2.SpringBoot-Actuator-Endpoints介绍

Endpoints介绍

actuator是由一个个的Endpoints组成的,每一个检测项都是一个Endpoints

默认的开放方式如下:

PropertyDefault
management.endpoints.jmx.exposure.exclude
management.endpoints.jmx.exposure.include*
management.endpoints.web.exposure.exclude
management.endpoints.web.exposure.includeinfo, health

从上面的表格可以看出来 jmx默认开启了所有的endpoint,但是web只开放了info和health

启用端点

默认情况下,除shutdown之外的所有端点都处于启用状态. 要启用端点,请使用其management.endpoint.<id> .enabled属性。 以下示例启用shutdown端点:

 management.endpoint.shutdown.enabled=true

允许访问端点

开启端点之后,如果想通过web或jmx访问还需要配置允许访问
一般使用exclude来排除访问,用include允许访问,且exclude的优先级高于include
* 代表允许所有,如果是多个就用逗号分隔

*需要加引号,否者程序会启动失败,这是因为*在spring的配置文件中有特殊含义

系统内置Endpoints

ID描述JMXWEB
auditevents显示应用暴露的审计事件(如认证进入、订单失败).YesNo
beans显示应用程序中上下文里所有的bean和他们的关系.YesNo
caches公开可用的缓存.YesNo
conditions提供一份自动配置生效的条件情况,记录哪些自动配置条件通过了,那些没通过.YesNo
configprops描述配置属性(包含默认值)如何注入bean.YesNo
env获取全部环境属性YesNo
flyway提供一份flyway数据库升级记录信息.YesNo
health显示应用程序的健康指标,这些值由HealthIndicator的实现类提供.YesYes
httptrace显示HTTP足迹(默认显示最近100个HTTP request/repsponse).YesNo
info显示应用程序的定制信息,这些信息由info打头的属性提供.YesYes
integrationgraph显示 Spring Integration图.YesNo
loggers显示和修改 配置的loggers.YesNo
liquibase显示Liquibase数据库迁移的详细信息.YesNo
metrics显示当前应用程序的“指标”信息.YesNo
mappings描述全部的Url路径,以及他们的控制器(包含Actuator端点)的映射关系.YesNo
scheduledtasks显示应用程序中的计划任务.YesNo
sessions如果我们使用了Spring Session 展示应用中的session信息YesNo
shutdown允许应用程序正常关闭.YesNo
threaddump显示线程活动的快照.YesNo
heapdumpdump一份java堆信息.N/ANo
jolokia通过HTTP公开JMX bean(当Jolokia在类路径上时,不适用于WebFlux).N/ANo
logfile返回日志文件的内容(如果已设置logging.file或logging.path属性).N/ANo
prometheus以可以由Prometheus服务器抓取的格式公开指标.N/ANo
您好!对于未授权的springboot-actuator,您可以尝试以下解决方案: 1. 检查配置文件:确保您的应用程序的配置文件中已正确配置了安全认证。您可以在application.properties或application.yml文件中查找以下配置项: management.security.enabled=true 如果该配置项已启用,并且您仍然遇到未授权的问题,请继续尝试下一个解决方案。 2. 添加访问权限:您可以为actuator端点添加访问权限。在您的配置文件中添加以下配置来设置允许访问的角色: management.endpoints.web.exposure.include=* management.endpoint.health.roles=ACTUATOR_ADMIN 这将允许所有角色访问所有的actuator端点。您可以根据需要更改角色名称或将其限制为特定角色。 3. 自定义安全配置:如果默认的安全配置不适用于您的需求,您可以自定义Spring Security配置。创建一个类,继承自WebSecurityConfigurerAdapter,并重写configure方法。在该方法中,您可以定义自己的安全规则和访问规则。 例如,您可以创建一个类似于以下示例的配置: ```java @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/actuator/**").hasRole("ACTUATOR_ADMIN") .anyRequest().authenticated() .and() .httpBasic(); } } ``` 这将要求用户在访问actuator端点时进行身份验证,并且只有具有ACTUATOR_ADMIN角色的用户才能访问。 请注意,根据您的具体需求,您可能需要调整上述解决方案的细节。希望这些提示对您有帮助!如有更多问题,请随时提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值