Паттерны микросервисной архитектуры часть 2| Microservices architecture patterns part 2

Telegram: t.me/digital_train
Boosty: boosty.to/digital_train
Рассмотрим основные паттерны микросервисной архитектуры из следующих областей:
➕ Тестирование (CDC + Service layer)
➕ UI composition
➕ Circuit breaker
➕ Немного Security & Cross-cutting concerns
Полезные ссылки:
docs.pact.io
micro-frontends.org
www.openidentityplatform.org/...
Описание:
0:00 Введение и Кратко обо мне
1:26 Структура интервью
5:38 Паттерны тестирования
12:10 Паттерны копмозиции UI
23:20 Circuit breaker
30:25 Cross-cutting concerns
44:05 Access token
50:15 Вопросы на собеседовани
58:00 Спонсоры
микросервисной архитектуры часть 2,архитектуры часть 2| Microservices,Паттерны микросервисной архитектуры,Паттерны микросервисной,архитектуры часть 2| Microservices architecture patterns part 2,Digital train | Alex Babin,микросервисы,программирование,что это такое,архитектуры часть 2| microservices,архитектура,паттерны микросервисной архитектуры,архитектура приложений,паттерны микросервисной,архитектуры часть 2| microservices architecture patterns part 2

Пікірлер: 5

  • @MrCipec
    @MrCipecАй бұрын

    Пили про аутентификацию, всегда актуально)

  • @alexandr6055
    @alexandr6055Ай бұрын

    контент супер! Спасибо вам

  • @user-bs8bz5lk1b
    @user-bs8bz5lk1bАй бұрын

    Всё доходчиво) Возник вопрос по поводу JWT. Допустим есть API Gateway сервис и Security сервис, который после первоначальной проверки имя:пароль генерирует JWT, используя RSA шифрование и отдает его клиенту. Каким образом лучше всего осуществить проверку этого токена, не отправляя каждый запрос от клиента в Security, у которого (только!) есть доступ к RSA ключам? Сейчас на Gateway применяется фильтр, который отправляет запросы к другим микросервисам сначала в Security на верификацию JWT. Как-то криво по-моему(

  • @digital_train

    @digital_train

    Ай бұрын

    Есть несколько подходов, если я правильно понял ваш случай - это случай когда для каждого микросервиса мы осуществляет запрос и проверку токена, такой подход отлично работает с точки зрения безопасности, но у него есть минусы и один из основных это проблема масштабирования (при большом количестве микросервисов и запросов рост нагрузки будет экспоненциальным). В таком случае чаще всего переходят на аутентификацию на edge (по перимитру), что сильно упрощает масштабирование, но снижает "строгость" проверок для каждого вызова внутри безопасной зоны Подробно данных подход хорошо изложен в блоге Netflix (они как раз столкнулись с проблемой управления и масштабирования) - netflixtechblog.com/edge-authentication-and-token-agnostic-identity-propagation-514e47e0b602

  • @romantitov6207
    @romantitov620729 күн бұрын

    Спасибо за видео. Очень интересное но как по мне уж слишком поверхностное. Автор подчеркивает важность демонстрации практического опыта на собеседовании но именно этого самого практического опыта использования этих паттернов автором в этом видео и не хватает. Надеюсь в будующих видео будет что-то основанное на реальных проектах. Хотя возможно для начинающих видео будет полезно чтобы не искать по гуглам все эти паттерны.

Келесі