Compare commits
8 Commits
v2024.6.27
...
v2024.9.23
Author | SHA1 | Date | |
---|---|---|---|
4801974ca3 | |||
bf15732935 | |||
8317ac5b9a | |||
f35384c0f3 | |||
c73fe8cca5 | |||
3c1939f418 | |||
3565618335 | |||
64ca8fe1e4 |
2
.gitignore
vendored
2
.gitignore
vendored
@ -10,4 +10,4 @@
|
|||||||
/out
|
/out
|
||||||
.dockerconfigjson
|
.dockerconfigjson
|
||||||
*.prof
|
*.prof
|
||||||
proxy.test
|
*.test
|
2
Makefile
2
Makefile
@ -131,7 +131,7 @@ tools/grafterm/bin/grafterm:
|
|||||||
GOBIN=$(PWD)/tools/grafterm/bin go install github.com/slok/grafterm/cmd/grafterm@v0.2.0
|
GOBIN=$(PWD)/tools/grafterm/bin go install github.com/slok/grafterm/cmd/grafterm@v0.2.0
|
||||||
|
|
||||||
bench:
|
bench:
|
||||||
go test -bench=. -run '^$$' -count=10 ./...
|
go test -bench=. -run '^$$' ./internal/bench
|
||||||
|
|
||||||
tools/benchstat/bin/benchstat:
|
tools/benchstat/bin/benchstat:
|
||||||
mkdir -p tools/benchstat/bin
|
mkdir -p tools/benchstat/bin
|
||||||
|
@ -12,7 +12,7 @@
|
|||||||
|
|
||||||
- [(FR) - Layers](./fr/references/layers/README.md)
|
- [(FR) - Layers](./fr/references/layers/README.md)
|
||||||
- [(FR) - Métriques](./fr/references/metrics.md)
|
- [(FR) - Métriques](./fr/references/metrics.md)
|
||||||
- [(FR) - Fichier de configuration](./fr/references/configuration.md)
|
- [(FR) - Configuration](./fr/references/configuration.md)
|
||||||
- [(FR) - API d'administration](./fr/references/admin_api.md)
|
- [(FR) - API d'administration](./fr/references/admin_api.md)
|
||||||
|
|
||||||
## Tutoriels
|
## Tutoriels
|
||||||
@ -24,6 +24,7 @@
|
|||||||
- [(FR) - Ajouter une authentification OpenID Connect](./fr/tutorials/add-oidc-authn-layer.md)
|
- [(FR) - Ajouter une authentification OpenID Connect](./fr/tutorials/add-oidc-authn-layer.md)
|
||||||
- [(FR) - Amorçage d'un serveur Bouncer via la configuration](./fr/tutorials/bootstrapping.md)
|
- [(FR) - Amorçage d'un serveur Bouncer via la configuration](./fr/tutorials/bootstrapping.md)
|
||||||
- [(FR) - Intégration avec Kubernetes](./fr/tutorials/kubernetes-integration.md)
|
- [(FR) - Intégration avec Kubernetes](./fr/tutorials/kubernetes-integration.md)
|
||||||
|
- [(FR) - Profilage](./fr/tutorials/profiling.md)
|
||||||
|
|
||||||
### Développement
|
### Développement
|
||||||
|
|
||||||
|
@ -66,7 +66,21 @@ La requête en cours de traitement.
|
|||||||
{
|
{
|
||||||
method: "string", // Méthode HTTP
|
method: "string", // Méthode HTTP
|
||||||
host: "string", // Nom d'hôte (`Host`) associé à la requête
|
host: "string", // Nom d'hôte (`Host`) associé à la requête
|
||||||
url: "string", // URL associée à la requête
|
url: { // URL associée à la requête sous sa forme structurée
|
||||||
|
"scheme": "string", // Schéma HTTP de l'URL
|
||||||
|
"opaque": "string", // Données opaque de l'URL
|
||||||
|
"user": { // Identifiants d'URL (Basic Auth)
|
||||||
|
"username": "",
|
||||||
|
"password": ""
|
||||||
|
},
|
||||||
|
"host": "string", // Nom d'hôte (<domaine>:<port>) de l'URL
|
||||||
|
"path": "string", // Chemin de l'URL (format assaini)
|
||||||
|
"rawPath": "string", // Chemin de l'URL (format brut)
|
||||||
|
"rawQuery": "string", // Variables d'URL (format brut)
|
||||||
|
"fragment" : "string", // Fragment d'URL (format assaini)
|
||||||
|
"rawFragment" : "string" // Fragment d'URL (format brut)
|
||||||
|
},
|
||||||
|
rawUrl: "string", // URL associée à la requête (format assaini)
|
||||||
proto: "string", // Numéro de version du protocole utilisé
|
proto: "string", // Numéro de version du protocole utilisé
|
||||||
protoMajor: "int", // Numéro de version majeure du protocole utilisé
|
protoMajor: "int", // Numéro de version majeure du protocole utilisé
|
||||||
protoMinor: "int", // Numéro de version mineur du protocole utilisé
|
protoMinor: "int", // Numéro de version mineur du protocole utilisé
|
||||||
|
@ -1,31 +1,68 @@
|
|||||||
# Étudier les performances de Bouncer
|
# Étudier les performances de Bouncer
|
||||||
|
|
||||||
1. Lancer un benchmark du proxy
|
## In situ
|
||||||
|
|
||||||
```shell
|
Il est possible d'activer via la configuration de Bouncer de endpoints capable de générer des fichiers de profil au format [`pprof`](https://github.com/google/pprof). Par défaut, le point d'entrée est `.bouncer/profiling` (l'activation et la personnalisation de ce point d'entrée sont modifiables via la [configuration](../../../misc/packaging/common/config.yml)).
|
||||||
go test -bench=. -run '^$' -count=5 -cpuprofile bench_proxy.prof ./internal/proxy
|
|
||||||
```
|
|
||||||
|
|
||||||
2. Visualiser les temps d'exécution
|
**Exemple:** Visualiser l'utilisation mémoire de Bouncer
|
||||||
|
|
||||||
```shell
|
```bash
|
||||||
go tool pprof -web bench_proxy.prof
|
go tool pprof -web http://<bouncer_proxy>/.bouncer/profiling/heap
|
||||||
```
|
```
|
||||||
|
|
||||||
3. Comparer les performances d'une exécution à l'autre
|
L'ensemble des profils disponibles sont visibles à l'adresse `http://<bouncer_proxy>/.bouncer/profiling`.
|
||||||
|
|
||||||
```shell
|
## En développement
|
||||||
# Lancer un premier benchmark
|
|
||||||
go test -bench=. -run '^$' -count=10 ./internal/proxy > bench_before.txt
|
|
||||||
|
|
||||||
# Faire des modifications sur les sources
|
Le package `./internal` est dédié à l'étude des performances de Bouncer. Il contient une suite de benchmarks simulant de proxies avec différentes configurations de layers afin d'évaluer les points d'engorgement sur le traitement des requêtes.
|
||||||
|
|
||||||
# Lancer un second benchmark
|
Voir le répertoire `./internal/bench/testdata/proxies` pour voir les différentes configurations de cas.
|
||||||
go test -bench=. -run '^$' -count=10 ./internal/proxy > bench_after.txt
|
|
||||||
|
|
||||||
# Installer l'outil benchstat
|
### Lancer les benchmarks
|
||||||
make tools/benchstat/bin/benchstat
|
|
||||||
|
|
||||||
# Comparer les rapports
|
Le plus simple est d'utiliser la commande `make bench` qui exécutera séquentiellement tous les benchmarks. Il est également possible de lancer un benchmark spécifique via la commande suivante:
|
||||||
tools/benchstat/bin/benchstat bench_before.txt bench_after.txt
|
|
||||||
```
|
```bash
|
||||||
|
go test -bench="BenchmarkProxies/$BENCH_CASE" -run='^$' ./internal/bench
|
||||||
|
```
|
||||||
|
|
||||||
|
Par exemple:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Pour exécuter ./internal/bench/testdata/proxies/basic-auth.yml
|
||||||
|
go test -bench='BenchmarkProxies/basic-auth' -run='^$' ./internal/bench
|
||||||
|
```
|
||||||
|
|
||||||
|
### Visualiser les profils d'exécution
|
||||||
|
|
||||||
|
Vous pouvez visualiser les profils d'exécution via la commande suivante:
|
||||||
|
|
||||||
|
```shell
|
||||||
|
go tool pprof -web path/to/file.prof
|
||||||
|
```
|
||||||
|
|
||||||
|
Par défaut l'exécution des benchmarks créera automatiquement des fichiers de profil dans le répertoire `./internal/bench/testdata/proxies`.
|
||||||
|
|
||||||
|
Par exemple:
|
||||||
|
|
||||||
|
```shell
|
||||||
|
go tool pprof -web ./internal/bench/testdata/proxies/basic-auth.prof
|
||||||
|
```
|
||||||
|
|
||||||
|
### Comparer les évolutions
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# Lancer un premier benchmark
|
||||||
|
go test -bench="BenchmarkProxies/$BENCH_CASE" -run='^$' ./internal/bench
|
||||||
|
|
||||||
|
# Faire une sauvegarde du fichier de profil
|
||||||
|
cp ./internal/bench/testdata/proxies/$BENCH_CASE.prof ./internal/bench/testdata/proxies/$BENCH_CASE-prev.prof
|
||||||
|
|
||||||
|
# Faire des modifications sur les sources
|
||||||
|
|
||||||
|
# Lancer un second benchmark
|
||||||
|
go test -bench="BenchmarkProxies/$BENCH_CASE" -run='^$' ./internal/bench
|
||||||
|
|
||||||
|
# Visualiser la différence entre les deux profils
|
||||||
|
go tool pprof -web -base=./internal/bench/testdata/proxies/$BENCH_CASE-prev.prof ./internal/bench/testdata/proxies/$BENCH_CASE.prof
|
||||||
|
```
|
||||||
|
@ -6,6 +6,7 @@ import (
|
|||||||
"log"
|
"log"
|
||||||
"net"
|
"net"
|
||||||
"net/http"
|
"net/http"
|
||||||
|
"net/http/pprof"
|
||||||
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/auth"
|
"forge.cadoles.com/cadoles/bouncer/internal/auth"
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/auth/jwt"
|
"forge.cadoles.com/cadoles/bouncer/internal/auth/jwt"
|
||||||
@ -155,6 +156,34 @@ func (s *Server) run(parentCtx context.Context, addrs chan net.Addr, errs chan e
|
|||||||
})
|
})
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if s.serverConfig.Profiling.Enabled {
|
||||||
|
profiling := s.serverConfig.Profiling
|
||||||
|
logger.Info(ctx, "enabling profiling", logger.F("endpoint", profiling.Endpoint))
|
||||||
|
|
||||||
|
router.Group(func(r chi.Router) {
|
||||||
|
if profiling.BasicAuth != nil {
|
||||||
|
logger.Info(ctx, "enabling authentication on metrics endpoint")
|
||||||
|
|
||||||
|
r.Use(middleware.BasicAuth(
|
||||||
|
"profiling",
|
||||||
|
profiling.BasicAuth.CredentialsMap(),
|
||||||
|
))
|
||||||
|
}
|
||||||
|
|
||||||
|
r.Route(string(profiling.Endpoint), func(r chi.Router) {
|
||||||
|
r.HandleFunc("/", pprof.Index)
|
||||||
|
r.HandleFunc("/cmdline", pprof.Cmdline)
|
||||||
|
r.HandleFunc("/profile", pprof.Profile)
|
||||||
|
r.HandleFunc("/symbol", pprof.Symbol)
|
||||||
|
r.HandleFunc("/trace", pprof.Trace)
|
||||||
|
r.HandleFunc("/{name}", func(w http.ResponseWriter, r *http.Request) {
|
||||||
|
name := chi.URLParam(r, "name")
|
||||||
|
pprof.Handler(name).ServeHTTP(w, r)
|
||||||
|
})
|
||||||
|
})
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
router.Route("/api/v1", func(r chi.Router) {
|
router.Route("/api/v1", func(r chi.Router) {
|
||||||
r.Group(func(r chi.Router) {
|
r.Group(func(r chi.Router) {
|
||||||
r.Use(auth.Middleware(
|
r.Use(auth.Middleware(
|
||||||
|
300
internal/bench/proxy_test.go
Normal file
300
internal/bench/proxy_test.go
Normal file
@ -0,0 +1,300 @@
|
|||||||
|
package proxy_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"context"
|
||||||
|
"io"
|
||||||
|
"log"
|
||||||
|
"net/http"
|
||||||
|
"net/http/httptest"
|
||||||
|
"net/http/httputil"
|
||||||
|
"net/url"
|
||||||
|
"os"
|
||||||
|
"path/filepath"
|
||||||
|
"runtime/pprof"
|
||||||
|
"strings"
|
||||||
|
"testing"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"forge.cadoles.com/Cadoles/go-proxy"
|
||||||
|
"forge.cadoles.com/cadoles/bouncer/internal/cache/memory"
|
||||||
|
"forge.cadoles.com/cadoles/bouncer/internal/cache/ttl"
|
||||||
|
"forge.cadoles.com/cadoles/bouncer/internal/config"
|
||||||
|
"forge.cadoles.com/cadoles/bouncer/internal/proxy/director"
|
||||||
|
"forge.cadoles.com/cadoles/bouncer/internal/store"
|
||||||
|
redisStore "forge.cadoles.com/cadoles/bouncer/internal/store/redis"
|
||||||
|
"github.com/pkg/errors"
|
||||||
|
"github.com/redis/go-redis/v9"
|
||||||
|
"gopkg.in/yaml.v3"
|
||||||
|
|
||||||
|
"forge.cadoles.com/cadoles/bouncer/internal/setup"
|
||||||
|
)
|
||||||
|
|
||||||
|
func BenchmarkProxies(b *testing.B) {
|
||||||
|
proxyFiles, err := filepath.Glob("testdata/proxies/*.yml")
|
||||||
|
if err != nil {
|
||||||
|
b.Fatalf("%+v", errors.WithStack(err))
|
||||||
|
}
|
||||||
|
|
||||||
|
for _, f := range proxyFiles {
|
||||||
|
name := strings.TrimSuffix(filepath.Base(f), filepath.Ext(f))
|
||||||
|
|
||||||
|
b.Run(name, func(b *testing.B) {
|
||||||
|
conf, err := loadProxyBenchConfig(f)
|
||||||
|
if err != nil {
|
||||||
|
b.Fatalf("%+v", errors.Wrapf(err, "could notre load bench config"))
|
||||||
|
}
|
||||||
|
|
||||||
|
proxy, backend, err := createProxy(name, conf, b.Logf)
|
||||||
|
if err != nil {
|
||||||
|
b.Fatalf("%+v", errors.Wrapf(err, "could not create proxy"))
|
||||||
|
}
|
||||||
|
|
||||||
|
defer proxy.Close()
|
||||||
|
|
||||||
|
if backend != nil {
|
||||||
|
defer backend.Close()
|
||||||
|
}
|
||||||
|
|
||||||
|
client := proxy.Client()
|
||||||
|
|
||||||
|
proxyURL, err := url.Parse(proxy.URL)
|
||||||
|
if err != nil {
|
||||||
|
b.Fatalf("%+v", errors.Wrapf(err, "could not parse proxy url"))
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Fetch.URL.Path != "" {
|
||||||
|
proxyURL.Path = conf.Fetch.URL.Path
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Fetch.URL.RawQuery != "" {
|
||||||
|
proxyURL.RawQuery = conf.Fetch.URL.RawQuery
|
||||||
|
}
|
||||||
|
|
||||||
|
if conf.Fetch.URL.User.Username != "" || conf.Fetch.URL.User.Password != "" {
|
||||||
|
proxyURL.User = url.UserPassword(conf.Fetch.URL.User.Username, conf.Fetch.URL.User.Password)
|
||||||
|
}
|
||||||
|
|
||||||
|
rawProxyURL := proxyURL.String()
|
||||||
|
|
||||||
|
b.Logf("fetching url '%s'", rawProxyURL)
|
||||||
|
|
||||||
|
profile, err := os.Create(filepath.Join("testdata", "proxies", name+".prof"))
|
||||||
|
if err != nil {
|
||||||
|
b.Fatalf("%+v", errors.Wrapf(err, "could not create cpu profile"))
|
||||||
|
}
|
||||||
|
|
||||||
|
defer profile.Close()
|
||||||
|
|
||||||
|
if err := pprof.StartCPUProfile(profile); err != nil {
|
||||||
|
log.Fatal(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
defer pprof.StopCPUProfile()
|
||||||
|
|
||||||
|
b.ResetTimer()
|
||||||
|
|
||||||
|
for i := 0; i < b.N; i++ {
|
||||||
|
res, err := client.Get(rawProxyURL)
|
||||||
|
if err != nil {
|
||||||
|
b.Errorf("could not fetch proxy url: %+v", errors.WithStack(err))
|
||||||
|
}
|
||||||
|
|
||||||
|
body, err := io.ReadAll(res.Body)
|
||||||
|
if err != nil {
|
||||||
|
b.Errorf("could not read response body: %+v", errors.WithStack(err))
|
||||||
|
}
|
||||||
|
|
||||||
|
b.Logf("%s \n %v", res.Status, string(body))
|
||||||
|
|
||||||
|
if err := res.Body.Close(); err != nil {
|
||||||
|
b.Errorf("could not close response body: %+v", errors.WithStack(err))
|
||||||
|
}
|
||||||
|
}
|
||||||
|
})
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
type proxyBenchConfig struct {
|
||||||
|
Proxy config.BootstrapProxyConfig `yaml:"proxy"`
|
||||||
|
Fetch fetchBenchConfig `yaml:"fetch"`
|
||||||
|
}
|
||||||
|
|
||||||
|
type fetchBenchConfig struct {
|
||||||
|
URL fetchURLBenchConfig `yaml:"url"`
|
||||||
|
}
|
||||||
|
|
||||||
|
type fetchURLBenchConfig struct {
|
||||||
|
Path string `yaml:"path"`
|
||||||
|
RawQuery string `yaml:"rawQuery"`
|
||||||
|
User fetchURLUserBenchConfig `yaml:"user"`
|
||||||
|
}
|
||||||
|
|
||||||
|
type fetchURLUserBenchConfig struct {
|
||||||
|
Username string `yaml:"username"`
|
||||||
|
Password string `yaml:"password"`
|
||||||
|
}
|
||||||
|
|
||||||
|
func loadProxyBenchConfig(filename string) (*proxyBenchConfig, error) {
|
||||||
|
data, err := os.ReadFile(filename)
|
||||||
|
if err != nil {
|
||||||
|
return nil, errors.Wrapf(err, "could not read file '%s'", filename)
|
||||||
|
}
|
||||||
|
|
||||||
|
conf := proxyBenchConfig{}
|
||||||
|
|
||||||
|
if err := yaml.Unmarshal(data, &conf); err != nil {
|
||||||
|
return nil, errors.Wrapf(err, "could not unmarshal config")
|
||||||
|
}
|
||||||
|
|
||||||
|
return &conf, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func createProxy(name string, conf *proxyBenchConfig, logf func(format string, a ...any)) (*httptest.Server, *httptest.Server, error) {
|
||||||
|
redisEndpoint := os.Getenv("BOUNCER_BENCH_REDIS_ADDR")
|
||||||
|
if redisEndpoint == "" {
|
||||||
|
redisEndpoint = "127.0.0.1:6379"
|
||||||
|
}
|
||||||
|
|
||||||
|
client := redis.NewUniversalClient(&redis.UniversalOptions{
|
||||||
|
Addrs: []string{redisEndpoint},
|
||||||
|
})
|
||||||
|
|
||||||
|
proxyRepository := redisStore.NewProxyRepository(client, redisStore.DefaultTxMaxAttempts, redisStore.DefaultTxBaseDelay)
|
||||||
|
layerRepository := redisStore.NewLayerRepository(client, redisStore.DefaultTxMaxAttempts, redisStore.DefaultTxBaseDelay)
|
||||||
|
|
||||||
|
var backend *httptest.Server
|
||||||
|
|
||||||
|
if conf.Proxy.To == "" {
|
||||||
|
backend = httptest.NewServer(http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
|
||||||
|
w.WriteHeader(http.StatusOK)
|
||||||
|
if _, err := w.Write([]byte("Hello, world.")); err != nil {
|
||||||
|
logf("[ERROR] %+v", errors.WithStack(err))
|
||||||
|
}
|
||||||
|
}))
|
||||||
|
|
||||||
|
if err := waitFor(backend.URL, 5*time.Second); err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
logf("started backend '%s'", backend.URL)
|
||||||
|
}
|
||||||
|
|
||||||
|
ctx := context.Background()
|
||||||
|
|
||||||
|
proxyName := store.ProxyName("bench-" + name)
|
||||||
|
|
||||||
|
proxies, err := proxyRepository.QueryProxy(ctx)
|
||||||
|
if err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
// Cleanup existing proxies
|
||||||
|
for _, p := range proxies {
|
||||||
|
if err := proxyRepository.DeleteProxy(ctx, p.Name); err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
logf("creating proxy '%s'", proxyName)
|
||||||
|
|
||||||
|
to := string(conf.Proxy.To)
|
||||||
|
if to == "" {
|
||||||
|
to = backend.URL
|
||||||
|
}
|
||||||
|
|
||||||
|
if _, err := proxyRepository.CreateProxy(ctx, proxyName, to, conf.Proxy.From...); err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if _, err := proxyRepository.UpdateProxy(ctx, proxyName, store.WithProxyUpdateEnabled(true)); err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
for layerName, layerConf := range conf.Proxy.Layers {
|
||||||
|
if err := layerRepository.DeleteLayer(ctx, proxyName, store.LayerName(layerName)); err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
_, err := layerRepository.CreateLayer(ctx, proxyName, store.LayerName(layerName), store.LayerType(layerConf.Type), layerConf.Options.Data)
|
||||||
|
if err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
_, err = layerRepository.UpdateLayer(ctx, proxyName, store.LayerName(layerName), store.WithLayerUpdateEnabled(bool(layerConf.Enabled)))
|
||||||
|
if err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
layers, err := setup.GetLayers(context.Background(), config.NewDefault())
|
||||||
|
if err != nil {
|
||||||
|
return nil, nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
director := director.New(
|
||||||
|
proxyRepository, layerRepository,
|
||||||
|
director.WithLayerCache(
|
||||||
|
ttl.NewCache(
|
||||||
|
memory.NewCache[string, []*store.Layer](),
|
||||||
|
memory.NewCache[string, time.Time](),
|
||||||
|
30*time.Second,
|
||||||
|
),
|
||||||
|
),
|
||||||
|
director.WithProxyCache(
|
||||||
|
ttl.NewCache(
|
||||||
|
memory.NewCache[string, []*store.Proxy](),
|
||||||
|
memory.NewCache[string, time.Time](),
|
||||||
|
30*time.Second,
|
||||||
|
),
|
||||||
|
),
|
||||||
|
director.WithLayers(layers...),
|
||||||
|
)
|
||||||
|
|
||||||
|
directorMiddleware := director.Middleware()
|
||||||
|
|
||||||
|
handler := proxy.New(
|
||||||
|
proxy.WithRequestTransformers(
|
||||||
|
director.RequestTransformer(),
|
||||||
|
),
|
||||||
|
proxy.WithResponseTransformers(
|
||||||
|
director.ResponseTransformer(),
|
||||||
|
),
|
||||||
|
proxy.WithReverseProxyFactory(func(ctx context.Context, target *url.URL) *httputil.ReverseProxy {
|
||||||
|
reverse := httputil.NewSingleHostReverseProxy(target)
|
||||||
|
reverse.ErrorHandler = func(w http.ResponseWriter, r *http.Request, err error) {
|
||||||
|
logf("[ERROR] %s", errors.WithStack(err))
|
||||||
|
}
|
||||||
|
return reverse
|
||||||
|
}),
|
||||||
|
)
|
||||||
|
|
||||||
|
server := httptest.NewServer(directorMiddleware(handler))
|
||||||
|
|
||||||
|
return server, backend, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func waitFor(url string, ttl time.Duration) error {
|
||||||
|
var lastErr error
|
||||||
|
timeout := time.After(ttl)
|
||||||
|
for {
|
||||||
|
select {
|
||||||
|
case <-timeout:
|
||||||
|
if lastErr != nil {
|
||||||
|
return lastErr
|
||||||
|
}
|
||||||
|
|
||||||
|
return errors.New("wait timed out")
|
||||||
|
default:
|
||||||
|
res, err := http.Get(url)
|
||||||
|
if err != nil {
|
||||||
|
lastErr = errors.WithStack(err)
|
||||||
|
continue
|
||||||
|
}
|
||||||
|
|
||||||
|
if res.StatusCode >= 200 && res.StatusCode < 400 {
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
20
internal/bench/testdata/proxies/basic-auth.yml
vendored
Normal file
20
internal/bench/testdata/proxies/basic-auth.yml
vendored
Normal file
@ -0,0 +1,20 @@
|
|||||||
|
proxy:
|
||||||
|
from: ["*"]
|
||||||
|
to: ""
|
||||||
|
layers:
|
||||||
|
basic-auth:
|
||||||
|
type: authn-basic
|
||||||
|
enabled: true
|
||||||
|
options:
|
||||||
|
users:
|
||||||
|
- username: foo
|
||||||
|
passwordHash: "$2y$10$ShTc856wMB8PCxyr46qJRO8z06MpV4UejAVRDJ/bixhu0XTGn7Giy"
|
||||||
|
attributes:
|
||||||
|
email: foo@bar.com
|
||||||
|
rules:
|
||||||
|
- set_header("Remote-User-Attr-Email", user.attrs.email)
|
||||||
|
fetch:
|
||||||
|
url:
|
||||||
|
user:
|
||||||
|
username: foo
|
||||||
|
password: bar
|
3
internal/bench/testdata/proxies/noop.yml
vendored
Normal file
3
internal/bench/testdata/proxies/noop.yml
vendored
Normal file
@ -0,0 +1,3 @@
|
|||||||
|
proxy:
|
||||||
|
from: ["*"]
|
||||||
|
to: ""
|
12
internal/bench/testdata/proxies/rewriter.yml
vendored
Normal file
12
internal/bench/testdata/proxies/rewriter.yml
vendored
Normal file
@ -0,0 +1,12 @@
|
|||||||
|
proxy:
|
||||||
|
from: ["*"]
|
||||||
|
to: ""
|
||||||
|
layers:
|
||||||
|
host-rewriter:
|
||||||
|
type: rewriter
|
||||||
|
enabled: true
|
||||||
|
options:
|
||||||
|
rules:
|
||||||
|
request:
|
||||||
|
- set_host(request.url.host)
|
||||||
|
- set_header("X-Proxied-With", "bouncer")
|
@ -13,6 +13,7 @@ func layerHeaderHints(outputMode format.OutputMode) format.Hints {
|
|||||||
format.NewProp("Type", "Type"),
|
format.NewProp("Type", "Type"),
|
||||||
format.NewProp("Enabled", "Enabled"),
|
format.NewProp("Enabled", "Enabled"),
|
||||||
format.NewProp("Weight", "Weight"),
|
format.NewProp("Weight", "Weight"),
|
||||||
|
format.NewProp("Revision", "Revision"),
|
||||||
},
|
},
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
@ -25,6 +26,7 @@ func layerHints(outputMode format.OutputMode) format.Hints {
|
|||||||
format.NewProp("Type", "Type"),
|
format.NewProp("Type", "Type"),
|
||||||
format.NewProp("Enabled", "Enabled"),
|
format.NewProp("Enabled", "Enabled"),
|
||||||
format.NewProp("Weight", "Weight"),
|
format.NewProp("Weight", "Weight"),
|
||||||
|
format.NewProp("Revision", "Revision"),
|
||||||
format.NewProp("Options", "Options"),
|
format.NewProp("Options", "Options"),
|
||||||
format.NewProp("CreatedAt", "CreatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
format.NewProp("CreatedAt", "CreatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
||||||
format.NewProp("UpdatedAt", "UpdatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
format.NewProp("UpdatedAt", "UpdatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
||||||
|
@ -12,6 +12,7 @@ func proxyHeaderHints(outputMode format.OutputMode) format.Hints {
|
|||||||
format.NewProp("Name", "Name"),
|
format.NewProp("Name", "Name"),
|
||||||
format.NewProp("Enabled", "Enabled"),
|
format.NewProp("Enabled", "Enabled"),
|
||||||
format.NewProp("Weight", "Weight"),
|
format.NewProp("Weight", "Weight"),
|
||||||
|
format.NewProp("Revision", "Revision"),
|
||||||
},
|
},
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
@ -25,6 +26,7 @@ func proxyHints(outputMode format.OutputMode) format.Hints {
|
|||||||
format.NewProp("To", "To"),
|
format.NewProp("To", "To"),
|
||||||
format.NewProp("Enabled", "Enabled"),
|
format.NewProp("Enabled", "Enabled"),
|
||||||
format.NewProp("Weight", "Weight"),
|
format.NewProp("Weight", "Weight"),
|
||||||
|
format.NewProp("Revision", "Revision"),
|
||||||
format.NewProp("CreatedAt", "CreatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
format.NewProp("CreatedAt", "CreatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
||||||
format.NewProp("UpdatedAt", "UpdatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
format.NewProp("UpdatedAt", "UpdatedAt", table.WithCompactModeMaxColumnWidth(20)),
|
||||||
},
|
},
|
||||||
|
@ -35,12 +35,15 @@ func RunCommand() *cli.Command {
|
|||||||
logger.SetLevel(logger.Level(conf.Logger.Level))
|
logger.SetLevel(logger.Level(conf.Logger.Level))
|
||||||
|
|
||||||
projectVersion := ctx.String("projectVersion")
|
projectVersion := ctx.String("projectVersion")
|
||||||
flushSentry, err := setup.SetupSentry(ctx.Context, conf.Admin.Sentry, projectVersion)
|
|
||||||
|
if conf.Proxy.Sentry.DSN != "" {
|
||||||
|
flushSentry, err := setup.SetupSentry(ctx.Context, conf.Proxy.Sentry, projectVersion)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.Wrap(err, "could not initialize sentry client")
|
return errors.Wrap(err, "could not initialize sentry client")
|
||||||
}
|
}
|
||||||
|
|
||||||
defer flushSentry()
|
defer flushSentry()
|
||||||
|
}
|
||||||
|
|
||||||
integrations, err := setup.SetupIntegrations(ctx.Context, conf)
|
integrations, err := setup.SetupIntegrations(ctx.Context, conf)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
|
@ -30,12 +30,15 @@ func RunCommand() *cli.Command {
|
|||||||
logger.SetLevel(logger.Level(conf.Logger.Level))
|
logger.SetLevel(logger.Level(conf.Logger.Level))
|
||||||
|
|
||||||
projectVersion := ctx.String("projectVersion")
|
projectVersion := ctx.String("projectVersion")
|
||||||
|
|
||||||
|
if conf.Proxy.Sentry.DSN != "" {
|
||||||
flushSentry, err := setup.SetupSentry(ctx.Context, conf.Proxy.Sentry, projectVersion)
|
flushSentry, err := setup.SetupSentry(ctx.Context, conf.Proxy.Sentry, projectVersion)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.Wrap(err, "could not initialize sentry client")
|
return errors.Wrap(err, "could not initialize sentry client")
|
||||||
}
|
}
|
||||||
|
|
||||||
defer flushSentry()
|
defer flushSentry()
|
||||||
|
}
|
||||||
|
|
||||||
layers, err := setup.GetLayers(ctx.Context, conf)
|
layers, err := setup.GetLayers(ctx.Context, conf)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
|
@ -5,6 +5,7 @@ type AdminServerConfig struct {
|
|||||||
CORS CORSConfig `yaml:"cors"`
|
CORS CORSConfig `yaml:"cors"`
|
||||||
Auth AuthConfig `yaml:"auth"`
|
Auth AuthConfig `yaml:"auth"`
|
||||||
Metrics MetricsConfig `yaml:"metrics"`
|
Metrics MetricsConfig `yaml:"metrics"`
|
||||||
|
Profiling ProfilingConfig `yaml:"profiling"`
|
||||||
Sentry SentryConfig `yaml:"sentry"`
|
Sentry SentryConfig `yaml:"sentry"`
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -15,6 +16,7 @@ func NewDefaultAdminServerConfig() AdminServerConfig {
|
|||||||
Auth: NewDefaultAuthConfig(),
|
Auth: NewDefaultAuthConfig(),
|
||||||
Metrics: NewDefaultMetricsConfig(),
|
Metrics: NewDefaultMetricsConfig(),
|
||||||
Sentry: NewDefaultSentryConfig(),
|
Sentry: NewDefaultSentryConfig(),
|
||||||
|
Profiling: NewDefaultProfilingConfig(),
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -80,9 +80,22 @@ func loadBootstrapDir(dir string) (map[store.ProxyName]BootstrapProxyConfig, err
|
|||||||
|
|
||||||
proxies := make(map[store.ProxyName]BootstrapProxyConfig)
|
proxies := make(map[store.ProxyName]BootstrapProxyConfig)
|
||||||
for _, f := range files {
|
for _, f := range files {
|
||||||
data, err := os.ReadFile(f)
|
proxy, err := loadBootstrappedProxyConfig(f)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, errors.Wrapf(err, "could not read file '%s'", f)
|
return nil, errors.Wrapf(err, "could not load proxy bootstrap file '%s'", f)
|
||||||
|
}
|
||||||
|
|
||||||
|
name := store.ProxyName(strings.TrimSuffix(filepath.Base(f), filepath.Ext(f)))
|
||||||
|
proxies[name] = *proxy
|
||||||
|
}
|
||||||
|
|
||||||
|
return proxies, nil
|
||||||
|
}
|
||||||
|
|
||||||
|
func loadBootstrappedProxyConfig(filename string) (*BootstrapProxyConfig, error) {
|
||||||
|
data, err := os.ReadFile(filename)
|
||||||
|
if err != nil {
|
||||||
|
return nil, errors.Wrapf(err, "could not read file '%s'", filename)
|
||||||
}
|
}
|
||||||
|
|
||||||
proxy := BootstrapProxyConfig{}
|
proxy := BootstrapProxyConfig{}
|
||||||
@ -91,11 +104,7 @@ func loadBootstrapDir(dir string) (map[store.ProxyName]BootstrapProxyConfig, err
|
|||||||
return nil, errors.Wrapf(err, "could not unmarshal proxy")
|
return nil, errors.Wrapf(err, "could not unmarshal proxy")
|
||||||
}
|
}
|
||||||
|
|
||||||
name := store.ProxyName(strings.TrimSuffix(filepath.Base(f), filepath.Ext(f)))
|
return &proxy, nil
|
||||||
proxies[name] = proxy
|
|
||||||
}
|
|
||||||
|
|
||||||
return proxies, nil
|
|
||||||
}
|
}
|
||||||
|
|
||||||
func overrideProxies(base map[store.ProxyName]BootstrapProxyConfig, proxies map[store.ProxyName]BootstrapProxyConfig) map[store.ProxyName]BootstrapProxyConfig {
|
func overrideProxies(base map[store.ProxyName]BootstrapProxyConfig, proxies map[store.ProxyName]BootstrapProxyConfig) map[store.ProxyName]BootstrapProxyConfig {
|
||||||
|
@ -2,7 +2,6 @@ package config
|
|||||||
|
|
||||||
import (
|
import (
|
||||||
"os"
|
"os"
|
||||||
"regexp"
|
|
||||||
"strconv"
|
"strconv"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
@ -11,9 +10,6 @@ import (
|
|||||||
"gopkg.in/yaml.v3"
|
"gopkg.in/yaml.v3"
|
||||||
)
|
)
|
||||||
|
|
||||||
// var reVar = regexp.MustCompile(`^\${(\w+)}$`)
|
|
||||||
var reVar = regexp.MustCompile(`\${(.*?)}`)
|
|
||||||
|
|
||||||
type InterpolatedString string
|
type InterpolatedString string
|
||||||
|
|
||||||
func (is *InterpolatedString) UnmarshalYAML(value *yaml.Node) error {
|
func (is *InterpolatedString) UnmarshalYAML(value *yaml.Node) error {
|
||||||
@ -71,7 +67,7 @@ func (ifl *InterpolatedFloat) UnmarshalYAML(value *yaml.Node) error {
|
|||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
}
|
}
|
||||||
|
|
||||||
floatVal, err := strconv.ParseFloat(str, 10)
|
floatVal, err := strconv.ParseFloat(str, 32)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.Wrapf(err, "could not parse float '%v', line '%d'", str, value.Line)
|
return errors.Wrapf(err, "could not parse float '%v', line '%d'", str, value.Line)
|
||||||
}
|
}
|
||||||
@ -131,7 +127,7 @@ func (im *InterpolatedMap) UnmarshalYAML(value *yaml.Node) error {
|
|||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
func (im *InterpolatedMap) interpolateRecursive(data any) (any, error) {
|
func (im InterpolatedMap) interpolateRecursive(data any) (any, error) {
|
||||||
switch typ := data.(type) {
|
switch typ := data.(type) {
|
||||||
case map[string]any:
|
case map[string]any:
|
||||||
for key, value := range typ {
|
for key, value := range typ {
|
||||||
|
15
internal/config/profiling.go
Normal file
15
internal/config/profiling.go
Normal file
@ -0,0 +1,15 @@
|
|||||||
|
package config
|
||||||
|
|
||||||
|
type ProfilingConfig struct {
|
||||||
|
Enabled InterpolatedBool `yaml:"enabled"`
|
||||||
|
Endpoint InterpolatedString `yaml:"endpoint"`
|
||||||
|
BasicAuth *BasicAuthConfig `yaml:"basicAuth"`
|
||||||
|
}
|
||||||
|
|
||||||
|
func NewDefaultProfilingConfig() ProfilingConfig {
|
||||||
|
return ProfilingConfig{
|
||||||
|
Enabled: true,
|
||||||
|
Endpoint: "/.bouncer/profiling",
|
||||||
|
BasicAuth: nil,
|
||||||
|
}
|
||||||
|
}
|
@ -10,6 +10,7 @@ type ProxyServerConfig struct {
|
|||||||
Debug InterpolatedBool `yaml:"debug"`
|
Debug InterpolatedBool `yaml:"debug"`
|
||||||
HTTP HTTPConfig `yaml:"http"`
|
HTTP HTTPConfig `yaml:"http"`
|
||||||
Metrics MetricsConfig `yaml:"metrics"`
|
Metrics MetricsConfig `yaml:"metrics"`
|
||||||
|
Profiling ProfilingConfig `yaml:"profiling"`
|
||||||
Transport TransportConfig `yaml:"transport"`
|
Transport TransportConfig `yaml:"transport"`
|
||||||
Dial DialConfig `yaml:"dial"`
|
Dial DialConfig `yaml:"dial"`
|
||||||
Sentry SentryConfig `yaml:"sentry"`
|
Sentry SentryConfig `yaml:"sentry"`
|
||||||
@ -27,6 +28,7 @@ func NewDefaultProxyServerConfig() ProxyServerConfig {
|
|||||||
Sentry: NewDefaultSentryConfig(),
|
Sentry: NewDefaultSentryConfig(),
|
||||||
Cache: NewDefaultCacheConfig(),
|
Cache: NewDefaultCacheConfig(),
|
||||||
Templates: NewDefaultTemplatesConfig(),
|
Templates: NewDefaultTemplatesConfig(),
|
||||||
|
Profiling: NewDefaultProfilingConfig(),
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -28,10 +28,10 @@ func NewDefaultSentryConfig() SentryConfig {
|
|||||||
Debug: false,
|
Debug: false,
|
||||||
FlushTimeout: NewInterpolatedDuration(2 * time.Second),
|
FlushTimeout: NewInterpolatedDuration(2 * time.Second),
|
||||||
AttachStacktrace: true,
|
AttachStacktrace: true,
|
||||||
SampleRate: 1,
|
SampleRate: 0.2,
|
||||||
EnableTracing: true,
|
EnableTracing: true,
|
||||||
TracesSampleRate: 0.2,
|
TracesSampleRate: 0.2,
|
||||||
ProfilesSampleRate: 1,
|
ProfilesSampleRate: 0.2,
|
||||||
IgnoreErrors: []string{},
|
IgnoreErrors: []string{},
|
||||||
SendDefaultPII: false,
|
SendDefaultPII: false,
|
||||||
ServerName: "",
|
ServerName: "",
|
||||||
|
@ -65,7 +65,7 @@ func (q *Queue) Middleware(layer *store.Layer) proxy.Middleware {
|
|||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
defer q.updateMetrics(ctx, layer.Proxy, layer.Name, options)
|
defer q.updateMetrics(layer.Proxy, layer.Name, options)
|
||||||
|
|
||||||
cookieName := q.getCookieName(layer.Name)
|
cookieName := q.getCookieName(layer.Name)
|
||||||
|
|
||||||
@ -217,7 +217,9 @@ func (q *Queue) refreshQueue(ctx context.Context, layerName store.LayerName, kee
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func (q *Queue) updateMetrics(ctx context.Context, proxyName store.ProxyName, layerName store.LayerName, options *LayerOptions) {
|
func (q *Queue) updateMetrics(proxyName store.ProxyName, layerName store.LayerName, options *LayerOptions) {
|
||||||
|
ctx := context.Background()
|
||||||
|
|
||||||
// Update queue capacity metric
|
// Update queue capacity metric
|
||||||
metricQueueCapacity.With(
|
metricQueueCapacity.With(
|
||||||
prometheus.Labels{
|
prometheus.Labels{
|
||||||
|
@ -74,7 +74,7 @@ func (l *Layer) ResponseTransformer(layer *store.Layer) proxy.ResponseTransforme
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
func New() *Layer {
|
func New(funcs ...OptionFunc) *Layer {
|
||||||
return &Layer{}
|
return &Layer{}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
16
internal/proxy/director/layer/rewriter/options.go
Normal file
16
internal/proxy/director/layer/rewriter/options.go
Normal file
@ -0,0 +1,16 @@
|
|||||||
|
package rewriter
|
||||||
|
|
||||||
|
type Options struct {
|
||||||
|
}
|
||||||
|
|
||||||
|
type OptionFunc func(opts *Options)
|
||||||
|
|
||||||
|
func NewOptions(funcs ...OptionFunc) *Options {
|
||||||
|
opts := &Options{}
|
||||||
|
|
||||||
|
for _, fn := range funcs {
|
||||||
|
fn(opts)
|
||||||
|
}
|
||||||
|
|
||||||
|
return opts
|
||||||
|
}
|
@ -12,9 +12,27 @@ type RequestEnv struct {
|
|||||||
Request RequestInfo `expr:"request"`
|
Request RequestInfo `expr:"request"`
|
||||||
}
|
}
|
||||||
|
|
||||||
|
type URLEnv struct {
|
||||||
|
Scheme string `expr:"scheme"`
|
||||||
|
Opaque string `expr:"opaque"`
|
||||||
|
User UserInfoEnv `expr:"user"`
|
||||||
|
Host string `expr:"host"`
|
||||||
|
Path string `expr:"path"`
|
||||||
|
RawPath string `expr:"rawPath"`
|
||||||
|
RawQuery string `expr:"rawQuery"`
|
||||||
|
Fragment string `expr:"fragment"`
|
||||||
|
RawFragment string `expr:"rawFragment"`
|
||||||
|
}
|
||||||
|
|
||||||
|
type UserInfoEnv struct {
|
||||||
|
Username string `expr:"username"`
|
||||||
|
Password string `expr:"password"`
|
||||||
|
}
|
||||||
|
|
||||||
type RequestInfo struct {
|
type RequestInfo struct {
|
||||||
Method string `expr:"method"`
|
Method string `expr:"method"`
|
||||||
URL string `expr:"url"`
|
URL URLEnv `expr:"url"`
|
||||||
|
RawURL string `expr:"rawUrl"`
|
||||||
Proto string `expr:"proto"`
|
Proto string `expr:"proto"`
|
||||||
ProtoMajor int `expr:"protoMajor"`
|
ProtoMajor int `expr:"protoMajor"`
|
||||||
ProtoMinor int `expr:"protoMinor"`
|
ProtoMinor int `expr:"protoMinor"`
|
||||||
@ -33,10 +51,7 @@ func (l *Layer) applyRequestRules(r *http.Request, options *LayerOptions) error
|
|||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
engine, err := rule.NewEngine[*RequestEnv](
|
engine, err := l.getRequestRuleEngine(r, options)
|
||||||
ruleHTTP.WithRequestFuncs(r),
|
|
||||||
rule.WithRules(options.Rules.Request...),
|
|
||||||
)
|
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
}
|
}
|
||||||
@ -44,7 +59,24 @@ func (l *Layer) applyRequestRules(r *http.Request, options *LayerOptions) error
|
|||||||
env := &RequestEnv{
|
env := &RequestEnv{
|
||||||
Request: RequestInfo{
|
Request: RequestInfo{
|
||||||
Method: r.Method,
|
Method: r.Method,
|
||||||
URL: r.URL.String(),
|
URL: URLEnv{
|
||||||
|
Scheme: r.URL.Scheme,
|
||||||
|
Opaque: r.URL.Opaque,
|
||||||
|
User: UserInfoEnv{
|
||||||
|
Username: r.URL.User.Username(),
|
||||||
|
Password: func() string {
|
||||||
|
passwd, _ := r.URL.User.Password()
|
||||||
|
return passwd
|
||||||
|
}(),
|
||||||
|
},
|
||||||
|
Host: r.URL.Host,
|
||||||
|
Path: r.URL.Path,
|
||||||
|
RawPath: r.URL.RawPath,
|
||||||
|
RawQuery: r.URL.RawQuery,
|
||||||
|
Fragment: r.URL.Fragment,
|
||||||
|
RawFragment: r.URL.RawFragment,
|
||||||
|
},
|
||||||
|
RawURL: r.URL.String(),
|
||||||
Proto: r.Proto,
|
Proto: r.Proto,
|
||||||
ProtoMajor: r.ProtoMajor,
|
ProtoMajor: r.ProtoMajor,
|
||||||
ProtoMinor: r.ProtoMinor,
|
ProtoMinor: r.ProtoMinor,
|
||||||
@ -65,6 +97,18 @@ func (l *Layer) applyRequestRules(r *http.Request, options *LayerOptions) error
|
|||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func (l *Layer) getRequestRuleEngine(r *http.Request, options *LayerOptions) (*rule.Engine[*RequestEnv], error) {
|
||||||
|
engine, err := rule.NewEngine[*RequestEnv](
|
||||||
|
rule.WithRules(options.Rules.Request...),
|
||||||
|
ruleHTTP.WithRequestFuncs(r),
|
||||||
|
)
|
||||||
|
if err != nil {
|
||||||
|
return nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
return engine, nil
|
||||||
|
}
|
||||||
|
|
||||||
type ResponseEnv struct {
|
type ResponseEnv struct {
|
||||||
Request RequestInfo `expr:"request"`
|
Request RequestInfo `expr:"request"`
|
||||||
Response ResponseInfo `expr:"response"`
|
Response ResponseInfo `expr:"response"`
|
||||||
@ -84,15 +128,12 @@ type ResponseInfo struct {
|
|||||||
}
|
}
|
||||||
|
|
||||||
func (l *Layer) applyResponseRules(r *http.Response, options *LayerOptions) error {
|
func (l *Layer) applyResponseRules(r *http.Response, options *LayerOptions) error {
|
||||||
rules := options.Rules.Request
|
rules := options.Rules.Response
|
||||||
if len(rules) == 0 {
|
if len(rules) == 0 {
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
engine, err := rule.NewEngine[*ResponseEnv](
|
engine, err := l.getResponseRuleEngine(r, options)
|
||||||
rule.WithRules(options.Rules.Response...),
|
|
||||||
ruleHTTP.WithResponseFuncs(r),
|
|
||||||
)
|
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
}
|
}
|
||||||
@ -100,7 +141,24 @@ func (l *Layer) applyResponseRules(r *http.Response, options *LayerOptions) erro
|
|||||||
env := &ResponseEnv{
|
env := &ResponseEnv{
|
||||||
Request: RequestInfo{
|
Request: RequestInfo{
|
||||||
Method: r.Request.Method,
|
Method: r.Request.Method,
|
||||||
URL: r.Request.URL.String(),
|
URL: URLEnv{
|
||||||
|
Scheme: r.Request.URL.Scheme,
|
||||||
|
Opaque: r.Request.URL.Opaque,
|
||||||
|
User: UserInfoEnv{
|
||||||
|
Username: r.Request.URL.User.Username(),
|
||||||
|
Password: func() string {
|
||||||
|
passwd, _ := r.Request.URL.User.Password()
|
||||||
|
return passwd
|
||||||
|
}(),
|
||||||
|
},
|
||||||
|
Host: r.Request.URL.Host,
|
||||||
|
Path: r.Request.URL.Path,
|
||||||
|
RawPath: r.Request.URL.RawPath,
|
||||||
|
RawQuery: r.Request.URL.RawQuery,
|
||||||
|
Fragment: r.Request.URL.Fragment,
|
||||||
|
RawFragment: r.Request.URL.RawFragment,
|
||||||
|
},
|
||||||
|
RawURL: r.Request.URL.String(),
|
||||||
Proto: r.Request.Proto,
|
Proto: r.Request.Proto,
|
||||||
ProtoMajor: r.Request.ProtoMajor,
|
ProtoMajor: r.Request.ProtoMajor,
|
||||||
ProtoMinor: r.Request.ProtoMinor,
|
ProtoMinor: r.Request.ProtoMinor,
|
||||||
@ -131,3 +189,15 @@ func (l *Layer) applyResponseRules(r *http.Response, options *LayerOptions) erro
|
|||||||
|
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func (l *Layer) getResponseRuleEngine(r *http.Response, options *LayerOptions) (*rule.Engine[*ResponseEnv], error) {
|
||||||
|
engine, err := rule.NewEngine[*ResponseEnv](
|
||||||
|
rule.WithRules(options.Rules.Response...),
|
||||||
|
ruleHTTP.WithResponseFuncs(r),
|
||||||
|
)
|
||||||
|
if err != nil {
|
||||||
|
return nil, errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
return engine, nil
|
||||||
|
}
|
||||||
|
@ -1,156 +0,0 @@
|
|||||||
package proxy_test
|
|
||||||
|
|
||||||
import (
|
|
||||||
"context"
|
|
||||||
"io"
|
|
||||||
"net/http"
|
|
||||||
"net/http/httptest"
|
|
||||||
"net/http/httputil"
|
|
||||||
"net/url"
|
|
||||||
"os"
|
|
||||||
"testing"
|
|
||||||
"time"
|
|
||||||
|
|
||||||
"forge.cadoles.com/Cadoles/go-proxy"
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/cache/memory"
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/cache/ttl"
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/proxy/director"
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/store"
|
|
||||||
redisStore "forge.cadoles.com/cadoles/bouncer/internal/store/redis"
|
|
||||||
"github.com/pkg/errors"
|
|
||||||
"github.com/redis/go-redis/v9"
|
|
||||||
)
|
|
||||||
|
|
||||||
func BenchmarkProxy(b *testing.B) {
|
|
||||||
redisEndpoint := os.Getenv("BOUNCER_BENCH_REDIS_ADDR")
|
|
||||||
if redisEndpoint == "" {
|
|
||||||
redisEndpoint = "127.0.0.1:6379"
|
|
||||||
}
|
|
||||||
|
|
||||||
client := redis.NewUniversalClient(&redis.UniversalOptions{
|
|
||||||
Addrs: []string{redisEndpoint},
|
|
||||||
})
|
|
||||||
|
|
||||||
proxyRepository := redisStore.NewProxyRepository(client)
|
|
||||||
layerRepository := redisStore.NewLayerRepository(client)
|
|
||||||
|
|
||||||
backend := httptest.NewServer(http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
|
|
||||||
w.WriteHeader(http.StatusOK)
|
|
||||||
if _, err := w.Write([]byte("Hello, world.")); err != nil {
|
|
||||||
b.Logf("[ERROR] %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
}))
|
|
||||||
defer backend.Close()
|
|
||||||
|
|
||||||
if err := waitFor(backend.URL, 5*time.Second); err != nil {
|
|
||||||
b.Fatalf("[FATAL] %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
|
|
||||||
b.Logf("started backend '%s'", backend.URL)
|
|
||||||
|
|
||||||
ctx := context.Background()
|
|
||||||
|
|
||||||
proxyName := store.ProxyName(b.Name())
|
|
||||||
|
|
||||||
b.Logf("creating proxy '%s'", proxyName)
|
|
||||||
|
|
||||||
if err := proxyRepository.DeleteProxy(ctx, proxyName); err != nil {
|
|
||||||
b.Fatalf("[FATAL] %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
|
|
||||||
if _, err := proxyRepository.CreateProxy(ctx, proxyName, backend.URL, "*"); err != nil {
|
|
||||||
b.Fatalf("[FATAL] %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
|
|
||||||
if _, err := proxyRepository.UpdateProxy(ctx, proxyName, store.WithProxyUpdateEnabled(true)); err != nil {
|
|
||||||
b.Fatalf("[FATAL] %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
|
|
||||||
director := director.New(
|
|
||||||
proxyRepository, layerRepository,
|
|
||||||
director.WithLayerCache(
|
|
||||||
ttl.NewCache(
|
|
||||||
memory.NewCache[string, []*store.Layer](),
|
|
||||||
memory.NewCache[string, time.Time](),
|
|
||||||
30*time.Second,
|
|
||||||
),
|
|
||||||
),
|
|
||||||
director.WithProxyCache(
|
|
||||||
ttl.NewCache(
|
|
||||||
memory.NewCache[string, []*store.Proxy](),
|
|
||||||
memory.NewCache[string, time.Time](),
|
|
||||||
30*time.Second,
|
|
||||||
),
|
|
||||||
),
|
|
||||||
)
|
|
||||||
|
|
||||||
directorMiddleware := director.Middleware()
|
|
||||||
|
|
||||||
handler := proxy.New(
|
|
||||||
proxy.WithRequestTransformers(
|
|
||||||
director.RequestTransformer(),
|
|
||||||
),
|
|
||||||
proxy.WithResponseTransformers(
|
|
||||||
director.ResponseTransformer(),
|
|
||||||
),
|
|
||||||
proxy.WithReverseProxyFactory(func(ctx context.Context, target *url.URL) *httputil.ReverseProxy {
|
|
||||||
reverse := httputil.NewSingleHostReverseProxy(target)
|
|
||||||
reverse.ErrorHandler = func(w http.ResponseWriter, r *http.Request, err error) {
|
|
||||||
b.Logf("[ERROR] %s", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
return reverse
|
|
||||||
}),
|
|
||||||
)
|
|
||||||
|
|
||||||
server := httptest.NewServer(directorMiddleware(handler))
|
|
||||||
defer server.Close()
|
|
||||||
|
|
||||||
b.Logf("started proxy '%s'", server.URL)
|
|
||||||
|
|
||||||
httpClient := server.Client()
|
|
||||||
|
|
||||||
b.ResetTimer()
|
|
||||||
|
|
||||||
for i := 0; i < b.N; i++ {
|
|
||||||
res, err := httpClient.Get(server.URL)
|
|
||||||
if err != nil {
|
|
||||||
b.Errorf("could not fetch server url: %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
|
|
||||||
body, err := io.ReadAll(res.Body)
|
|
||||||
if err != nil {
|
|
||||||
b.Errorf("could not read response body: %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
|
|
||||||
b.Logf("%s - %v", res.Status, string(body))
|
|
||||||
|
|
||||||
if err := res.Body.Close(); err != nil {
|
|
||||||
b.Errorf("could not close response body: %+v", errors.WithStack(err))
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
func waitFor(url string, ttl time.Duration) error {
|
|
||||||
var lastErr error
|
|
||||||
timeout := time.After(ttl)
|
|
||||||
for {
|
|
||||||
select {
|
|
||||||
case <-timeout:
|
|
||||||
if lastErr != nil {
|
|
||||||
return lastErr
|
|
||||||
}
|
|
||||||
|
|
||||||
return errors.New("wait timed out")
|
|
||||||
default:
|
|
||||||
res, err := http.Get(url)
|
|
||||||
if err != nil {
|
|
||||||
lastErr = errors.WithStack(err)
|
|
||||||
continue
|
|
||||||
}
|
|
||||||
|
|
||||||
if res.StatusCode >= 200 && res.StatusCode < 400 {
|
|
||||||
return nil
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
||||||
}
|
|
@ -8,6 +8,7 @@ import (
|
|||||||
"net"
|
"net"
|
||||||
"net/http"
|
"net/http"
|
||||||
"net/http/httputil"
|
"net/http/httputil"
|
||||||
|
"net/http/pprof"
|
||||||
"net/url"
|
"net/url"
|
||||||
"path/filepath"
|
"path/filepath"
|
||||||
"strconv"
|
"strconv"
|
||||||
@ -146,6 +147,34 @@ func (s *Server) run(parentCtx context.Context, addrs chan net.Addr, errs chan e
|
|||||||
})
|
})
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if s.serverConfig.Profiling.Enabled {
|
||||||
|
profiling := s.serverConfig.Profiling
|
||||||
|
logger.Info(ctx, "enabling profiling", logger.F("endpoint", profiling.Endpoint))
|
||||||
|
|
||||||
|
router.Group(func(r chi.Router) {
|
||||||
|
if profiling.BasicAuth != nil {
|
||||||
|
logger.Info(ctx, "enabling authentication on metrics endpoint")
|
||||||
|
|
||||||
|
r.Use(middleware.BasicAuth(
|
||||||
|
"profiling",
|
||||||
|
profiling.BasicAuth.CredentialsMap(),
|
||||||
|
))
|
||||||
|
}
|
||||||
|
|
||||||
|
r.Route(string(profiling.Endpoint), func(r chi.Router) {
|
||||||
|
r.HandleFunc("/", pprof.Index)
|
||||||
|
r.HandleFunc("/cmdline", pprof.Cmdline)
|
||||||
|
r.HandleFunc("/profile", pprof.Profile)
|
||||||
|
r.HandleFunc("/symbol", pprof.Symbol)
|
||||||
|
r.HandleFunc("/trace", pprof.Trace)
|
||||||
|
r.HandleFunc("/{name}", func(w http.ResponseWriter, r *http.Request) {
|
||||||
|
name := chi.URLParam(r, "name")
|
||||||
|
pprof.Handler(name).ServeHTTP(w, r)
|
||||||
|
})
|
||||||
|
})
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
router.Group(func(r chi.Router) {
|
router.Group(func(r chi.Router) {
|
||||||
r.Use(director.Middleware())
|
r.Use(director.Middleware())
|
||||||
|
|
||||||
|
@ -17,9 +17,9 @@ func NewRedisClient(ctx context.Context, conf config.RedisConfig) redis.Universa
|
|||||||
}
|
}
|
||||||
|
|
||||||
func NewProxyRepository(ctx context.Context, client redis.UniversalClient) (store.ProxyRepository, error) {
|
func NewProxyRepository(ctx context.Context, client redis.UniversalClient) (store.ProxyRepository, error) {
|
||||||
return redisStore.NewProxyRepository(client), nil
|
return redisStore.NewProxyRepository(client, redisStore.DefaultTxMaxAttempts, redisStore.DefaultTxBaseDelay), nil
|
||||||
}
|
}
|
||||||
|
|
||||||
func NewLayerRepository(ctx context.Context, client redis.UniversalClient) (store.LayerRepository, error) {
|
func NewLayerRepository(ctx context.Context, client redis.UniversalClient) (store.LayerRepository, error) {
|
||||||
return redisStore.NewLayerRepository(client), nil
|
return redisStore.NewLayerRepository(client, redisStore.DefaultTxMaxAttempts, redisStore.DefaultTxBaseDelay), nil
|
||||||
}
|
}
|
||||||
|
@ -13,6 +13,7 @@ type (
|
|||||||
type LayerHeader struct {
|
type LayerHeader struct {
|
||||||
Proxy ProxyName `json:"proxy"`
|
Proxy ProxyName `json:"proxy"`
|
||||||
Name LayerName `json:"name"`
|
Name LayerName `json:"name"`
|
||||||
|
Revision int `json:"revision"`
|
||||||
Type LayerType `json:"type"`
|
Type LayerType `json:"type"`
|
||||||
|
|
||||||
Weight int `json:"weight"`
|
Weight int `json:"weight"`
|
||||||
|
@ -8,7 +8,7 @@ type ProxyName Name
|
|||||||
|
|
||||||
type ProxyHeader struct {
|
type ProxyHeader struct {
|
||||||
Name ProxyName `json:"name"`
|
Name ProxyName `json:"name"`
|
||||||
|
Revision int `json:"revision"`
|
||||||
Weight int `json:"weight"`
|
Weight int `json:"weight"`
|
||||||
Enabled bool `json:"enabled"`
|
Enabled bool `json:"enabled"`
|
||||||
}
|
}
|
||||||
|
@ -3,10 +3,18 @@ package redis
|
|||||||
import (
|
import (
|
||||||
"context"
|
"context"
|
||||||
"encoding/json"
|
"encoding/json"
|
||||||
|
"math/rand"
|
||||||
"strings"
|
"strings"
|
||||||
|
"time"
|
||||||
|
|
||||||
"github.com/pkg/errors"
|
"github.com/pkg/errors"
|
||||||
"github.com/redis/go-redis/v9"
|
"github.com/redis/go-redis/v9"
|
||||||
|
"gitlab.com/wpetit/goweb/logger"
|
||||||
|
)
|
||||||
|
|
||||||
|
var (
|
||||||
|
DefaultTxMaxAttempts = 20
|
||||||
|
DefaultTxBaseDelay = 100 * time.Millisecond
|
||||||
)
|
)
|
||||||
|
|
||||||
type jsonWrapper[T any] struct {
|
type jsonWrapper[T any] struct {
|
||||||
@ -65,6 +73,33 @@ func key(parts ...string) string {
|
|||||||
return strings.Join(parts, ":")
|
return strings.Join(parts, ":")
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func WithRetry(ctx context.Context, client redis.UniversalClient, key string, fn func(ctx context.Context, tx *redis.Tx) error, maxAttempts int, baseDelay time.Duration) error {
|
||||||
|
var err error
|
||||||
|
|
||||||
|
delay := baseDelay
|
||||||
|
|
||||||
|
for attempt := 0; attempt < maxAttempts; attempt++ {
|
||||||
|
if err = WithTx(ctx, client, key, fn); err != nil {
|
||||||
|
err = errors.WithStack(err)
|
||||||
|
logger.Debug(ctx, "redis transaction failed", logger.E(err))
|
||||||
|
|
||||||
|
if errors.Is(err, redis.TxFailedErr) {
|
||||||
|
logger.Debug(ctx, "retrying redis transaction", logger.F("attempts", attempt), logger.F("delay", delay))
|
||||||
|
time.Sleep(delay)
|
||||||
|
delay = delay*2 + time.Duration(rand.Int63n(int64(baseDelay)))
|
||||||
|
|
||||||
|
continue
|
||||||
|
}
|
||||||
|
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
return errors.WithStack(redis.TxFailedErr)
|
||||||
|
}
|
||||||
|
|
||||||
func WithTx(ctx context.Context, client redis.UniversalClient, key string, fn func(ctx context.Context, tx *redis.Tx) error) error {
|
func WithTx(ctx context.Context, client redis.UniversalClient, key string, fn func(ctx context.Context, tx *redis.Tx) error) error {
|
||||||
txf := func(tx *redis.Tx) error {
|
txf := func(tx *redis.Tx) error {
|
||||||
if err := fn(ctx, tx); err != nil {
|
if err := fn(ctx, tx); err != nil {
|
||||||
|
@ -10,6 +10,7 @@ import (
|
|||||||
type layerHeaderItem struct {
|
type layerHeaderItem struct {
|
||||||
Proxy string `redis:"proxy"`
|
Proxy string `redis:"proxy"`
|
||||||
Name string `redis:"name"`
|
Name string `redis:"name"`
|
||||||
|
Revision int `redis:"revision"`
|
||||||
Type string `redis:"type"`
|
Type string `redis:"type"`
|
||||||
|
|
||||||
Weight int `redis:"weight"`
|
Weight int `redis:"weight"`
|
||||||
@ -20,6 +21,7 @@ func (i *layerHeaderItem) ToLayerHeader() (*store.LayerHeader, error) {
|
|||||||
layerHeader := &store.LayerHeader{
|
layerHeader := &store.LayerHeader{
|
||||||
Proxy: store.ProxyName(i.Proxy),
|
Proxy: store.ProxyName(i.Proxy),
|
||||||
Name: store.LayerName(i.Name),
|
Name: store.LayerName(i.Name),
|
||||||
|
Revision: i.Revision,
|
||||||
Type: store.LayerType(i.Type),
|
Type: store.LayerType(i.Type),
|
||||||
Weight: i.Weight,
|
Weight: i.Weight,
|
||||||
Enabled: i.Enabled,
|
Enabled: i.Enabled,
|
||||||
|
@ -15,6 +15,8 @@ const (
|
|||||||
|
|
||||||
type LayerRepository struct {
|
type LayerRepository struct {
|
||||||
client redis.UniversalClient
|
client redis.UniversalClient
|
||||||
|
txMaxAttempts int
|
||||||
|
txRetryBaseDelay time.Duration
|
||||||
}
|
}
|
||||||
|
|
||||||
// CreateLayer implements store.LayerRepository
|
// CreateLayer implements store.LayerRepository
|
||||||
@ -28,12 +30,13 @@ func (r *LayerRepository) CreateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
Name: string(layerName),
|
Name: string(layerName),
|
||||||
Type: string(layerType),
|
Type: string(layerType),
|
||||||
Weight: 0,
|
Weight: 0,
|
||||||
|
Revision: 0,
|
||||||
Enabled: false,
|
Enabled: false,
|
||||||
},
|
},
|
||||||
|
|
||||||
CreatedAt: wrap(now),
|
CreatedAt: wrap(now),
|
||||||
UpdatedAt: wrap(now),
|
UpdatedAt: wrap(now),
|
||||||
Options: wrap(store.LayerOptions{}),
|
Options: wrap(options),
|
||||||
}
|
}
|
||||||
|
|
||||||
txf := func(tx *redis.Tx) error {
|
txf := func(tx *redis.Tx) error {
|
||||||
@ -57,6 +60,11 @@ func (r *LayerRepository) CreateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
}
|
}
|
||||||
|
|
||||||
|
layerItem, err = r.txGetLayerItem(ctx, tx, proxyName, layerName)
|
||||||
|
if err != nil {
|
||||||
|
return errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -67,16 +75,16 @@ func (r *LayerRepository) CreateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
|
|
||||||
return &store.Layer{
|
return &store.Layer{
|
||||||
LayerHeader: store.LayerHeader{
|
LayerHeader: store.LayerHeader{
|
||||||
Name: layerName,
|
Name: store.LayerName(layerItem.Name),
|
||||||
Proxy: proxyName,
|
Proxy: store.ProxyName(layerItem.Proxy),
|
||||||
Type: layerType,
|
Type: store.LayerType(layerItem.Type),
|
||||||
Weight: 0,
|
Weight: layerItem.Weight,
|
||||||
Enabled: false,
|
Enabled: layerItem.Enabled,
|
||||||
},
|
},
|
||||||
|
|
||||||
CreatedAt: now,
|
CreatedAt: layerItem.CreatedAt.Value(),
|
||||||
UpdatedAt: now,
|
UpdatedAt: layerItem.UpdatedAt.Value(),
|
||||||
Options: store.LayerOptions{},
|
Options: layerItem.Options.Value(),
|
||||||
}, nil
|
}, nil
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -96,7 +104,7 @@ func (r *LayerRepository) GetLayer(ctx context.Context, proxyName store.ProxyNam
|
|||||||
key := layerKey(proxyName, layerName)
|
key := layerKey(proxyName, layerName)
|
||||||
var layerItem *layerItem
|
var layerItem *layerItem
|
||||||
|
|
||||||
err := WithTx(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
err := WithRetry(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
||||||
pItem, err := r.txGetLayerItem(ctx, tx, proxyName, layerName)
|
pItem, err := r.txGetLayerItem(ctx, tx, proxyName, layerName)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
@ -105,7 +113,7 @@ func (r *LayerRepository) GetLayer(ctx context.Context, proxyName store.ProxyNam
|
|||||||
layerItem = pItem
|
layerItem = pItem
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
})
|
}, r.txMaxAttempts, r.txRetryBaseDelay)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, errors.WithStack(err)
|
return nil, errors.WithStack(err)
|
||||||
}
|
}
|
||||||
@ -197,7 +205,7 @@ func (r *LayerRepository) UpdateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
key := layerKey(proxyName, layerName)
|
key := layerKey(proxyName, layerName)
|
||||||
var layerItem layerItem
|
var layerItem layerItem
|
||||||
|
|
||||||
err := WithTx(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
err := WithRetry(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
||||||
item, err := r.txGetLayerItem(ctx, tx, proxyName, layerName)
|
item, err := r.txGetLayerItem(ctx, tx, proxyName, layerName)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
@ -216,6 +224,7 @@ func (r *LayerRepository) UpdateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
}
|
}
|
||||||
|
|
||||||
item.UpdatedAt = wrap(time.Now().UTC())
|
item.UpdatedAt = wrap(time.Now().UTC())
|
||||||
|
item.Revision = item.Revision + 1
|
||||||
|
|
||||||
_, err = tx.TxPipelined(ctx, func(p redis.Pipeliner) error {
|
_, err = tx.TxPipelined(ctx, func(p redis.Pipeliner) error {
|
||||||
p.HMSet(ctx, key, item.layerHeaderItem)
|
p.HMSet(ctx, key, item.layerHeaderItem)
|
||||||
@ -230,7 +239,7 @@ func (r *LayerRepository) UpdateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
layerItem = *item
|
layerItem = *item
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
})
|
}, r.txMaxAttempts, r.txRetryBaseDelay)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, errors.WithStack(err)
|
return nil, errors.WithStack(err)
|
||||||
}
|
}
|
||||||
@ -243,9 +252,11 @@ func (r *LayerRepository) UpdateLayer(ctx context.Context, proxyName store.Proxy
|
|||||||
return layer, nil
|
return layer, nil
|
||||||
}
|
}
|
||||||
|
|
||||||
func NewLayerRepository(client redis.UniversalClient) *LayerRepository {
|
func NewLayerRepository(client redis.UniversalClient, txMaxAttempts int, txRetryBaseDelay time.Duration) *LayerRepository {
|
||||||
return &LayerRepository{
|
return &LayerRepository{
|
||||||
client: client,
|
client: client,
|
||||||
|
txMaxAttempts: txMaxAttempts,
|
||||||
|
txRetryBaseDelay: txRetryBaseDelay,
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -7,6 +7,6 @@ import (
|
|||||||
)
|
)
|
||||||
|
|
||||||
func TestLayerRepository(t *testing.T) {
|
func TestLayerRepository(t *testing.T) {
|
||||||
repository := NewLayerRepository(client)
|
repository := NewLayerRepository(client, DefaultTxMaxAttempts, DefaultTxBaseDelay)
|
||||||
testsuite.TestLayerRepository(t, repository)
|
testsuite.TestLayerRepository(t, repository)
|
||||||
}
|
}
|
||||||
|
@ -9,6 +9,7 @@ import (
|
|||||||
|
|
||||||
type proxyHeaderItem struct {
|
type proxyHeaderItem struct {
|
||||||
Name string `redis:"name"`
|
Name string `redis:"name"`
|
||||||
|
Revision int `redis:"revision"`
|
||||||
|
|
||||||
Weight int `redis:"weight"`
|
Weight int `redis:"weight"`
|
||||||
Enabled bool `redis:"enabled"`
|
Enabled bool `redis:"enabled"`
|
||||||
@ -20,6 +21,7 @@ type proxyHeaderItem struct {
|
|||||||
func (i *proxyHeaderItem) ToProxyHeader() (*store.ProxyHeader, error) {
|
func (i *proxyHeaderItem) ToProxyHeader() (*store.ProxyHeader, error) {
|
||||||
proxyHeader := &store.ProxyHeader{
|
proxyHeader := &store.ProxyHeader{
|
||||||
Name: store.ProxyName(i.Name),
|
Name: store.ProxyName(i.Name),
|
||||||
|
Revision: i.Revision,
|
||||||
Weight: i.Weight,
|
Weight: i.Weight,
|
||||||
Enabled: i.Enabled,
|
Enabled: i.Enabled,
|
||||||
}
|
}
|
||||||
|
@ -15,6 +15,8 @@ const (
|
|||||||
|
|
||||||
type ProxyRepository struct {
|
type ProxyRepository struct {
|
||||||
client redis.UniversalClient
|
client redis.UniversalClient
|
||||||
|
txMaxAttempts int
|
||||||
|
txRetryBaseDelay time.Duration
|
||||||
}
|
}
|
||||||
|
|
||||||
// GetProxy implements store.ProxyRepository
|
// GetProxy implements store.ProxyRepository
|
||||||
@ -22,7 +24,7 @@ func (r *ProxyRepository) GetProxy(ctx context.Context, name store.ProxyName) (*
|
|||||||
key := proxyKey(name)
|
key := proxyKey(name)
|
||||||
var proxyItem *proxyItem
|
var proxyItem *proxyItem
|
||||||
|
|
||||||
err := WithTx(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
err := WithRetry(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
||||||
pItem, err := r.txGetProxyItem(ctx, tx, name)
|
pItem, err := r.txGetProxyItem(ctx, tx, name)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
@ -31,7 +33,7 @@ func (r *ProxyRepository) GetProxy(ctx context.Context, name store.ProxyName) (*
|
|||||||
proxyItem = pItem
|
proxyItem = pItem
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
})
|
}, r.txMaxAttempts, r.txRetryBaseDelay)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, errors.WithStack(err)
|
return nil, errors.WithStack(err)
|
||||||
}
|
}
|
||||||
@ -89,6 +91,7 @@ func (r *ProxyRepository) CreateProxy(ctx context.Context, name store.ProxyName,
|
|||||||
CreatedAt: wrap(now),
|
CreatedAt: wrap(now),
|
||||||
UpdatedAt: wrap(now),
|
UpdatedAt: wrap(now),
|
||||||
Weight: 0,
|
Weight: 0,
|
||||||
|
Revision: 0,
|
||||||
Enabled: false,
|
Enabled: false,
|
||||||
},
|
},
|
||||||
To: to,
|
To: to,
|
||||||
@ -191,7 +194,7 @@ func (r *ProxyRepository) UpdateProxy(ctx context.Context, name store.ProxyName,
|
|||||||
key := proxyKey(name)
|
key := proxyKey(name)
|
||||||
var proxyItem proxyItem
|
var proxyItem proxyItem
|
||||||
|
|
||||||
err := WithTx(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
err := WithRetry(ctx, r.client, key, func(ctx context.Context, tx *redis.Tx) error {
|
||||||
item, err := r.txGetProxyItem(ctx, tx, name)
|
item, err := r.txGetProxyItem(ctx, tx, name)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return errors.WithStack(err)
|
return errors.WithStack(err)
|
||||||
@ -214,6 +217,7 @@ func (r *ProxyRepository) UpdateProxy(ctx context.Context, name store.ProxyName,
|
|||||||
}
|
}
|
||||||
|
|
||||||
item.UpdatedAt = wrap(time.Now().UTC())
|
item.UpdatedAt = wrap(time.Now().UTC())
|
||||||
|
item.Revision = item.Revision + 1
|
||||||
|
|
||||||
_, err = tx.TxPipelined(ctx, func(p redis.Pipeliner) error {
|
_, err = tx.TxPipelined(ctx, func(p redis.Pipeliner) error {
|
||||||
p.HMSet(ctx, key, item.proxyHeaderItem)
|
p.HMSet(ctx, key, item.proxyHeaderItem)
|
||||||
@ -228,7 +232,7 @@ func (r *ProxyRepository) UpdateProxy(ctx context.Context, name store.ProxyName,
|
|||||||
proxyItem = *item
|
proxyItem = *item
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
})
|
}, r.txMaxAttempts, r.txRetryBaseDelay)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
return nil, errors.WithStack(err)
|
return nil, errors.WithStack(err)
|
||||||
}
|
}
|
||||||
@ -241,9 +245,11 @@ func (r *ProxyRepository) UpdateProxy(ctx context.Context, name store.ProxyName,
|
|||||||
return proxy, nil
|
return proxy, nil
|
||||||
}
|
}
|
||||||
|
|
||||||
func NewProxyRepository(client redis.UniversalClient) *ProxyRepository {
|
func NewProxyRepository(client redis.UniversalClient, txMaxAttempts int, txRetryBaseDelay time.Duration) *ProxyRepository {
|
||||||
return &ProxyRepository{
|
return &ProxyRepository{
|
||||||
client: client,
|
client: client,
|
||||||
|
txMaxAttempts: 20,
|
||||||
|
txRetryBaseDelay: txRetryBaseDelay,
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -7,6 +7,6 @@ import (
|
|||||||
)
|
)
|
||||||
|
|
||||||
func TestProxyRepository(t *testing.T) {
|
func TestProxyRepository(t *testing.T) {
|
||||||
repository := NewProxyRepository(client)
|
repository := NewProxyRepository(client, DefaultTxMaxAttempts, DefaultTxBaseDelay)
|
||||||
testsuite.TestProxyRepository(t, repository)
|
testsuite.TestProxyRepository(t, repository)
|
||||||
}
|
}
|
||||||
|
@ -3,6 +3,7 @@ package testsuite
|
|||||||
import (
|
import (
|
||||||
"context"
|
"context"
|
||||||
"reflect"
|
"reflect"
|
||||||
|
"sync"
|
||||||
"testing"
|
"testing"
|
||||||
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/store"
|
"forge.cadoles.com/cadoles/bouncer/internal/store"
|
||||||
@ -49,6 +50,10 @@ var layerRepositoryTestCases = []layerRepositoryTestCase{
|
|||||||
return errors.Errorf("layer.UpdatedAt should not be zero value")
|
return errors.Errorf("layer.UpdatedAt should not be zero value")
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if layer.Revision != 0 {
|
||||||
|
return errors.Errorf("layer.Revision should be zero")
|
||||||
|
}
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
@ -230,6 +235,86 @@ var layerRepositoryTestCases = []layerRepositoryTestCase{
|
|||||||
return errors.New("could not find created layer in query results")
|
return errors.New("could not find created layer in query results")
|
||||||
}
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
},
|
||||||
|
},
|
||||||
|
{
|
||||||
|
Name: "Create then update layer",
|
||||||
|
Do: func(repo store.LayerRepository) error {
|
||||||
|
ctx := context.Background()
|
||||||
|
|
||||||
|
var layerName store.LayerName = "create_then_update_layer"
|
||||||
|
var proxyName store.ProxyName = store.ProxyName(string(layerName) + "_proxy")
|
||||||
|
var layerType store.LayerType = "dummy"
|
||||||
|
var layerOptions store.LayerOptions = store.LayerOptions{}
|
||||||
|
|
||||||
|
createdLayer, err := repo.CreateLayer(ctx, proxyName, layerName, layerType, layerOptions)
|
||||||
|
if err != nil {
|
||||||
|
return errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if e, g := 0, createdLayer.Revision; e != g {
|
||||||
|
return errors.Errorf("createdLayer.Revision: expected '%v', got '%v'", e, g)
|
||||||
|
}
|
||||||
|
|
||||||
|
updatedLayer, err := repo.UpdateLayer(ctx, proxyName, layerName)
|
||||||
|
if err != nil {
|
||||||
|
return errors.Wrap(err, "err should be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if e, g := 1, updatedLayer.Revision; e != g {
|
||||||
|
return errors.Errorf("updatedLayer.Revision: expected '%v', got '%v'", e, g)
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
},
|
||||||
|
},
|
||||||
|
{
|
||||||
|
Name: "Update layer concurrently",
|
||||||
|
Do: func(repo store.LayerRepository) error {
|
||||||
|
ctx := context.Background()
|
||||||
|
|
||||||
|
var layerName store.LayerName = "update_layer_concurrently"
|
||||||
|
var proxyName store.ProxyName = store.ProxyName(string(layerName) + "_proxy")
|
||||||
|
var layerType store.LayerType = "dummy"
|
||||||
|
var layerOptions store.LayerOptions = store.LayerOptions{}
|
||||||
|
|
||||||
|
createdLayer, err := repo.CreateLayer(ctx, proxyName, layerName, layerType, layerOptions)
|
||||||
|
if err != nil {
|
||||||
|
return errors.WithStack(err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if createdLayer.Revision != 0 {
|
||||||
|
return errors.Errorf("createdLayer.Revision should be zero")
|
||||||
|
}
|
||||||
|
|
||||||
|
var wg sync.WaitGroup
|
||||||
|
|
||||||
|
total := 100
|
||||||
|
|
||||||
|
wg.Add(total)
|
||||||
|
|
||||||
|
for i := 0; i < total; i++ {
|
||||||
|
go func(i int) {
|
||||||
|
defer wg.Done()
|
||||||
|
|
||||||
|
if _, err := repo.UpdateLayer(ctx, createdLayer.Proxy, createdLayer.Name); err != nil {
|
||||||
|
panic(errors.Wrap(err, "err should be nil"))
|
||||||
|
}
|
||||||
|
}(i)
|
||||||
|
}
|
||||||
|
|
||||||
|
wg.Wait()
|
||||||
|
|
||||||
|
layer, err := repo.GetLayer(ctx, createdLayer.Proxy, createdLayer.Name)
|
||||||
|
if err != nil {
|
||||||
|
return errors.Wrap(err, "err should be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if e, g := total, layer.Revision; e != g {
|
||||||
|
return errors.Errorf("layer.Revision: expected '%v', got '%v'", e, g)
|
||||||
|
}
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
|
@ -3,6 +3,7 @@ package testsuite
|
|||||||
import (
|
import (
|
||||||
"context"
|
"context"
|
||||||
"reflect"
|
"reflect"
|
||||||
|
"sync"
|
||||||
"testing"
|
"testing"
|
||||||
|
|
||||||
"forge.cadoles.com/cadoles/bouncer/internal/store"
|
"forge.cadoles.com/cadoles/bouncer/internal/store"
|
||||||
@ -51,6 +52,10 @@ var proxyRepositoryTestCases = []proxyRepositoryTestCase{
|
|||||||
return errors.Errorf("proxy.UpdatedAt should not be zero value")
|
return errors.Errorf("proxy.UpdatedAt should not be zero value")
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if proxy.Revision != 0 {
|
||||||
|
return errors.Errorf("proxy.Revision should be zero")
|
||||||
|
}
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
@ -99,6 +104,10 @@ var proxyRepositoryTestCases = []proxyRepositoryTestCase{
|
|||||||
return errors.Errorf("foundProxy.UpdatedAt: expected '%v', got '%v'", createdProxy.UpdatedAt, foundProxy.UpdatedAt)
|
return errors.Errorf("foundProxy.UpdatedAt: expected '%v', got '%v'", createdProxy.UpdatedAt, foundProxy.UpdatedAt)
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if foundProxy.Revision != 0 {
|
||||||
|
return errors.Errorf("foundProxy.Revision should be zero")
|
||||||
|
}
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
@ -194,6 +203,84 @@ var proxyRepositoryTestCases = []proxyRepositoryTestCase{
|
|||||||
return errors.Errorf("err: expected store.ErrAlreadyExists, got '%+v'", err)
|
return errors.Errorf("err: expected store.ErrAlreadyExists, got '%+v'", err)
|
||||||
}
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
},
|
||||||
|
},
|
||||||
|
{
|
||||||
|
Name: "Create then update proxy",
|
||||||
|
Do: func(repo store.ProxyRepository) error {
|
||||||
|
ctx := context.Background()
|
||||||
|
|
||||||
|
to := "http://example.com"
|
||||||
|
|
||||||
|
var name store.ProxyName = "create_then_update_proxy"
|
||||||
|
|
||||||
|
createdProxy, err := repo.CreateProxy(ctx, name, to, "127.0.0.1:*", "localhost:*")
|
||||||
|
if err != nil {
|
||||||
|
return errors.Wrap(err, "err should be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if createdProxy.Revision != 0 {
|
||||||
|
return errors.Errorf("createdProxy.Revision should be zero")
|
||||||
|
}
|
||||||
|
|
||||||
|
updatedProxy, err := repo.UpdateProxy(ctx, name)
|
||||||
|
if err != nil {
|
||||||
|
return errors.Wrap(err, "err should be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if e, g := 1, updatedProxy.Revision; e != g {
|
||||||
|
return errors.Errorf("updatedProxy.Revision: expected '%v', got '%v'", e, g)
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
},
|
||||||
|
},
|
||||||
|
{
|
||||||
|
Name: "Update proxy concurrently",
|
||||||
|
Do: func(repo store.ProxyRepository) error {
|
||||||
|
ctx := context.Background()
|
||||||
|
|
||||||
|
to := "http://example.com"
|
||||||
|
|
||||||
|
var name store.ProxyName = "update_proxy_concurrently"
|
||||||
|
|
||||||
|
createdProxy, err := repo.CreateProxy(ctx, name, to, "127.0.0.1:*", "localhost:*")
|
||||||
|
if err != nil {
|
||||||
|
return errors.Wrap(err, "err should be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if createdProxy.Revision != 0 {
|
||||||
|
return errors.Errorf("createdProxy.Revision should be zero")
|
||||||
|
}
|
||||||
|
|
||||||
|
var wg sync.WaitGroup
|
||||||
|
|
||||||
|
total := 100
|
||||||
|
|
||||||
|
wg.Add(total)
|
||||||
|
|
||||||
|
for i := 0; i < total; i++ {
|
||||||
|
go func(i int) {
|
||||||
|
defer wg.Done()
|
||||||
|
|
||||||
|
if _, err := repo.UpdateProxy(ctx, name); err != nil {
|
||||||
|
panic(errors.Wrap(err, "err should be nil"))
|
||||||
|
}
|
||||||
|
}(i)
|
||||||
|
}
|
||||||
|
|
||||||
|
wg.Wait()
|
||||||
|
|
||||||
|
proxy, err := repo.GetProxy(ctx, name)
|
||||||
|
if err != nil {
|
||||||
|
return errors.Wrap(err, "err should be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if e, g := total, proxy.Revision; e != g {
|
||||||
|
return errors.Errorf("proxy.Revision: expected '%v', got '%v'", e, g)
|
||||||
|
}
|
||||||
|
|
||||||
return nil
|
return nil
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
|
@ -49,6 +49,19 @@ admin:
|
|||||||
# Mettre à null pour désactiver l'authentification
|
# Mettre à null pour désactiver l'authentification
|
||||||
basicAuth: null
|
basicAuth: null
|
||||||
|
|
||||||
|
# Profiling
|
||||||
|
profiling:
|
||||||
|
# Activer ou désactiver les endpoints de profiling
|
||||||
|
enabled: true
|
||||||
|
# Route de publication des endpoints de profiling
|
||||||
|
endpoint: /.bouncer/profiling
|
||||||
|
# Authentification "basic auth" sur les endpoints
|
||||||
|
# de profiling
|
||||||
|
# Mettre à null pour désactiver l'authentification
|
||||||
|
basicAuth:
|
||||||
|
credentials:
|
||||||
|
prof: iling
|
||||||
|
|
||||||
# Configuration de l'intégration Sentry
|
# Configuration de l'intégration Sentry
|
||||||
# Voir https://pkg.go.dev/github.com/getsentry/sentry-go?utm_source=godoc#ClientOptions
|
# Voir https://pkg.go.dev/github.com/getsentry/sentry-go?utm_source=godoc#ClientOptions
|
||||||
sentry:
|
sentry:
|
||||||
@ -59,7 +72,7 @@ admin:
|
|||||||
sampleRate: 1
|
sampleRate: 1
|
||||||
enableTracing: true
|
enableTracing: true
|
||||||
tracesSampleRate: 0.2
|
tracesSampleRate: 0.2
|
||||||
profilesSampleRate: 1
|
profilesSampleRate: 0.2
|
||||||
ignoreErrors: []
|
ignoreErrors: []
|
||||||
sendDefaultPII: false
|
sendDefaultPII: false
|
||||||
serverName: ""
|
serverName: ""
|
||||||
@ -99,6 +112,19 @@ proxy:
|
|||||||
credentials:
|
credentials:
|
||||||
prom: etheus
|
prom: etheus
|
||||||
|
|
||||||
|
# Profiling
|
||||||
|
profiling:
|
||||||
|
# Activer ou désactiver les endpoints de profiling
|
||||||
|
enabled: true
|
||||||
|
# Route de publication des endpoints de profiling
|
||||||
|
endpoint: /.bouncer/profiling
|
||||||
|
# Authentification "basic auth" sur les endpoints
|
||||||
|
# de profiling
|
||||||
|
# Mettre à null pour désactiver l'authentification
|
||||||
|
basicAuth:
|
||||||
|
credentials:
|
||||||
|
prof: iling
|
||||||
|
|
||||||
# Configuration de la mise en cache
|
# Configuration de la mise en cache
|
||||||
# locale des données proxy/layers
|
# locale des données proxy/layers
|
||||||
cache:
|
cache:
|
||||||
|
Reference in New Issue
Block a user