
维护者:
Wallarm团队
获取帮助:
Docker社区Slack、Server Fault、Unix & Linux 或 Stack Overflow
Dockerfile链接提交issues:
https://github.com/wallarm/api-firewall/issues?q=
支持的架构:(https://github.com/docker-library/official-images#architectures-other-than-amd64)
https://hub.docker.com/r/amd64/api-firewall/%E3%80%81https://hub.docker.com/r/arm64v8/api-firewall/%E3%80%81https://hub.docker.com/r/i386/api-firewall/
镜像 artifact 详情:
https://github.com/docker-library/repo-info/blob/master/repos/api-firewall%EF%BC%88https://github.com/docker-library/repo-info/commits/master/repos/api-firewall%EF%BC%89
(包含镜像元数据、传输大小等)
镜像更新:
https://github.com/docker-library/official-images/issues?q=label%3Alibrary%2Fapi-firewall
https://github.com/docker-library/official-images/blob/master/library/api-firewall%EF%BC%88https://github.com/docker-library/official-images/commits/master/library/api-firewall%EF%BC%89
本描述的来源:
https://github.com/docker-library/docs/tree/master/api-firewall%EF%BC%88https://github.com/docker-library/docs/commits/master/api-firewall%EF%BC%89
!https://raw.githubusercontent.com/docker-library/docs/61dec2a536d996ed45a71f3fad57cc9d24d6ad69/api-firewall/logo.svg?sanitize=true
Wallarm API Firewall 是一款开源轻量级代理,旨在通过基于严格 OpenAPI/Swagger 模式验证的强化方式,保护云原生环境中的 REST API 端点。它采用正向安全模型,仅允许与预定义 API 规范匹配的请求和响应通过,拒绝所有其他请求。
核心功能包括:
启动 API Firewall 时,需提供待保护应用的 OpenAPI 3.0 规范。启动后的 API Firewall 将作为反向代理运行,验证请求和响应是否与规范中定义的模式匹配。
不符合模式的流量将通过 STDOUT 和 STDERR Docker 服务 记录或被阻止(取决于配置的 API Firewall 运行模式)。若运行在日志模式且检测到规范中未包含的端点,API Firewall 也会将这些端点记录为影子 API(返回 404 状态码的端点除外)。
!https://github.com/wallarm/api-firewall/blob/2ace2714ac5777694bde85c8cdbb1308e98a7fea/images/firewall-as-proxy.png?raw=true
提供的 API 模式需使用 OpenAPI 3.0 规范,文件格式可为 YAML 或 JSON(文件扩展名为 .yaml、.yml、.json)。
通过允许使用 OpenAPI 3.0 规范设置流量要求,Wallarm API Firewall 依托正向安全模型提供保护。
API Firewall 作为反向代理运行,内置 OpenAPI 3.0 请求和响应验证器。验证器采用 Go 语言编写,针对极致性能和接近零的额外延迟进行了优化。
如需在 Docker 上下载、安装和启动 Wallarm API Firewall,请参见 安装指南。
可通过运行演示环境试用 API Firewall,该环境会部署受 Wallarm API Firewall 保护的示例应用。有两个可用的演示环境:
开发 API Firewall 时,我们优先考虑速度和效率,以确保客户拥有尽可能快的 API。最新测试表明,API Firewall 处理单个请求的平均时间为 1.339 ms:
console$ ab -c 200 -n 10000 -p ./large.json -T application/json http://127.0.0.1:8282/test/signup Document Path: /test/signup Document Length: 20 bytes Concurrency Level: 200 Time taken for tests: 0.769 seconds Complete requests: 10000 Failed requests: 0 Total transferred: 2150000 bytes Total body sent: 283770000 HTML transferred: 200000 bytes Requests per second: 13005.81 [#/sec] (mean) Time per request: 15.378 [ms] (mean) Time per request: 0.077 [ms] (mean, across all concurrent requests) Transfer rate: 2730.71 [Kbytes/sec] received 360415.95 kb/s sent 363146.67 kb/s total Connection Times (ms) min mean[+/-sd] median max Connect: 0 5 1.6 5 12 Processing: 2 10 5.4 9 59 Waiting: 2 8 5.2 7 56 Total: 3 15 5.7 14 68 Percentage of the requests served within a certain time (ms) 50% 14 66% 15 75% 16 80% 17 90% 18 95% 23 98% 36 99% 44 100% 68 (longest request)
这些性能结果并非 API Firewall 测试中的唯一结果。其他结果及用于提升性能的方法在 Wallarm 的博客文章 中有详细描述。
查看此镜像中包含软件的 许可信息。
与所有 Docker 镜像一样,此镜像可能还包含其他软件,这些软件可能采用其他许可(如基础发行版中的 Bash 等,以及主要软件的任何直接或间接依赖项)。
部分可自动检测的额外许可信息可能位于 https://github.com/docker-library/repo-info/tree/master/repos/api-firewall%E3%80%82
对于任何预构建镜像的使用,镜像用户有责任确保对镜像中包含的所有软件的使用符合所有相关许可。
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。


探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务