文件

將伺服器或稽核日誌發佈至外部服務

MinIO 會將所有 minio server 操作發佈到系統主控台。讀取這些日誌取決於伺服器程序的管理方式。例如,如果伺服器是透過 systemd 指令碼管理的,您可以使用 journalctl -u SERVICENAME.service 讀取日誌。將 SERVICENAME 取代為 MinIO 服務的名稱。

MinIO 也支援將伺服器日誌和稽核日誌發佈至 HTTP Webhook。

  • 伺服器日誌包含記錄到系統主控台的相同 minio server 操作。伺服器日誌支援一般操作的監控和疑難排解。

  • 稽核日誌更詳細地描述 MinIO 部署上的每個操作。稽核日誌記錄支援需要詳細追蹤操作的安全標準和法規。

MinIO 會將日誌作為 JSON 文件以 PUT 請求發佈到每個已設定的端點。端點伺服器負責處理每個 JSON 文件。MinIO 需要明確設定每個 Webhook 端點,且預設將日誌發佈到 Webhook。

將伺服器日誌發佈至 HTTP Webhook

您可以設定新的 HTTP Webhook 端點,MinIO 會使用環境變數透過設定執行階段組態設定將 minio server 日誌發佈到該端點。

MinIO 支援使用 環境變數指定 minio server 日誌 HTTP Webhook 端點和相關聯的組態設定。

下列範例程式碼會設定與設定日誌 HTTP Webhook 端點相關的所有環境變數。最少必要變數為

set MINIO_LOGGER_WEBHOOK_ENABLE_<IDENTIFIER>="on"
set MINIO_LOGGER_WEBHOOK_ENDPOINT_<IDENTIFIER>="https://webhook-1.example.net"
set MINIO_LOGGER_WEBHOOK_AUTH_TOKEN_<IDENTIFIER>="TOKEN"
  • <IDENTIFIER> 取代為 HTTP Webhook 端點的唯一描述性字串。針對與新日誌 HTTP Webhook 相關的所有環境變數使用相同的 <IDENTIFIER>

    如果指定的 <IDENTIFIER> 與現有的日誌端點相符,則新設定會覆寫該端點的任何現有設定。使用 mc admin config get logger_webhook 檢閱目前設定的日誌 HTTP Webhook 端點。

  • https://webhook-1.example.net 取代為 HTTP Webhook 端點的 URL。

  • TOKEN 取代為適用於該端點的適當類型驗證權杖。對於不需要驗證的端點,請省略此項目。

    為了允許各種權杖類型,MinIO 會使用完全依指定方式的值建立請求驗證標頭。根據端點而定,您可能需要包含其他資訊。

    例如:對於 Bearer 權杖,請在前面加上 Bearer

    set MINIO_LOGGER_WEBHOOK_AUTH_TOKEN_myendpoint="Bearer 1a2b3c4f5e"
    

    請根據端點需求修改值。自訂驗證格式可能類似如下

    set MINIO_LOGGER_WEBHOOK_AUTH_TOKEN_xyz="ServiceXYZ 1a2b3c4f5e"
    

    如需更多詳細資訊,請參閱所需服務的文件。

重新啟動 MinIO 伺服器以套用新的組態設定。您必須在部署中的所有 MinIO 伺服器上指定相同的環境變數和設定。

MinIO 支援使用 mc admin config set 命令和 logger_webhook 組態金鑰,在 MinIO 部署上新增或更新記錄 HTTP Webhook 端點。您必須重新啟動 MinIO 部署才能套用任何新的或更新的組態設定。

以下範例程式碼設定與組態記錄 HTTP Webhook 端點相關的所有設定。最少必要的設定是 logger_webhook endpoint

mc admin config set ALIAS/ logger_webhook:IDENTIFIER  \
   endpoint="https://webhook-1.example.net"           \
   auth_token="TOKEN"
  • <IDENTIFIER> 取代為 HTTP Webhook 端點的唯一描述性字串。針對與新日誌 HTTP Webhook 相關的所有環境變數使用相同的 <IDENTIFIER>

    如果指定的 <IDENTIFIER> 與現有的日誌端點相符,則新設定會覆寫該端點的任何現有設定。使用 mc admin config get logger_webhook 檢閱目前設定的日誌 HTTP Webhook 端點。

  • https://webhook-1.example.net 取代為 HTTP Webhook 端點的 URL。

  • TOKEN 取代為適用於該端點的適當類型驗證權杖。對於不需要驗證的端點,請省略此項目。

    為了允許各種權杖類型,MinIO 會使用完全依指定方式的值建立請求驗證標頭。根據端點而定,您可能需要包含其他資訊。

    例如:對於 Bearer 權杖,請在前面加上 Bearer

     mc admin config set ALIAS/ logger_webhook    \
        endpoint="https://webhook-1.example.net"  \
        auth_token="Bearer 1a2b3c4f5e"
    

    請根據端點需求修改值。自訂驗證格式可能類似如下

    mc admin config set ALIAS/ logger_webhook    \
       endpoint="https://webhook-1.example.net"  \
       auth_token="ServiceXYZ 1a2b3c4f5e"
    

    如需更多詳細資訊,請參閱所需服務的文件。

發布稽核記錄到 HTTP Webhook

您可以使用環境變數設定執行階段組態設定,來組態新的 HTTP Webhook 端點,讓 MinIO 將稽核記錄發布到該端點。

MinIO 支援使用 環境變數,來指定稽核記錄 HTTP Webhook 端點和相關的組態設定。

以下範例程式碼設定與組態稽核記錄 HTTP Webhook 端點相關的所有環境變數。最少必要的變數為

set MINIO_AUDIT_WEBHOOK_ENABLE_<IDENTIFIER>="on"
set MINIO_AUDIT_WEBHOOK_ENDPOINT_<IDENTIFIER>="https://webhook-1.example.net"
set MINIO_AUDIT_WEBHOOK_AUTH_TOKEN_<IDENTIFIER>="TOKEN"
set MINIO_AUDIT_WEBHOOK_CLIENT_CERT_<IDENTIFIER>="cert.pem"
set MINIO_AUDIT_WEBHOOK_CLIENT_KEY_<IDENTIFIER>="cert.key"
  • <IDENTIFIER> 替換為 HTTP Webhook 端點的唯一描述性字串。對與新稽核記錄 HTTP Webhook 相關的所有環境變數使用相同的 <IDENTIFIER>

    如果指定的 <IDENTIFIER> 與現有的記錄端點相符,則新的設定會覆寫該端點的任何現有設定。使用 mc admin config get audit_webhook 來檢閱目前組態的稽核記錄 HTTP Webhook 端點。

  • https://webhook-1.example.net 取代為 HTTP Webhook 端點的 URL。

  • TOKEN 取代為適用於該端點的適當類型驗證權杖。對於不需要驗證的端點,請省略此項目。

    為了允許各種權杖類型,MinIO 會使用完全依指定方式的值建立請求驗證標頭。根據端點而定,您可能需要包含其他資訊。

    例如:對於 Bearer 權杖,請在前面加上 Bearer

    set MINIO_AUDIT_WEBHOOK_AUTH_TOKEN_myendpoint="Bearer 1a2b3c4f5e"
    

    請根據端點需求修改值。自訂驗證格式可能類似如下

    set MINIO_AUDIT_WEBHOOK_AUTH_TOKEN_xyz="ServiceXYZ 1a2b3c4f5e"
    

    如需更多詳細資訊,請參閱所需服務的文件。

  • cert.pemcert.key 替換為要呈現給 HTTP Webhook 伺服器的 x.509 TLS 憑證的公鑰和私鑰。對於不需要用戶端呈現 TLS 憑證的端點,請省略此步驟。

重新啟動 MinIO 伺服器以套用新的組態設定。您必須在部署中的所有 MinIO 伺服器上指定相同的環境變數和設定。

MinIO 支援使用 mc admin config set 命令和 audit_webhook 組態金鑰,在 MinIO 部署上新增或更新稽核記錄 HTTP Webhook 端點。您必須重新啟動 MinIO 部署才能套用任何新的或更新的組態設定。

以下範例程式碼設定與組態稽核記錄 HTTP Webhook 端點相關的所有設定。最少必要的設定是 audit_webhook endpoint

mc admin config set ALIAS/ audit_webhook:IDENTIFIER  \
   endpoint="https://webhook-1.example.net"          \
   auth_token="TOKEN"                                \
   client_cert="cert.pem"                            \
   client_key="cert.key"
  • <IDENTIFIER> 替換為 HTTP Webhook 端點的唯一描述性字串。對與新稽核記錄 HTTP Webhook 相關的所有環境變數使用相同的 <IDENTIFIER>

    如果指定的 <IDENTIFIER> 與現有的記錄端點相符,則新的設定會覆寫該端點的任何現有設定。使用 mc admin config get audit_webhook 來檢閱目前組態的稽核記錄 HTTP Webhook 端點。

  • https://webhook-1.example.net 取代為 HTTP Webhook 端點的 URL。

  • TOKEN 取代為適用於該端點的適當類型驗證權杖。對於不需要驗證的端點,請省略此項目。

    為了允許各種權杖類型,MinIO 會使用完全依指定方式的值建立請求驗證標頭。根據端點而定,您可能需要包含其他資訊。

    例如:對於 Bearer 權杖,請在前面加上 Bearer

     mc admin config set ALIAS/ audit_webhook     \
        endpoint="https://webhook-1.example.net"  \
        auth_token="Bearer 1a2b3c4f5e"
    

    請根據端點需求修改值。自訂驗證格式可能類似如下

    mc admin config set ALIAS/ audit_webhook     \
       endpoint="https://webhook-1.example.net"  \
       auth_token="ServiceXYZ 1a2b3c4f5e"
    

    如需更多詳細資訊,請參閱所需服務的文件。

  • cert.pemcert.key 替換為要呈現給 HTTP Webhook 伺服器的 x.509 TLS 憑證的公鑰和私鑰。對於不需要用戶端呈現 TLS 憑證的端點,請省略此步驟。

稽核記錄結構

MinIO 稽核記錄類似於以下 JSON 文件

  • api.timeToFirstByteapi.timeToResponse 欄位以奈秒表示。

  • 對於 糾刪碼設定tags.objectErasureMap 提供每個物件關於以下的詳細資訊

    • 執行物件操作的 伺服器池

    • 執行物件操作的 糾刪集

    • 參與物件操作的糾刪集中的磁碟機清單。

{
   "version": "1",
   "deploymentid": "8ca2b7ad-20cf-4d07-9efb-28b2f519f4a5",
   "time": "2024-02-29T19:39:25.744431903Z",
   "event": "",
   "trigger": "incoming",
   "api": {
      "name": "CompleteMultipartUpload",
      "bucket": "data",
      "object": "test-data.csv",
      "status": "OK",
      "statusCode": 200,
      "rx": 267,
      "tx": 358,
      "txHeaders": 387,
      "timeToFirstByte": "2096989ns",
      "timeToFirstByteInNS": "2096989",
      "timeToResponse": "2111986ns",
      "timeToResponseInNS": "2111986"
   },
   "remotehost": "127.0.0.1",
   "requestID": "17B86CB0ED88EBE9",
   "userAgent": "MinIO (linux; amd64) minio-go/v7.0.67 mc/RELEASE.2024-02-24T01-33-20Z",
   "requestPath": "/data/test-data.csv",
   "requestHost": "minio.example.net:9000",
   "requestQuery": {
      "uploadId": "OGNhMmI3YWQtMjBjZi00ZDA3LTllZmItMjhiMmY1MTlmNGE1LmU3MjNlNWI4LTNiYWYtNDYyNy1hNzI3LWMyNDE3NTVjMmMzNw"
   },
   "requestHeader": {
      "Accept-Encoding": "zstd,gzip",
      "Authorization": "AWS4-HMAC-SHA256 Credential=minioadmin/20240229/us-east-1/s3/aws4_request, SignedHeaders=content-type;host;x-amz-content-sha256;x-amz-date, Signature=ccb3acdc1763509a88a7e4a3d7fe431ef0ee5ca3f66ccb430d5a09326e87e893",
      "Content-Length": "267",
      "Content-Type": "application/octet-stream",
      "User-Agent": "MinIO (linux; amd64) minio-go/v7.0.67 mc/RELEASE.2024-02-24T01-33-20Z",
      "X-Amz-Content-Sha256": "d61969719ee94f43c4e87044229b7a13b54cab320131e9a77259ad0c9344f6d3",
      "X-Amz-Date": "20240229T193925Z"
   },
   "responseHeader": {
      "Accept-Ranges": "bytes",
      "Content-Length": "358",
      "Content-Type": "application/xml",
      "ETag": "1d9fdc88af5e74f5eac0a3dd750ce58e-2",
      "Server": "MinIO",
      "Strict-Transport-Security": "max-age=31536000; includeSubDomains",
      "Vary": "Origin,Accept-Encoding",
      "X-Amz-Id-2": "dd9025bab4ad464b049177c95eb6ebf374d3b3fd1af9251148b658df7ac2e3e8",
      "X-Amz-Request-Id": "17B86CB0ED88EBE9",
      "X-Content-Type-Options": "nosniff",
      "X-Xss-Protection": "1; mode=block"
   },
   "tags": {
      "objectLocation": {
            "name": "Mousepad Template-v03final.jpg",
            "poolId": 1,
            "setId": 1,
            "disks": [
               "/mnt/drive-1",
               "/mnt/drive-2",
               "/mnt/drive-3",
               "/mnt/drive-4"
            ]
      }
   },
   "accessKey": "minioadmin"
}