Takai Architektur für Websysteme
1. Auflage 2017
ISBN: 978-3-446-45248-0
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark
Serviceorientierte Architektur, Microservices, Domänengetriebener Entwurf
E-Book, Deutsch, 400 Seiten
ISBN: 978-3-446-45248-0
Verlag: Carl Hanser
Format: PDF
Kopierschutz: 1 - PDF Watermark
Das Buch beschreibt drei Architekturstile für die Serviceorientierte Architektur, die Microservice-Architektur und den Domänengetriebenen Entwurf; drei Entwurfsstandards für Services, Open Hosts und den Service Bus; und enthält ein eigenes Qualitätsmodell für Web- und Geschäftssysteme, das sich als Bewertungs- und Planungsgrundlage eignet und aus 19 Qualitätsmerkmalen besteht. Jedes Qualitätsmerkmal ist durch zahlreiche Techniken und Methoden detailliert beschrieben.
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
1;Inhalt;6
2;Teil I Geschäftssysteme;12
2.1;1 Einleitung;14
2.1.1;1.1 Buchmodell;14
2.1.2;1.2 Architektur und Entwurf;18
2.1.3;1.3 Serviceorientierte Architektur;22
2.1.4;1.4 Microservice-Architektur;28
2.1.5;1.5 Domänengetriebener Entwurf;34
2.1.6;1.6 Organisation und Kultur;41
2.2;2 Servicemanagement;48
2.2.1;2.1 Service Governance;48
2.2.2;2.2 Servicekatalog;50
2.2.3;2.3 Entwurfsstandard des Service;55
2.2.4;2.4 Entwurfsstandard des Open Host;62
2.2.5;2.5 Entwurfsstandard des Service Bus;67
2.3;3 Systemqualität;76
2.3.1;3.1 Qualitätsmodelle;76
2.3.2;3.2 Qualitätsszenarien;84
3;Teil II Wartbarkeit;88
3.1;4 Einleitung;90
3.1.1;4.1 Einführung in die Wartbarkeit;90
3.2;5 Konzeptionelle Integrität;96
3.2.1;5.1 Einführung in die Konzeptionelle Integrität;96
3.2.2;5.2 Qualitätsszenarien;100
3.2.3;5.3 Von der Allgemeinsprache;101
3.2.4;5.4 Systemkontext erforschen;104
3.2.5;5.5 Stakeholder Management;107
3.2.6;5.6 Systemziele bestimmen;110
3.2.7;5.7 Anforderungen erheben;112
3.2.8;5.8 Anwendungsfälle;116
3.2.9;5.9 Geschäftsmodelle implementieren;121
3.2.10;5.10 Handshaking mit Implementation Proposals;123
3.2.11;5.11 Das Conway-Manöver;125
3.2.12;5.12 Prototyping;127
3.3;6 Konsistenz;130
3.3.1;6.1 Einführung in die Konsistenz;130
3.3.2;6.2 Qualitätsszenarien;132
3.3.3;6.3 Frameworks wählen;133
3.3.4;6.4 Programmieren können;136
3.3.5;6.5 Ergebnisse kontrollieren;138
3.4;7 Testbarkeit;142
3.4.1;7.1 Einführung in die Testbarkeit;142
3.4.2;7.2 Qualitätsszenarien;146
3.4.3;7.3 Testmanagement;148
3.4.4;7.4 Sandboxing und Teststufen;153
3.4.5;7.5 Test Harness entwickeln;157
3.4.6;7.6 Test Doubles und Integration planen;159
3.4.7;7.7 Testdaten im Griff haben;162
3.4.8;7.8 Browsertests durchführen;164
3.5;8 Analysierbarkeit;166
3.5.1;8.1 Einführung in die Analysierbarkeit;166
3.5.2;8.2 Qualitätsszenarien;169
3.5.3;8.3 Dokumentation erstellen;170
3.5.4;8.4 Diagramme zeichnen;174
3.5.5;8.5 Statische Analyse;177
3.6;9 Änderbarkeit;182
3.6.1;9.1 Einführung in die Änderbarkeit;182
3.6.2;9.2 Qualitätsszenarien;186
3.6.3;9.3 Funktionspunkte analysieren;187
3.6.4;9.4 Continuous Deployment;191
3.6.5;9.5 Regeln für die Versionskontrolle;195
3.6.6;9.6 Regeln für das Build-Management;196
3.6.7;9.7 Regeln für das Release-Management;198
3.6.8;9.8 Regeln für das Lizenzmanagement;199
4;Teil III Performance;202
4.1;10 Einleitung;204
4.1.1;10.1 Einführung in die Performance;204
4.1.2;10.2 Qualitätsszenarien;208
4.2;11 Latenz;210
4.2.1;11.1 Einführung in die Latenz;210
4.2.2;11.2 Latenz messen;213
4.2.3;11.3 Für HTTP/2 planen;215
4.2.4;11.4 Content-Delivery-Netzwerke;220
4.2.5;11.5 Latenzdiagramme zeichnen;223
4.2.6;11.6 HTTP-Cache einsetzen;225
4.3;12 Service-Performance;228
4.3.1;12.1 Einführung in die Service-Performance;228
4.3.2;12.2 Metriken definieren;230
4.3.3;12.3 Culling;237
4.3.4;12.4 Tuning;238
4.3.5;12.5 Service-Cache abwägen;241
4.4;13 Kapazität;244
4.4.1;13.1 Einführung in die Kapazität;244
4.4.2;13.2 Lastsimulation;246
4.4.3;13.3 Speicherkapazität;251
4.4.4;13.4 Bottlenecks aufspüren;255
4.5;14 Skalierbarkeit;258
4.5.1;14.1 Einführung in die Skalierbarkeit;258
4.5.2;14.2 Geografische Skalierung;261
4.5.3;14.3 Storage skalieren;262
4.5.4;14.4 Asynchroner Entwurf;267
4.5.5;14.5 Cookie Cutter und Microservices;271
5;Teil IV Zuverlässigkeit;272
5.1;15 Einleitung;274
5.1.1;15.1 Einführung in die Zuverlässigkeit;274
5.1.2;15.2 Fehlerquellen;278
5.1.3;15.3 Qualitätsszenarien;282
5.2;16 Verfügbarkeit;284
5.2.1;16.1 Einführung in die Verfügbarkeit;284
5.2.2;16.2 Berechnung der Verfügbarkeit;288
5.2.3;16.3 Verfügbarkeit verbessern;290
5.2.4;16.4 N+M-Kapazität;291
5.2.5;16.5 Lastverteilung;292
5.3;17 Herstellbarkeit;294
5.3.1;17.1 Einführung in die Herstellbarkeit;294
5.3.2;17.2 Automation-Service;297
5.3.3;17.3 Bootstrapping- und Configuration-Service;299
5.3.4;17.4 Backup und Restore;302
5.4;18 Prüfbarkeit;308
5.4.1;18.1 Einführung in Prüfbarkeit und Monitoring;308
5.4.2;18.2 Architektur für Prüfbarkeit;310
5.4.3;18.3 Architektur für Monitoring;313
5.4.4;18.4 Alarm und Eskalation;317
5.5;19 Resilienz;320
5.5.1;19.1 Einführung in die Resilienz;320
5.5.2;19.2 Throttling;327
5.5.3;19.3 Vor DDoS schützen;328
5.5.4;19.4 Canary Deployments;330
5.5.5;19.5 Canary Requests;331
5.5.6;19.6 Circuit Breaker;333
5.5.7;19.7 Graceful Degradation;335
6;Teil V Informationssicherheit;338
6.1;20 Einleitung;340
6.1.1;20.1 Einführung in die Informationssicherheit;340
6.2;21 Identifizierung;342
6.2.1;21.1 Einführung in die Identifizierung;342
6.2.2;21.2 Cost per Identity;344
6.2.3;21.3 Faktoren der Sicherheit;345
6.2.4;21.4 Prozesse der Identifizierung;346
6.2.5;21.5 Timer;347
6.2.6;21.6 Ablauf der Identifizierung;348
6.2.7;21.7 Protokolle;349
6.2.8;21.8 Protokoll: Basic Auth;351
6.2.9;21.9 Protokoll: Kerberos;352
6.2.10;21.10 Protokoll: SAML;353
6.2.11;21.11 Protokoll: OAuth;357
6.2.12;21.12 Protokoll: OpenID;358
6.3;22 Authentifizierung als Service;360
6.3.1;22.1 Authentifizierung als Service beziehen;360
6.3.2;22.2 Service: Azure Active Directory;363
6.3.3;22.3 Service: SafeNet Authentication;364
6.3.4;22.4 Service: Mobile ID;365
6.4;23 Autorisierung;368
6.4.1;23.1 Einleitung;368
6.4.2;23.2 RBAC;369
6.4.3;23.3 ABAC;373
6.4.4;23.4 RBAC oder ABAC?;375
6.4.5;23.5 RABAC und Microservices;376
7;Literatur;378
8;Stichwortverzeichnis;378