6af1a4bbd4
Wenn der TLS-Reverse-Proxy (Nginx Proxy Manager) auf einer SEPARATEN Box läuft, kommt nicht von 127.0.0.1 → `trust proxy = 'loopback'` greift nicht → req.ip bleibt die NPM-IP statt der echten Client-IP. Folgen: - Rate-Limiter sieht alle Angriffe als von "einem" Client (= NPM) - Security-Monitor loggt Proxy-IP statt Angreifer-IP (Beweis im Audit-Log: "ACCESS_DENIED ... 172.0.2.12" für alle Versuche) - IDOR-Threshold-Detection (>5 in 5 min pro IP) triggert auf der NPM-IP und blockt damit alle legitimen User durch denselben Proxy Fix: bei HTTPS_ENABLED=true `trust proxy = 1` (vertraue genau einem Hop – den vorgelagerten TLS-Proxy). Bei HTTPS_ENABLED=false bleibt es bei `loopback` (keine Proxy-Annahme bei direkter http://ip:port-Nutzung). Voraussetzung für HTTPS_ENABLED=true: Backend ist nicht direkt aus dem Internet erreichbar, sonst könnte ein direkter Connect ein X-Forwarded-For faken und den Limiter umgehen. Bei NPM-Setup gewährleistet durch Docker-Network + nicht-veröffentlichten Backend-Port. Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>