Zestawy rozmówBlog

Twoja wymarzona praca? Lets Git IT.
Interaktywna platforma przygotowująca do rozmów technicznych dla nowoczesnych programistów.

XGitHub

Platforma

  • Kategorie

Zasoby

  • Blog
  • O aplikacji
  • FAQ
  • Sugestie

Prawne

  • Polityka prywatności
  • Regulamin

© 2026 LetsGit.IT. Wszelkie prawa zastrzeżone.

LetsGit.IT/Kategorie/Bezpieczeństwo
Bezpieczeństwomedium

Jak chronić publiczne API przed nadużyciami?

Tagi
#rate-limiting#abuse#api
Wróć do kategoriiPrzejdź do quizu

Odpowiedź

Stosuj uwierzytelnianie, rate limiting, kwoty i wykrywanie nadużyć (reputacja IP, anomalie). Dodaj walidację żądań, reguły WAF i backpressure oraz monitoring i alerty na skoki ruchu.

Odpowiedź zaawansowana

Głębiej

Warstwowe podejście zmniejsza nadużycia i blast radius:

  • Klucze API lub OAuth; limity per tenant i per IP.
  • Walidacja i schematy, by odrzucić złe żądania na wejściu.
  • Reguły WAF, bot detection, reputacja IP.
  • Backpressure i circuit breakers dla ochrony downstreamów.

Przykłady

Nagłówki rate limit:

X-RateLimit-Limit: 1000
X-RateLimit-Remaining: 42
X-RateLimit-Reset: 1710000000

Typowe pułapki

  • Tylko globalne limity (jeden tenant szkodzi wszystkim).
  • Brak obserwowalności i alertów.
  • Brak idempotency przy retry.

Pytania uzupełniające na rozmowie

  • Jak ustawiasz limity dla planów płatnych i darmowych?
  • Jak obsłużyć burst od dobrego klienta?
  • Jakie metryki alertować?

Powiązane pytania

Testowanie
Czym jest contract testing i kiedy jest użyteczne?
#contract-testing#api#microservices
Next.js
Route Handlers w App Router: jak je definiujesz i do czego służą?
#nextjs#route-handlers#api
Mikroserwisy
BFF (Backend for Frontend): co to jest i kiedy pomaga?
#microservices#bff
#api
Mikroserwisy
Rozproszony rate limiting: czemu jest trudniejszy niż prosty licznik w pamięci?
#microservices#rate-limiting#redis
Chmura
Rate limiting w chmurze: gdzie możesz go egzekwować i po co?
#cloud#rate-limiting#waf
Mikroserwisy
Jeśli serwisy nie współdzielą bazy, to jak współdzielą dane?
#contracts#events#api