具有端点身份验证的 Prometheus blackbox-exporter?
Prometheus blackbox-exporter with endpoint authentication?
我对 Prometheus 还很陌生,不确定如何通过身份验证对端点执行 ping 操作。不确定我的问题是否可以通过内置的 prometheus 配置解决,让我描述一下我想要实现的流程:
(1) 将带{用户名、密码}的 http POST 发送到 api 端点公司。com/auth
(2) 应该检索 Bearer 令牌类型
的 {access_tokens, refresh_token...}
(3) 保留此 access_token 并指向其他页面。如果 access_token 已经存在并且正确,则只能对所有其他端点执行 ping 操作。
(4)身份验证后,它仍应以一定频率发送 http 请求并输出指标,就像 blackbox-exporter 所做的那样。
基本上,我试图在 Postman 测试中为 API 调用序列模仿相同的过程。我看过 basic_auth 和 bearer_token 的 blackbox-exporter 配置,但不确定如何实际设置参数以及如何重定向到其他页面。
(basic_auth用户名和密码是否应该按照(1)设置?token返回哪里?是否应该将token替换成bearer_token?)
任何关于这方面的指导都很棒!我对整个过程很陌生,如果问题太基础或模棱两可,我深表歉意。
提前致谢,非常感谢您的帮助!
步骤 2/3 需要 运行 Javascript,Blackbox 导出器无法做到。
Blackbox 导出器将自动遵循重定向,使用 URL 参数,并发送不记名令牌,但您需要提前知道要发送的内容。 https://github.com/mattbostock/webdriver_exporter 你可能运气不错,你可以编写自己的导出器,或者寻找黑盒导出器可以执行的更简单的黑盒测试。
不确定你是否还有同样的问题,但我已经尝试通过 blackbox exporter 设置 api 检查(api 是否正常工作)并且在安装我的导出器时在配置下使用。
config:
modules:
http_2xx:
prober: http
timeout: 5s
http:
valid_http_versions: ["HTTP/1.1", "HTTP/2"]
no_follow_redirects: false
preferred_ip_protocol: "ip4"
api_checks:
prober: http
timeout: 5s
http:
method: GET
valid_http_versions: ["HTTP/1.1", "HTTP/2"]
no_follow_redirects: false
preferred_ip_protocol: "ip4"
bearer_token_file: /var/secret.file
第一个模块用于检查正常端点是否可达。
AND 第二个模块用于使用不记名令牌检查 api。我创建了一个秘密并将其作为卷安装到位于 /var/secret.file
的 pod 上
apiVersion: v1
kind: Secret
type: Opaque
metadata:
name: bearer-token
data:
secret.file: |
Z2hwX1lvbsyYXVKeTFndlQzRQo=
并将它们添加到部署文件中,如下所示。
spec:
templates:
metadata:
labels:
app: xxxx
spec:
containers:
- name: XXXX
image: "image-name"
volumeMounts:
- name: bearer-token
mountPath: /var/
volumes:
- name: bearer-token
secret:
secretName: bearer-token
之后我们需要进入 prometheus setup 并添加一个抓取配置,如下所示
prometheus.yml:
rule_files:
- /etc/config/recording_rules.yml
- /etc/config/alerting_rules.yml
## Below two files are DEPRECATED will be removed from this default values file
- /etc/config/rules
- /etc/config/alerts
scrape_configs:
- job_name: prometheus
static_configs:
- targets:
- localhost:9090
- job_name: Blackbox-check
metrics_path: /probe
static_configs:
- targets:
- www.google.com/
- https://api.github.com/user/repos
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: blackbox-prometheus-blackbox-exporter:9115
- job_name: api_checks
metrics_path: /probe
params:
module: [api_checks]
static_configs:
- targets:
- https://api.github.com/user/repos
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: blackbox-prometheus-blackbox-exporter:9115
它会为你工作。
我对 Prometheus 还很陌生,不确定如何通过身份验证对端点执行 ping 操作。不确定我的问题是否可以通过内置的 prometheus 配置解决,让我描述一下我想要实现的流程:
(1) 将带{用户名、密码}的 http POST 发送到 api 端点公司。com/auth
(2) 应该检索 Bearer 令牌类型
的 {access_tokens, refresh_token...}(3) 保留此 access_token 并指向其他页面。如果 access_token 已经存在并且正确,则只能对所有其他端点执行 ping 操作。
(4)身份验证后,它仍应以一定频率发送 http 请求并输出指标,就像 blackbox-exporter 所做的那样。
基本上,我试图在 Postman 测试中为 API 调用序列模仿相同的过程。我看过 basic_auth 和 bearer_token 的 blackbox-exporter 配置,但不确定如何实际设置参数以及如何重定向到其他页面。
(basic_auth用户名和密码是否应该按照(1)设置?token返回哪里?是否应该将token替换成bearer_token?)
任何关于这方面的指导都很棒!我对整个过程很陌生,如果问题太基础或模棱两可,我深表歉意。 提前致谢,非常感谢您的帮助!
步骤 2/3 需要 运行 Javascript,Blackbox 导出器无法做到。
Blackbox 导出器将自动遵循重定向,使用 URL 参数,并发送不记名令牌,但您需要提前知道要发送的内容。 https://github.com/mattbostock/webdriver_exporter 你可能运气不错,你可以编写自己的导出器,或者寻找黑盒导出器可以执行的更简单的黑盒测试。
不确定你是否还有同样的问题,但我已经尝试通过 blackbox exporter 设置 api 检查(api 是否正常工作)并且在安装我的导出器时在配置下使用。
config:
modules:
http_2xx:
prober: http
timeout: 5s
http:
valid_http_versions: ["HTTP/1.1", "HTTP/2"]
no_follow_redirects: false
preferred_ip_protocol: "ip4"
api_checks:
prober: http
timeout: 5s
http:
method: GET
valid_http_versions: ["HTTP/1.1", "HTTP/2"]
no_follow_redirects: false
preferred_ip_protocol: "ip4"
bearer_token_file: /var/secret.file
第一个模块用于检查正常端点是否可达。 AND 第二个模块用于使用不记名令牌检查 api。我创建了一个秘密并将其作为卷安装到位于 /var/secret.file
的 pod 上apiVersion: v1
kind: Secret
type: Opaque
metadata:
name: bearer-token
data:
secret.file: |
Z2hwX1lvbsyYXVKeTFndlQzRQo=
并将它们添加到部署文件中,如下所示。
spec:
templates:
metadata:
labels:
app: xxxx
spec:
containers:
- name: XXXX
image: "image-name"
volumeMounts:
- name: bearer-token
mountPath: /var/
volumes:
- name: bearer-token
secret:
secretName: bearer-token
之后我们需要进入 prometheus setup 并添加一个抓取配置,如下所示
prometheus.yml:
rule_files:
- /etc/config/recording_rules.yml
- /etc/config/alerting_rules.yml
## Below two files are DEPRECATED will be removed from this default values file
- /etc/config/rules
- /etc/config/alerts
scrape_configs:
- job_name: prometheus
static_configs:
- targets:
- localhost:9090
- job_name: Blackbox-check
metrics_path: /probe
static_configs:
- targets:
- www.google.com/
- https://api.github.com/user/repos
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: blackbox-prometheus-blackbox-exporter:9115
- job_name: api_checks
metrics_path: /probe
params:
module: [api_checks]
static_configs:
- targets:
- https://api.github.com/user/repos
relabel_configs:
- source_labels: [__address__]
target_label: __param_target
- source_labels: [__param_target]
target_label: instance
- target_label: __address__
replacement: blackbox-prometheus-blackbox-exporter:9115
它会为你工作。