0-9_\-]/', '', $value) 过滤

自定义限流策略的两种实操路径

一种轻量、一种可控,别混着用。

  • RateLimiter::for() 注册命名策略(推荐):在 AppServiceProvider::boot() 里注册,例如:
    RateLimiter::for('api-by-device', function (Request $request) {
        return Limit::perMinute(30)->by($request->header('X-Device-ID'));
    });
    然后路由写 ->middleware('throttle:api-by-device')
  • 继承 ThrottleRequests 写中间件(需精细控制时):重写 resolveRequestSignature(),返回值就是缓存 key;注意该中间件必须注册到 $routeMiddleware,不能放 $middlewareGroups
  • 别漏掉响应头:Laravel 默认返回 X-RateLimit-LimitX-RateLimit-Remaining,前端或监控可依赖;若自定义响应(如 JSON 错误),需手动加 Retry-After

RateLimiter::attempt() 适合防单点爆刷

比如登录页、短信发送、密码重置这些“一次成功即终止”的动作,比全局 throttle 更精准,且自带原子性。

  • 键名必须唯一且稳定:例如 "login:{$request->ip()}""sms:{$phone}",不能含动态时间戳
  • 调用后立刻判断返回值:if (! RateLimiter::attempt($key, 5, 60)) { return response(...)->setStatusCode(429); }
  • 它内部自动处理 INCR + EXPIRE,但前提是缓存驱动支持原子操作(Redis 支持,File/Array 不支持)
  • 调试时可用 cache()->get($key) 查当前计数,但生产环境别留这种 debug 代码

最常被忽略的是:限流键的业务语义必须和风控目标对齐。用设备 ID 限流却没校验设备合法性,用 API Key 却没做 Key 存活检查——限流逻辑再严密,上游身份已经失守,就只是纸糊的门。

以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>