內容簡介
本書全面介紹了微服務的建模、集成、測試、部署和監控,通過一個虛構的公司講解了如何建立微服務架構。主要內容包括認識微服務在保證系統設計與組織目標統一上的重要性,學會把服務集成到已有系統中,採用遞增手段拆分單塊大型套用,通過持續集成部署微服務,等等。
目錄
前言 xiv
第1 章 微服務 1
1.1 什麼是微服務 2
1.1.1 很小,專注於做好一件事 2
1.1.2 自治性 3
1.2 主要好處 3
1.2.1 技術異構性 3
1.2.2 彈性 4
1.2.3 擴展 5
1.2.4 簡化部署 5
1.2.5 與組織結構相匹配 6
1.2.6 可組合性 6
1.2.7 對可替代性的最佳化 6
1.3 面向服務的架構 7
1.4 其他分解技術 7
1.4.1 共享庫 8
1.4.2 模組 8
1.5 沒有銀彈 9
1.6 小結 10
第2 章 演化式架構師 11
2.1 不準確的比較 11
2.2 架構師的演化視角 12
2.3 分區 14
2.4 一個原則性的方法 15
2.4.1 戰略目標 15
2.4.2 原則 15
2.4.3 實踐 16
2.4.4 將原則和實踐相結合 16
2.4.5 真實世界的例子 16
2.5 要求的標準 17
2.5.1 監控 18
2.5.2 接口 18
2.5.3 架構安全性 18
2.6 代碼治理 18
2.6.1 範例 19
2.6.2 裁剪服務代碼模板 19
2.7 技術債務 20
2.8 例外管理 21
2.9 集中治理和領導 21
2.10 建設團隊 22
2.11 小結 23
第3 章 如何建模服務 24
3.1 MusicCorp 簡介 24
3.2 什麼樣的服務是好服務 25
3.2.1 松耦合 25
3.2.2 高內聚 25
3.3 限界上下文 26
3.3.1 共享的隱藏模型 26
3.3.2 模組和服務 27
3.3.3 過早劃分 28
3.4 業務功能 28
3.5 逐步劃分上下文 29
3.6 關於業務概念的溝通 30
3.7 技術邊界 30
3.8 小結 31
第4 章 集成 32
4.1 尋找理想的集成技術 32
4.1.1 避免破壞性修改 32
4.1.2 保證API 的技術無關性 32
4.1.3 使你的服務易於消費方使用 33
4.1.4 隱藏內部實現細節 33
4.2 為用戶創建接口 33
4.3 共享資料庫 33
4.4 同步與異步 35
4.5 編排與協同 35
4.6 遠程過程調用 38
4.6.1 技術的耦合 38
4.6.2 本地調用和遠程調用並不相同 39
4.6.3 脆弱性 39
4.6.4 RPC 很糟糕嗎 40
4.7 REST 41
4.7.1 REST 和HTTP 41
4.7.2 超媒體作為程式狀態的引擎 42
4.7.3 JSON、XML 還是其他 44
4.7.4 留心過多的約定 44
4.7.5 基於HTTP 的REST 的缺點 45
4.8 實現基於事件的異步協作方式 46
4.8.1 技術選擇 46
4.8.2 異步架構的複雜性 47
4.9 服務即狀態機 48
4.10 回響式擴展 48
4.11 微服務世界中的DRY 和代碼重用的危險 49
4.12 按引用訪問 50
4.13 版本管理 51
4.13.1 儘可能推遲 51
4.13.2 及早發現破壞性修改 52
4.13.3 使用語義化的版本管理 53
4.13.4 不同的接口共存 53
4.13.5 同時使用多個版本的服務 54
4.14 用戶界面 55
4.14.1 走向數位化 56
4.14.2 約束 56
4.14.3 API 組合 57
4.14.4 UI 片段的組合 57
4.14.5 為前端服務的後端 59
4.14.6 一種混合方式 60
4.15 與第三方軟體集成 61
4.15.1 缺乏控制 61
4.15.2 定製化 62
4.15.3 意大利麵式的集成 62
4.15.4 在自己可控的平台進行定製化 62
4.15.5 絞殺者模式 64
4.16 小結 65
第5 章 分解單塊系統 66
5.1 關鍵是接縫 66
5.2 分解MusicCorp 67
5.3 分解單塊系統的原因 68
5.3.1 改變的速度 68
5.3.2 團隊結構 68
5.3.3 安全 68
5.3.4 技術 68
5.4 雜亂的依賴 69
5.5 資料庫 69
5.6 找到問題的關鍵 69
5.7 例子:打破外鍵關係 70
5.8 例子:共享靜態數據 71
5.9 例子:共享數據 72
5.10 例子:共享表 73
5.11 重構資料庫 74
5.12 事務邊界 75
5.12.1 再試一次 76
5.12.2 終止整個操作 77
5.12.3 分散式事務 77
5.12.4 應該怎么辦呢 78
5.13 報告 78
5.14 報告資料庫 78
5.15 通過服務調用來獲取數據 80
5.16 數據導出 81
5.17 事件數據導出 82
5.18 數據導出的備份 83
5.19 走向實時 84
5.20 修改的代價 84
5.21 理解根本原因 84
5.22 小結 85
第6 章 部署 86
6.1 持續集成簡介 86
6.2 把持續集成映射到微服務 87
6.3 構建流水線和持續交付 90
6.4 平台特定的構建物 91
6.5 作業系統構建物 92
6.6 定製化鏡像 93
6.6.1 將鏡像作為構建物 94
6.6.2 不可變伺服器 95
6.7 環境 95
6.8 服務配置 96
6.9 服務與主機之間的映射 97
6.9.1 單主機多服務 97
6.9.2 應用程式容器 99
6.9.3 每個主機一個服務 100
6.9.4 平台即服務 101
6.10 自動化 101
6.11 從物理機到虛擬機 102
6.11.1 傳統的虛擬化技術 103
6.11.2 Vagrant 104
6.11.3 Linux 容器 104
6.11.4 Docker 106
6.12 一個部署接口 107
6.13 小結 109
第7 章 測試 110
7.1 測試類型 110
7.2 測試範圍 111
7.2.1 單元測試 112
7.2.2 服務測試 113
7.2.3 端到端測試 114
7.2.4 權衡 114
7.2.5 比例 115
7.3 實現服務測試 115
7.3.1 mock 還是打樁 115
7.3.2 智慧型的打樁服務 116
7.4 微妙的端到端測試 117
7.5 端到端測試的缺點 118
7.6 脆弱的測試 118
7.6.1 誰來寫這些測試 119
7.6.2 測試多長時間 119
7.6.3 大量的堆積 120
7.6.4 元版本 120
7.7 測試場景,而不是故事 121
7.8 拯救消費者驅動的測試 121
7.8.1 Pact 123
7.8.2 關於溝通 124
7.9 還應該使用端到端測試嗎 124
7.10 部署後再測試 125
7.10.1 區分部署和上線 125
7.10.2 金絲雀發布 126
7.10.3 平均修復時間勝過平均故障間隔時間 127
7.11 跨功能的測試 128
7.12 小結 129
第8 章 監控 131
8.1 單一服務,單一伺服器 132
8.2 單一服務,多個伺服器 132
8.3 多個服務,多個伺服器 133
8.4 日誌,日誌,更多的日誌 134
8.5 多個服務的指標跟蹤 135
8.6 服務指標 135
8.7 綜合監控 136
8.8 關聯標識 137
8.9 級聯 139
8.10 標準化 139
8.11 考慮客群 140
8.12 未來 140
8.13 小結 141
第9 章 安全 143
9.1 身份驗證和授權 143
9.1.1 常見的單點登錄實現 144
9.1.2 單點登錄網關 145
9.1.3 細粒度的授權 146
9.2 服務間的身份驗證和授權 146
9.2.1 在邊界內允許一切 146
9.2.2 HTTP(S) 基本身份驗證 147
9.2.3 使用SAML 或OpenID Connect 148
9.2.4 客戶端證書 148
9.2.5 HTTP 之上的HMAC 149
9.2.6 API 密鑰 149
9.2.7 代理問題 150
9.3 靜態數據的安全 152
9.3.1 使用眾所周知的加密算法 152
9.3.2 一切皆與密鑰相關 153
9.3.3 選擇你的目標 153
9.3.4 按需解密 153
9.3.5 加密備份 153
9.4 深度防禦 154
9.4.1 防火牆 154
9.4.2 日誌 154
9.4.3 入侵檢測(和預防)系統 154
9.4.4 網路隔離 155
9.4.5 作業系統 155
9.5 一個示例 156
9.6 保持節儉 158
9.7 人的因素 158
9.8 黃金法則 158
9.9 內建安全 159
9.10 外部驗證 159
9.11 小結 159
第10 章 康威定律和系統設計 161
10.1 證據 161
10.1.1 松耦合組織和緊耦合組織 162
10.1.2 Windows Vista 162
10.2 Netflix 和Amazon 162
10.3 我們可以做什麼 163
10.4 適應溝通途徑 163
10.5 服務所有權 164
10.6 共享服務的原因 164
10.6.1 難以分割 164
10.6.2 特性團隊 164
10.6.3 交付瓶頸 165
10.7 內部開源 166
10.7.1 守護者的角色 166
10.7.2 成熟 166
10.7.3 工具 167
10.8 限界上下文和團隊結構 167
10.9 孤兒服務 167
10.10 案例研究:RealEstate.com.au 168
10.11 反向的康威定律 169
10.12 人 170
10.13 小結 170
第11 章 規模化微服務 171
11.1 故障無處不在 171
11.2 多少是太多 172
11.3 功能降級 173
11.4 架構性安全措施 174
11.5 反脆弱的組織 175
11.5.1 逾時 176
11.5.2 斷路器 176
11.5.3 艙壁 178
11.5.4 隔離 179
11.6 冪等 179
11.7 擴展 180
11.7.1 更強大的主機 181
11.7.2 拆分負載 181
11.7.3 分散風險 181
11.7.4 負載均衡 182
11.7.5 基於worker 的系統 184
11.7.6 重新設計 184
11.8 擴展資料庫 185
11.8.1 服務的可用性和數據的持久性 185
11.8.2 擴展讀取 185
11.8.2 擴展寫操作 186
11.8.4 共享資料庫基礎設施 187
11.8.5 CQRS 187
11.9 快取 188
11.9.1 客戶端、 代理和伺服器端快取 188
11.9.2 HTTP 快取 189
11.9.3 為寫使用快取 190
11.9.4 為彈性使用快取 190
11.9.5 隱藏源服務 191
11.9.6 保持簡單 191
11.9.7 快取中毒:一個警示 192
11.10 自動伸縮 192
11.11 CAP 定理 193
11.11.1 犧牲一致性 194
11.11.2 犧牲可用性 195
11.11.3 犧牲分區容忍性 195
11.11.4 AP 還是CP 196
11.11.5 這不是全部或全不 196
11.11.6 真實世界 197
11.12 服務發現 197
11.13 動態服務註冊 199
11.13.1 Zookeeper 199
11.13.2 Consul 200
11.13.4 構造你自己的系統 201
11.13.5 別忘了人 201
11.14 文檔服務 201
11.14.1 Swagger 202
11.14.2 HAL 和HAL 瀏覽器 202
11.15 自描述系統 203
11.16 小結 203
第12 章 總結 204
12.1 微服務的原則 204
12.1.1 圍繞業務概念建模 205
12.1.2 接受自動化文化 205
12.1.3 隱藏內部實現細節 205
12.1.4 讓一切都去中心化 206
12.1.5 可獨立部署 206
12.1.6 隔離失敗 206
12.1.7 高度可觀察 207
12.2 什麼時候你不應該使用微服務 207
12.3 臨別贈言 208
關於作者 209
關於封面 209