Control versión del sistema de ficheros backend Uso

With VCS-based backends (git, svn), files are checked out or cloned to the local filesystem. By default, they are put in the system temporary directory with a prefix of config-repo-. On linux, for example, it could be /tmp/config-repo-<randomid>. Some operating systems routinely clean out temporary directories. This can lead to unexpected behavior, such as missing properties. To avoid this problem, change the directory that Config Server uses by setting spring.cloud.config.server.git.basedir or spring.cloud.config.server.svn.basedir to a directory that does not reside in the system temp structure.

Sistema de archivos backend

También hay un perfil de “nativo” en la configuración del servidor que no usa Git, pero las cargas de los archivos de configuración del sistema de archivos local o ruta de clase (estática cualquier URL que desea a punto con spring.cloud.config.server.native.searchLocations ). Para utilizar el perfil nativa, inicie la configuración del servidor con spring.profiles.active = nativa.
Recuerde que debe utilizar el archivo: prefijo para los recursos de archivos (por defecto sin un prefijo es generalmente la ruta de clase). Al igual que con cualquier configuración de arranque de la primavera, puede incrustar - s t y l mi mi norte v yo r la norte metro mi norte t p l a c e h o l d e r s , b u t r e m e m b e r t h a t a b s o l u t e p a t h s i n W i n d o w s r e q u i r e a n e x t r a / ( f o r e x a m p l e , f i l e : / / / {} Marcadores de posición entorno al estilo, pero recuerda que las rutas absolutas en Windows requieren un extra / (por ejemplo, file: /// {} User.home / config-repo).
El valor por defecto de los searchLocations es idéntica a una aplicación local del resorte de arranque (es decir, [ruta de clase: /, ruta de clase: / config, archivo: ./, archivo: ./ config]). Ello no exponga a los application.properties desde el servidor a todos los clientes, ya que cualquier propiedad fuentes presentes en el servidor se retiran antes de ser enviada al cliente.
Un soporte de sistema de archivos es ideal para empezar rápidamente y para las pruebas. Para utilizarlo en la producción, es necesario asegurarse de que el sistema de archivos es fiable y compartida a través de todas las instancias de la configuración del servidor.

Las áreas de búsqueda pueden contener marcadores de posición para la aplicación {}, {perfil} y {} la etiqueta. De esta manera, se puede segregar a los directorios de la ruta y elegir una estrategia que tenga sentido para usted (como subdirectorio por aplicación o subdirectorio por perfil).

Si usted no utiliza marcadores de posición en las ubicaciones de búsqueda, este repositorio también añade la {etiqueta} parámetro del recurso HTTP a un sufijo en la ruta de búsqueda, por lo que los archivos de propiedades se cargan desde cada lugar de búsqueda y un subdirectorio con el mismo nombre que el etiqueta (las propiedades marcadas prevalecen en el entorno de primavera). Por lo tanto, el comportamiento predeterminado sin marcadores de posición es la misma que la adición de una ubicación de búsqueda que termina con / {etiqueta} /. Por ejemplo, file: / tmp / config es el mismo que file: / tmp / config, file: / tmp / config / {label}. Este comportamiento se puede desactivar mediante el establecimiento de spring.cloud.config.server.native.addLabelLocations = false.
bóveda del backend

Primavera Nube de configuración del servidor también es compatible con la cámara acorazada como backend.

Vault es una herramienta para el acceso de forma segura secretos. Un secreto es algo que a la que desea controlar estrictamente el acceso, tales como claves de la API, contraseñas, certificados, y otra información sensible. Vault proporciona una interfaz unificada a cualquier secreto mientras que proporciona control de acceso apretado y la grabación de un registro de auditoría detallada.

Para obtener más información sobre Vault, consulte la guía de inicio rápido Vault.

Para habilitar el servidor de configuración para utilizar un motor de bóveda, se puede ejecutar el servidor de configuración con el perfil bóveda. Por ejemplo, en application.properties de su servidor de configuración, puede agregar spring.profiles.active = bóveda.

Por defecto, el servidor de configuración asume que su servidor de Vault funciona a http://127.0.0.1:8200. También se supone que el nombre de backend es secreto y la clave es la aplicación. Todos estos valores predeterminados pueden ser configurados en application.properties de su servidor de configuración. En la siguiente tabla se describen las propiedades configurables Vault:
Nombre Valor por defecto

anfitrión

127.0.0.1

Puerto

8200

esquema

http

backend

secreto

defaultKey

solicitud

profileSeparator

,

kvVersion

1

skipSslValidation

falso

se acabó el tiempo

5

espacio de nombres

nula
Todas las propiedades en la tabla anterior debe tener el prefijo spring.cloud.config.server.vault o se coloca en la sección de bóveda correcto de una configuración compuesta.

Todas las propiedades configurables se pueden encontrar en org.springframework.cloud.config.server.environment.VaultEnvironmentProperties.
Bóveda 0.10.0 introdujo un backend clave-valor versionado (k / v backend versión 2) que expone una API diferente que las versiones anteriores, ahora se requiere un conjunto de datos / entre la ruta y la ruta de contexto real y envolturas secretos en un objeto de datos . Configuración spring.cloud.config.server.vault.kv-version = 2 lo tendrá en cuenta.

Opcionalmente, hay un apoyo para la cabecera de Enterprise Vault X-Vault-Espacio de nombres. Para que le sea enviada a la cámara acorazada establecer la propiedad espacio de nombres.

Con su servidor en funcionamiento de configuración, puede hacer peticiones HTTP al servidor para recuperar los valores desde el servidor de Vault. Para ello, se necesita un token para el servidor de Vault.

En primer lugar, colocar algunos datos en la que la cámara acorazada, como se muestra en el siguiente ejemplo:

$ Kv bóveda puso secreto de la aplicación foo / bar baz = = Bam
$ bóveda kv puesto secreta / miaplicacion foo = myappsbar

En segundo lugar, hacer una petición HTTP al servidor de configuración para recuperar los valores, como se muestra en el siguiente ejemplo:

$ Rizo -X “GET” “http: // localhost: 8888 / miaplicacion / default” -H “X-config-simbólico: yourtoken”

Debería ver una respuesta similar a la siguiente:

{
“Name”: “miaplicacion”,
“perfiles”: [
“default”
],
“label”: null,
“versión”: null,
“estado”: null,
“propertySources”: [
{
“name”: “bóveda: miaplicacion”,
‘fuente’: {
‘foo’:‘myappsbar’
}
},
{
‘name’:‘bóveda: aplicación’,
‘fuente’: {
‘Baz’:‘bam’,
‘foo’:‘barra’
}
}
]
}

La forma predeterminada para un cliente para proporcionar la autenticación necesaria para hablemos de configuración del servidor de Vault es para establecer la cabecera X-config-simbólico. Sin embargo, en su lugar puede omitir el encabezado y configurar la autenticación en el servidor, mediante el establecimiento de las mismas propiedades de configuración como Spring Nube Vault. La propiedad de conjunto es spring.cloud.config.server.vault.authentication. Se debe ajustar a uno de los métodos de autenticación soportados. También puede ser necesario establecer otras propiedades específicas para el método de autenticación que utiliza, utilizando los mismos nombres de propiedades tal como se documenta para spring.cloud.vault pero en lugar de utilizar el prefijo spring.cloud.config.server.vault. Ver la Guía de referencia de primavera de nubes Vault para más detalle.
Si se omite la cabecera X-config-simbólico y utilizar un servidor propiedad para establecer la autenticación, la aplicación de configuración del servidor necesita una dependencia adicional de arranque de la bóveda para activar las opciones de autenticación adicionales. Consulte la Guía de referencia de la cámara acorazada de primavera para ver cómo agregar que la dependencia.
Propiedades de múltiples fuentes

Al utilizar la cámara acorazada, puede proporcionar a sus aplicaciones con fuentes múltiples propiedades. Por ejemplo, suponga que ha escrito datos en las siguientes rutas de acceso en la bóveda:

secreto / myApp, dev
secreto / myApp
secreto / aplicación, dev
secreto / aplicación

Propiedades escritas en application / secreta están disponibles para todas las aplicaciones que utilizan la configuración del servidor. Una aplicación con el nombre, myApp, tendría propiedades escritas a / myApp y secreto de la aplicación / secreta de que dispone. Cuando myApp tiene habilitado el perfil dev, propiedades escrito a todas las rutas anteriores estarían disponibles para él, con propiedades en la primera ruta en la lista preferente a aquellos otros.

Artículos originales publicados 0 · ganado elogios 135 · Vistas 4885

Supongo que te gusta

Origin blog.csdn.net/blog_programb/article/details/105173777
Recomendado
Clasificación