Как ограничить случайные (неопознанные) запросы API на основе DRF, размещенным на экземпляре AWS EC2?

#amazon-web-services #amazon-ec2 #django-rest-framework

Вопрос:

Я запускаю API на основе DRF, развернутый с помощью Docker на экземпляре EC2. После нескольких дней развертывания я начал сталкиваться с проблемой, когда API перестал отвечать должным образом, и именно тогда я заметил неопознанные запросы к моему приложению, и это тоже в огромных объемах. Пример скриншота прилагается ниже:

Журналы EC2 Nginx

Хотя все эти запросы в конечном итоге возвращают 503, поскольку эти страницы по сути не существуют, я хочу предпринять шаги для ограничения таких запросов.

FYR, у меня есть приложение для интерфейса (на основе React JS), работающее на AWS Amplify, которое использует этот API. Я искал способы ограничить входящие запросы к этому EC2 только приложением Amplify, но понял, что Amplify не предлагает собственный статический IP-адрес. Любое решение этого вопроса также было бы оценено по достоинству.

Обновить:

Я также ввел свое доменное имя в параметр ALLOWED_HOSTS в своем DRF, я все еще получаю такие обращения.

Комментарии:

1. Я думаю, что для достижения того, чего вы хотите, вы можете использовать некоторые библиотеки регулирования. Но это будет работать только для определенного представления, такого как вход в систему. Я просто догадываюсь, но если вы развернете свою инфу с помощью ALB, может быть, вы сможете установить какой-нибудь ограничитель скорости или что-то в этом роде в ALB?

2. @KubaRonkiewicz Я не уверен, как это поможет мне предотвратить несанкционированное использование моего API