Takai | Architektur für Websysteme | E-Book | sack.de
E-Book

E-Book, Deutsch, 400 Seiten

Takai Architektur für Websysteme

Serviceorientierte Architektur, Microservices, Domänengetriebener Entwurf
1. Auflage 2017
ISBN: 978-3-446-45248-0
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark

Serviceorientierte Architektur, Microservices, Domänengetriebener Entwurf

E-Book, Deutsch, 400 Seiten

ISBN: 978-3-446-45248-0
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark



Dieses Buch enthält das Wissen um die Architektur von Web- bzw. Geschäftssystemen, also Systemen, die über das Internet funktionieren und für die Arbeit mit Menschen entworfen werden. Es richtet sich also an Softwarearchitekten oder jene, die Software-Architekt werden möchten, sowie Anforderungsingenieure und Manager, die ihr technisches Wissen vertiefen möchten, um den richtigen Fokus setzen zu können.
Das Buch beschreibt drei Architekturstile für die Serviceorientierte Architektur, die Microservice-Architektur und den Domänengetriebenen Entwurf; drei Entwurfsstandards für Services, Open Hosts und den Service Bus; und enthält ein eigenes Qualitätsmodell für Web- und Geschäftssysteme, das sich als Bewertungs- und Planungsgrundlage eignet und aus 19 Qualitätsmerkmalen besteht. Jedes Qualitätsmerkmal ist durch zahlreiche Techniken und Methoden detailliert beschrieben.
Takai Architektur für Websysteme jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Inhalt;6
2;Teil I Geschäftssysteme;12
2.1;1 Einleitung;14
2.1.1;1.1 Buchmodell;14
2.1.2;1.2 Architektur und Entwurf;18
2.1.3;1.3 Serviceorientierte Architektur;22
2.1.4;1.4 Microservice-Architektur;28
2.1.5;1.5 Domänengetriebener Entwurf;34
2.1.6;1.6 Organisation und Kultur;41
2.2;2 Servicemanagement;48
2.2.1;2.1 Service Governance;48
2.2.2;2.2 Servicekatalog;50
2.2.3;2.3 Entwurfsstandard des Service;55
2.2.4;2.4 Entwurfsstandard des Open Host;62
2.2.5;2.5 Entwurfsstandard des Service Bus;67
2.3;3 Systemqualität;76
2.3.1;3.1 Qualitätsmodelle;76
2.3.2;3.2 Qualitätsszenarien;84
3;Teil II Wartbarkeit;88
3.1;4 Einleitung;90
3.1.1;4.1 Einführung in die Wartbarkeit;90
3.2;5 Konzeptionelle Integrität;96
3.2.1;5.1 Einführung in die Konzeptionelle Integrität;96
3.2.2;5.2 Qualitätsszenarien;100
3.2.3;5.3 Von der Allgemeinsprache;101
3.2.4;5.4 Systemkontext erforschen;104
3.2.5;5.5 Stakeholder Management;107
3.2.6;5.6 Systemziele bestimmen;110
3.2.7;5.7 Anforderungen erheben;112
3.2.8;5.8 Anwendungsfälle;116
3.2.9;5.9 Geschäftsmodelle implementieren;121
3.2.10;5.10 Handshaking mit Implementation Proposals;123
3.2.11;5.11 Das Conway-Manöver;125
3.2.12;5.12 Prototyping;127
3.3;6 Konsistenz;130
3.3.1;6.1 Einführung in die Konsistenz;130
3.3.2;6.2 Qualitätsszenarien;132
3.3.3;6.3 Frameworks wählen;133
3.3.4;6.4 Programmieren können;136
3.3.5;6.5 Ergebnisse kontrollieren;138
3.4;7 Testbarkeit;142
3.4.1;7.1 Einführung in die Testbarkeit;142
3.4.2;7.2 Qualitätsszenarien;146
3.4.3;7.3 Testmanagement;148
3.4.4;7.4 Sandboxing und Teststufen;153
3.4.5;7.5 Test Harness entwickeln;157
3.4.6;7.6 Test Doubles und Integration planen;159
3.4.7;7.7 Testdaten im Griff haben;162
3.4.8;7.8 Browsertests durchführen;164
3.5;8 Analysierbarkeit;166
3.5.1;8.1 Einführung in die Analysierbarkeit;166
3.5.2;8.2 Qualitätsszenarien;169
3.5.3;8.3 Dokumentation erstellen;170
3.5.4;8.4 Diagramme zeichnen;174
3.5.5;8.5 Statische Analyse;177
3.6;9 Änderbarkeit;182
3.6.1;9.1 Einführung in die Änderbarkeit;182
3.6.2;9.2 Qualitätsszenarien;186
3.6.3;9.3 Funktionspunkte analysieren;187
3.6.4;9.4 Continuous Deployment;191
3.6.5;9.5 Regeln für die Versionskontrolle;195
3.6.6;9.6 Regeln für das Build-Management;196
3.6.7;9.7 Regeln für das Release-Management;198
3.6.8;9.8 Regeln für das Lizenzmanagement;199
4;Teil III Performance;202
4.1;10 Einleitung;204
4.1.1;10.1 Einführung in die Performance;204
4.1.2;10.2 Qualitätsszenarien;208
4.2;11 Latenz;210
4.2.1;11.1 Einführung in die Latenz;210
4.2.2;11.2 Latenz messen;213
4.2.3;11.3 Für HTTP/2 planen;215
4.2.4;11.4 Content-Delivery-Netzwerke;220
4.2.5;11.5 Latenzdiagramme zeichnen;223
4.2.6;11.6 HTTP-Cache einsetzen;225
4.3;12 Service-Performance;228
4.3.1;12.1 Einführung in die Service-Performance;228
4.3.2;12.2 Metriken definieren;230
4.3.3;12.3 Culling;237
4.3.4;12.4 Tuning;238
4.3.5;12.5 Service-Cache abwägen;241
4.4;13 Kapazität;244
4.4.1;13.1 Einführung in die Kapazität;244
4.4.2;13.2 Lastsimulation;246
4.4.3;13.3 Speicherkapazität;251
4.4.4;13.4 Bottlenecks aufspüren;255
4.5;14 Skalierbarkeit;258
4.5.1;14.1 Einführung in die Skalierbarkeit;258
4.5.2;14.2 Geografische Skalierung;261
4.5.3;14.3 Storage skalieren;262
4.5.4;14.4 Asynchroner Entwurf;267
4.5.5;14.5 Cookie Cutter und Microservices;271
5;Teil IV Zuverlässigkeit;272
5.1;15 Einleitung;274
5.1.1;15.1 Einführung in die Zuverlässigkeit;274
5.1.2;15.2 Fehlerquellen;278
5.1.3;15.3 Qualitätsszenarien;282
5.2;16 Verfügbarkeit;284
5.2.1;16.1 Einführung in die Verfügbarkeit;284
5.2.2;16.2 Berechnung der Verfügbarkeit;288
5.2.3;16.3 Verfügbarkeit verbessern;290
5.2.4;16.4 N+M-Kapazität;291
5.2.5;16.5 Lastverteilung;292
5.3;17 Herstellbarkeit;294
5.3.1;17.1 Einführung in die Herstellbarkeit;294
5.3.2;17.2 Automation-Service;297
5.3.3;17.3 Bootstrapping- und Configuration-Service;299
5.3.4;17.4 Backup und Restore;302
5.4;18 Prüfbarkeit;308
5.4.1;18.1 Einführung in Prüfbarkeit und Monitoring;308
5.4.2;18.2 Architektur für Prüfbarkeit;310
5.4.3;18.3 Architektur für Monitoring;313
5.4.4;18.4 Alarm und Eskalation;317
5.5;19 Resilienz;320
5.5.1;19.1 Einführung in die Resilienz;320
5.5.2;19.2 Throttling;327
5.5.3;19.3 Vor DDoS schützen;328
5.5.4;19.4 Canary Deployments;330
5.5.5;19.5 Canary Requests;331
5.5.6;19.6 Circuit Breaker;333
5.5.7;19.7 Graceful Degradation;335
6;Teil V Informationssicherheit;338
6.1;20 Einleitung;340
6.1.1;20.1 Einführung in die Informationssicherheit;340
6.2;21 Identifizierung;342
6.2.1;21.1 Einführung in die Identifizierung;342
6.2.2;21.2 Cost per Identity;344
6.2.3;21.3 Faktoren der Sicherheit;345
6.2.4;21.4 Prozesse der Identifizierung;346
6.2.5;21.5 Timer;347
6.2.6;21.6 Ablauf der Identifizierung;348
6.2.7;21.7 Protokolle;349
6.2.8;21.8 Protokoll: Basic Auth;351
6.2.9;21.9 Protokoll: Kerberos;352
6.2.10;21.10 Protokoll: SAML;353
6.2.11;21.11 Protokoll: OAuth;357
6.2.12;21.12 Protokoll: OpenID;358
6.3;22 Authentifizierung als Service;360
6.3.1;22.1 Authentifizierung als Service beziehen;360
6.3.2;22.2 Service: Azure Active Directory;363
6.3.3;22.3 Service: SafeNet Authentication;364
6.3.4;22.4 Service: Mobile ID;365
6.4;23 Autorisierung;368
6.4.1;23.1 Einleitung;368
6.4.2;23.2 RBAC;369
6.4.3;23.3 ABAC;373
6.4.4;23.4 RBAC oder ABAC?;375
6.4.5;23.5 RABAC und Microservices;376
7;Literatur;378
8;Stichwortverzeichnis;378



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.