teratail header banner
teratail header banner
質問するログイン新規登録
Laravel

LaravelとはTaylor Otwellによって開発された、オープンソースなPHPフレームワークです。Laravelはシンプルで表現的なシンタックスを持ち合わせており、ウェブアプリケーション開発の手助けをしてくれます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

1回答

1538閲覧

【php】sentinelで不審なアクティビティ

miyayamo

総合スコア16

Laravel

LaravelとはTaylor Otwellによって開発された、オープンソースなPHPフレームワークです。Laravelはシンプルで表現的なシンタックスを持ち合わせており、ウェブアプリケーション開発の手助けをしてくれます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

0クリップ

投稿2019/06/24 02:49

編集2019/06/24 03:14

0

0

phpの認証ライブラリ「sentinel」を利用してサービスを制作しております。
ログインの

PHP

1Sentinel::authenticate($credentials, true);

を呼び出すと、

ERROR

1Suspicious activity has occured on your IP address and you have been denied access for another [*] second(s).

といったエラーが発生します。

どうやらローカル環境で同一のIPからログインしまくった結果、不審なアクティビティとして誤認識されたようです。
どのようにすれば回避できるのでしょうか。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

miyayamo

2019/06/24 03:13

ご質問ありがとうございます。 こちらと同じエラーです。 検索してもこちらの回答しか得られず、困っております。
m.ts10806

2019/06/24 03:28

ドキュメントやマニュアルに回避策などはありませんでしたか? 私も利用したことがあるわけではないので直接的な回答は難しいのですが、何かしら載ってそうに思います
guest

回答1

0

ベストアンサー

Throttleのところに説明されていますが、以下のようにログイン試行を制限します。

ログインの失敗はthrottleというテーブルにglobal, ipアドレス毎, ユーザ毎にそれぞれ記録されていて、これを元に制限するかどうかを決めます。設定もconfig/cartalyst.sentinel.phpの中にそれぞれ毎にあります。

php

1 'throttling' => [ 2 3 'model' => 'Cartalyst\Sentinel\Throttling\EloquentThrottle', 4 5 'global' => [ 6 7 'interval' => 900, 8 9 'thresholds' => [ 10 10 => 1, 11 20 => 2, 12 30 => 4, 13 40 => 8, 14 50 => 16, 15 60 => 12 16 ], 17 18 ], 19 20 'ip' => [ 21 22 'interval' => 900, 23 24 'thresholds' => 5, 25 26 ], 27 28 'user' => [ 29 30 'interval' => 900, 31 32 'thresholds' => 5, 33 34 ], 35 36 ],

まずintervalで過去何秒間をチェック対象にするかが決まります。

回数のしきい値の設定のやり方は2通りあって、回数だけを設定する方法と、attempt=>delayのペアを配列で設定する方法です。

  • 回数だけを指定した場合

過去interval秒以内のログイン失敗がthresholds(回)を超えている間は新たなログインができません。

  • attempt=>delayのペアを配列で設定した場合

過去interval秒以内のログイン失敗がattempt回を超えていた場合に最後の試行からdelay秒以内ならログインができません。(attempt回数が最大のものが選ばれます)

この場合はipアドレス毎の制限にひっかかったことになります。いじっていなければ900秒に5回です。

これを完全に回避することはできませんが、設定でintervalを短くしたり、thresholdを大きな値にすると実質的に回避できると思います。

なお、特別なアドレスからだけ制限しないというような機能は提供されていません。

投稿2019/06/27 09:14

編集2019/06/27 09:15
crhg

総合スコア1177

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.30%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問