Apicat - 实现阿里云的负载均衡的日志分析和自动拦截
基于OpenAPI定义进行增强HTTP日志分析的开源工具APIcat(项目主页)本周更新了阿里云相关功能,构建了从日志分析到实时拦截规则创建的整体流程。
APIcat通过阿里云Logstore功能读取日志,并通过SLB拦截规则创建接口实现拦截规则的自动创建。
为阿里云负载均衡打开自动拦截功能
配置日志存储
负载均衡CLB(SLB)默认不启动日志存储功能,需要手工创建并启动。
在负载均衡管理面板中选择日志管理-访问日志中对应负载均衡最后的操作栏中,点击设置,按指引配置SLS日志存储
配置好后,显示的存储日志即可传入APIcat作为日志来源
配置拦截规则
拦截规则依托于负载均衡的访问控制功能,首先需要在访问控制中创建一个策略组,策略组名称即可传入APIcat作为拦截规则的目标设置组
设置AccessKey
正常运行APIcat除以上准备工作外,还需要为APIcat的运行申请一个Accesskey
在阿里云创建AccessKeyId和AccessKeySecret(点击头像,选择AccessKey管理),创建AccessKey或者子账户AccessKey都可以。
建议创建子账户AccessKey,子账户可以控制权限。可以选择AliyunSLBFullAccess或者自创建规则,包含slb的以下操作权限:
- slb:AddAccessControlListEntry (写操作)
- slb:DescribeAccessControlListAttribute (读操作)
- slb:RemoveAccessControlListEntry (写操作)
以及日志权限
AliyunLogReadOnlyAccess
准备服务的OpenAPI定义
服务的OpenAPI定义可由开发生成,或者在线编辑
参数选择
完成以上设置之后,我们就可以运行APIcat(安装参考项目主页的说明)的watch命令实现实时读取日志,并实时配置拦截规则,运行参数如下
.\apicat.exe watch -d .\example\openapi.yaml --source aliyun --dest aliyun --aliyun-accesskey-id xx --aliyun-accesskey-secret xx --aliyun-region-id xx --aliyun-dest acl-xx project/logstore
参数设置包括
--source aliyun 设置为从阿里云日志读取
--dest aliyun 设置为配置到阿里云
--aliyun-accesskey-id xx --aliyun-accesskey-secret xx --aliyun-region-id xx
阿里云账户的accesskey-id和accesskey-secret,以及负载均衡所在的region的id
--aliyun-dest acl-xxx 阿里云负载均衡的控制规则名称
最后跟上存储日志的SLS地址即可。
后期可调整拦截的具体规则,具体参考这里

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Snowy 国密脚手架 v2.1.4 已发布
Snowy 是国内首个采用了国密算法的前后分离快速开发平台,技术采用了 Vue3+AntDesignVue3+Vite2+SpringBoot+Hutool+Mp+SaToken+EasyTrans ,发布以来一直维护着客户的使用,不断的更新,更新频率也是越来越快,此次发版 V2.1.3 主要更新了以下内容: 【新增】readme新增github代码下载镜像地址 【更新】修复原写法导致 set null 不生效,getClientLoginUser() 多次调用返回不同对象问题 【更新】更新部分框架层代码table.refresh(true)======>table.value.refresh(true),感谢(卢杰)送来的PR 【更新】修复任务#I63TJ2:最大化模块菜单会不见 【更新】修复任务(编辑单页选择图标报错问题)#I63CSX:菜单管理建议图标必填,不然在编辑页面选择图标会报错 【更新】修复任务(找回密码返回validCodeReqNo不为空)#I644Q8:找回密码返回validCodeReqNo不为空 【更新】修复BC端鉴权问题,感谢码云小伙(可达鸭给我冲鸭)#...
- 下一篇
containerd CRI stream server 存在拒绝服务漏洞
漏洞描述 containerd 是一个开源的容器运行环境,containerd CRI 是一个使 kubelet 或 crictl 等服务能够使用 containerd 容器运行的接口,stream server 用于处理容器 IO 。 containerd 的受影响版本中的 CRI stream server 在处理用户调整终端大小的 tty 请求时存在不受控制的资源消耗漏洞,漏洞源于 CRI stream server 会启动一个 goroutine 线程来处理用户的 tty 请求,当用户的进程由于意外(如错误命令)无法启动时,该 goroutine 线程将在没有接收者的情况下等待发送(挂起),从而导致内存泄漏。攻击者可通过发送恶意的 tty 请求造成 containerd 容器拒绝服务。 漏洞名称 containerd CRI stream server 存在拒绝服务漏洞 漏洞类型 拒绝服务 发现时间 2022-12-08 漏洞影响广度 小 MPS编号 MPS-2022-1898 CVE编号 CVE-2022-23471 CNVD编号 - 影响范围 containerd@(-∞,...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2配置默认Tomcat设置,开启更多高级功能