- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
微服务架构模式
2024
目录
序言3
致谢4
1.引言7
2.目的9
3.读者10
4.架构与解决方案10
4.1模式和制措施叠加11
4.2微服务架构模式简介13
5.微服务架构模式15
5.1模式15
5.1.1卸载O(ffload)模式15
5.1.2路由路(由选择)模式17
5.1.3聚合模式19
5.1.4缓存模式22
5.1.5代理24
5.1.6AuthN(身份验证)模式27
5.1.7AuthZ授(权)模式29
5.1.8Facade模式32
5.1.9StranglerFig模式34
5.1.10断路器C(ircuitBreaker)模式37
5.1.11适配器(包装器/转化/转换)模式40
6.安全制措施叠加42
6.1叠加介绍44
6.1.1服务叠加45
6.1.2IAM叠力口50
6.1.3网络叠加52
6.1.4监叠加55
6.1.5密码叠加57
6.1.6微服务的弹性和可用性叠加61总结/结论
67附录A:
缩略语69附录B:
词汇表Glossary70附录C:
参考文献76附录D:
作业练习指导80
1.0微服务架构模式模板80
1.1模式作业练习指导80
1.2模式模板80
2.0安全叠加模板82
2.1安全叠加作业练习指导82
2.1.1介绍82
2.1.2预备知识83
2.1.3作业练习的步骤85
6
1.引言
以较弱方式构建微服务的影响始终存在,表现为不够安全和把应用编程接口A(PI)过度
暴露,构成了微服务应用程序风险的核心部分。一些业务和技术负责人跳过搭建架构的方法2,
仅凭几条粗略的要求寻找软件解决方案。然而在开放市场上寻求解决方案的人们最终还是要用搭
建架构的方式把采购的解决方案融入到现有制环境中。即便是新建的微服务应用程序也要与企
业旧有的其他部分集成一没有哪家公司会年年淘汰现有架构。不采用架构方法而单纯购买解决方
案将不可避免地在日后引入各种制约和附加组件,修修补补的资金成本会随着时间的推移而不断增加。
无论企业领导者倾向于购买现成解决方案还是支“内部构建”,API消费和微服务集成
都会是一种常见的系统集成预期。最好能有一种办法指导将架构的使用、架构模式和安全控制措施
叠加集成为一个整体,确保信息安全成为既定要求的集合。微服务架构模式和相应的安全控制措施的
叠加为微服务的开发奠定了基础,形成一种完整的思路。模式和叠加可确保信息安全根植于产品之内。
如果做得好,安全控制措施叠加会变得与用于创建微服务应用程序的架构和设计方法难以区分。有人
称这种现象为“DevSecOps”:开发-安全-运维)\安全控制措施叠加的概念起源于美国《联邦
信息系统管理法案F(ISMA)》。根据FISMA的说法,“安全叠加是运用裁剪指南对控制基线裁
剪后得出的一个全套特定控制措施、控制措施强化和
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
原创力文档


文档评论(0)