spring boot actuator的监控接口需通过权限控制、网络隔离、https加密及限制暴露端点等方式安全配置。首先,结合spring security配置拦截规则,仅允许特定角色或ip访问敏感端点;其次,将actuator部署在内部网络或通过堡垒机访问,避免公网暴露;第三,启用https确保通信安全;第四,按需暴露必要端点,而非无差别开放全部接口。此外,可自定义healthindicator扩展健康检查逻辑,并利用health groups划分核心与非核心服务状态,实现更细粒度的健康监测。

Spring Boot Actuator,在我看来,它就是Spring Boot应用的一双“眼睛”和“耳朵”,甚至还有些“手脚”。它能让你在不深入代码的情况下,洞察应用内部的健康状况、性能指标、环境变量,甚至还能动态调整日志级别。配置得当,它能成为你日常运维和故障排查的得力助手,避免很多抓瞎的情况。当然,配置这东西,不是一股脑儿全开,得有策略,有取舍。

关于Actuator的配置,这块儿其实挺灵活的,但也容易让人迷糊。最基础的,你得先在 pom.xml 里把依赖加上:

<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>加了依赖,Actuator的默认端点(比如 /health, /info)就有了,但默认情况下,大部分端点是不会通过HTTP暴露的,除了 /health 和 /info。如果你想看到更多,比如 /metrics、/loggers,就需要显式地暴露它们。这通常在 application.properties 或 application.yml 里搞定:
# application.yml 示例
management:
endpoints:
web:
exposure:
include: "*" # 暴露所有端点,生产环境慎用!
# 或者指定需要暴露的端点,比如:
# include: health,info,metrics,loggers
base-path: /manage # 可以自定义Actuator端点的基础路径,默认是 /actuator
server:
port: 8081 # 可以将Actuator接口独立部署在另一个端口,与业务端口分离,提高安全性我个人习惯是,如果条件允许,会把Actuator放到一个独立的管理端口上,比如 8081,这样业务流量和管理流量就分开了,感觉更清晰,也方便做网络隔离。

每个端点都有自己的配置,比如 health 端点,你可以控制它是否显示详细信息:
management.endpoint.health.show-details: always
或者 never,或者 when-authorized。这个细节展示,调试的时候挺有用,但生产环境直接暴露给所有人就不太合适了。
再比如 shutdown 端点,默认是禁用的,因为这玩意儿太危险了,一不小心就把应用关了。如果你真的需要远程关闭,得手动启用:
management.endpoint.shutdown.enabled: true
然后还得配合安全措施,不然就是个大坑。
这个问题,是Actuator配置里最值得花时间琢磨的。你把应用内部的“秘密”暴露出来,就得考虑谁能看、怎么看。我见过不少项目,直接 include: "*" 然后裸奔在公网,这简直是给攻击者敞开大门。
最常见的做法,也是我强烈推荐的:结合Spring Security进行权限控制。 你可以配置拦截规则,只允许特定角色或IP地址访问Actuator端点。 一个简单的例子,如果你已经集成了Spring Security:
// 在你的SecurityConfig类中
@Configuration
@EnableWebSecurity
public class SecurityConfig {
@Bean
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
http
.authorizeHttpRequests(authz -> authz
// 允许健康检查和信息端点无需认证访问(如果需要)
.requestMatchers("/manage/health", "/manage/info").permitAll()
// 其他Actuator端点需要ADMIN角色
.requestMatchers("/manage/**").hasRole("ADMIN")
// 其他所有请求需要认证
.anyRequest().authenticated()
)
.httpBasic(withDefaults()) // 或者formLogin
.csrf(csrf -> csrf.disable()); // 生产环境慎重禁用CSRF
return http.build();
}
}这里我用了 /manage 作为Actuator的基础路径,这是前面 management.endpoints.web.base-path 配置的体现。这样一来,只有拥有 ADMIN 角色的用户才能访问 /manage/metrics 这样的敏感接口。
除了权限控制,还有一些辅助手段:
include: "*"。只暴露你真正需要的,比如 health, info, metrics。像 env, beans, mappings 这样的,除非有特殊需求且安全措施到位,否则最好别露。默认的 /health 端点,它会检查数据库连接、磁盘空间、Redis连接等等,这些都是Spring Boot自动集成的。但很多时候,这还不够。比如你的应用依赖一个外部的微服务,或者需要确保某个队列服务是可用的,这些默认的健康检查是感知不到的。
这时候,你就需要自定义 HealthIndicator 了。这其实很简单,实现 org.springframework.boot.actuate.health.HealthIndicator 接口就行:
import org.springframework.boot.actuate.health.Health;
import org.springframework.boot.actuate.health.HealthIndicator;
import org.springframework.stereotype.Component;
@Component
public class MyServiceHealthIndicator implements HealthIndicator {
// 假设这是你依赖的某个外部服务
private final ExternalService externalService;
public MyServiceHealthIndicator(ExternalService externalService) {
this.externalService = externalService;
}
@Override
public Health health() {
try {
// 尝试调用外部服务的一个简单接口,检查是否可用
if (externalService.isReachable()) {
return Health.up().withDetail("message", "External service is reachable.").build();
} else {
return Health.down().withDetail("error", "External service is unreachable.").build();
}
} catch (Exception e) {
// 捕获异常,表示服务不可用
return Health.down(e).withDetail("message", "Failed to check external service.").build();
}
}
}这样,当你访问 /health 时,除了默认的检查项,还会多一个 myService 的状态。
另外,你还可以利用 health groups 来组织健康检查。比如,你可能有一组核心服务必须是健康的,另一组非核心服务即使挂了也不影响主流程。
management:
endpoint:
health:
show-details: always
groups:
readiness: # 准备就绪探针,用于判断应用是否可以接收流量
include: db,redis,myService # 包含核心组件
liveness: # 存活探针,用于判断应用是否还活着
include: diskSpace,ping # 只包含最基本的检查这样,你就可以通过 /health/readiness 和 /health/liveness 访问不同维度的健康状态,这对于Kubernetes等容器编排平台上的健康探针配置非常有用。我经常用这个来区分“我还能不能活”和“我准备好干活了吗”这两种状态。
/metrics 端点,这绝对是Actuator的另一大亮点。它基于Micrometer,提供了一套非常强大的应用度量体系。你可以通过它看到JVM内存使用、CPU负载、HTTP请求处理时间、数据库连接池活跃数等等,这些数据
以上就是Spring Boot Actuator监控详细配置指南的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号