Różne elementy

Do tej pory dowiedzieliśmy się, czym jest Microservice i jakie są jego podstawowe potrzeby ponad nowoczesną architekturą MVC. W tym rozdziale poznamy różne elementy tej architektury, które są równie ważne dla usługi.

Kategorie usług

Pod nazwą Microservice zakładamy, że będzie to usługa, z której można korzystać za pośrednictwem protokołów HTTP, jednak musimy wiedzieć, jakie usługi można zbudować przy użyciu tej architektury. Poniżej znajduje się lista usług, które można zaimplementować przy użyciu architektury Microservice.

Platform as a Service [PaaS]- W architekturze zorientowanej na usługi platforma jest narzędziem, które można dostosować do potrzeb biznesowych. PaaS odgrywa ważną rolę w tworzeniu aplikacji mobilnych. Najlepszym przykładem PaaS jest silnik Google App, w którym Google udostępnia różne przydatne platformy do tworzenia aplikacji. PaaS pierwotnie rozwijał się, aby zapewnić programistom wbudowaną architekturę lub infrastrukturę. Zmniejsza złożoność programowania wyższego poziomu w radykalnie krótszym czasie. Poniżej znajduje się migawka PaaS dostarczonego przez Google.

Software as a Service [SaaS]- Oprogramowanie jako usługa to firma zajmująca się licencjonowaniem oprogramowania, w ramach której oprogramowanie jest centralnie hostowane i licencjonowane na zasadzie subskrypcji. Dostęp do SaaS można uzyskać głównie przez przeglądarkę i jest to bardzo powszechny wzorzec architektury w wielu pionach biznesowych, takich jak zarządzanie zasobami ludzkimi (HRM), planowanie zasobów przedsiębiorstwa (ERP), zarządzanie relacjami z klientami (CRM) itp. Poniższy zrzut ekranu przedstawia przykłady różne usługi SaaS dostarczane przez Oracle.

Infrastructure as a Service [IaaS]- Infrastruktura odgrywa dużą rolę w branży IT. Korzystając z chmury obliczeniowej, niektóre organizacje udostępniają infrastrukturę wirtualną jako swoje usługi. IaaS jest bardzo pomocny w zapewnianiu elastyczności, opłacalności, bezpieczeństwa, wydajności, produktywności itp. W tworzeniu oprogramowania. Amazon EC2 i Microsoft Azure to największe przykłady IaaS. Poniższy obraz przedstawia przykład AWS, w którym centrum danych jest dostarczane jako IaaS.

Data as a Service [DaaS]- Informatyka zajmuje się danymi, a niektórzy czołowi liderzy branży uważają, że dane będą nowym pożywieniem społeczeństwa. DaaS to rodzaj usługi, w ramach której dane są udostępniane konglomeratom biznesowym w celu prowadzenia badań i analiz. DaaS zapewnia prostotę, elastyczność i bezpieczeństwo w warstwie dostępu do danych. Poniżej znajduje się przykład chmury Oracle Data, do której można uzyskać dostęp lub uzyskać licencję na własne potrzeby biznesowe.

Back End as a Service [BaaS]- BaaS jest również znany jako MBaaS, co oznacza mobilne zaplecze jako usługę. W tego typu usługach zaplecze aplikacji zostanie udostępnione jednostkom biznesowym na potrzeby ich własnych przedsięwzięć biznesowych. Wszystkie powiadomienia push, serwisy społecznościowe należą do tego typu usług. Facebook i Twitter to przykłady znanego dostawcy usług BaaS.

Bezpieczeństwo

Jeśli chodzi o obsługę ton danych klientów, bezpieczeństwo odgrywa ważną rolę. Kwestia bezpieczeństwa jest związana z wszelkiego rodzaju usługami dostępnymi na rynku. Niezależnie od używanej chmury - prywatnej, publicznej, hybrydowej itp., Bezpieczeństwo powinno być utrzymywane na wszystkich poziomach. Cały problem dotyczący bezpieczeństwa można ogólnie podzielić na następujące części -

  • Security issue faced by service providers - Z tego typu problemem bezpieczeństwa borykają się dostawcy usług, tacy jak Google, Amazon itp. Aby zapewnić ochronę bezpieczeństwa, konieczne jest sprawdzenie klienta, zwłaszcza w przypadku tych, którzy mają bezpośredni dostęp do podstawowej części chmury.

  • Security issue faced by consumers- Chmura jest przyjazna dla kosztów, dlatego jest szeroko stosowana w różnych branżach. Niektóre organizacje przechowują dane użytkowników w centrach danych innych firm i pobierają je, gdy jest to wymagane. W związku z tym obowiązkowe jest utrzymywanie takich poziomów bezpieczeństwa, aby żadne prywatne dane jednego klienta nie były widoczne dla innych użytkowników.

Aby zapobiec wyżej wymienionym problemom bezpieczeństwa, poniżej przedstawiono niektóre z mechanizmów obronnych stosowanych przez organizacje.

  • Deterrent Control - Poznaj potencjalne zagrożenie w celu ograniczenia cyberataku.

  • Preventive Control - Utrzymuj zasady uwierzytelniania wysokiego poziomu, aby uzyskać dostęp do chmury.

  • Detective Control - Monitoruj swoich użytkowników i wykrywaj potencjalne ryzyko.

  • Corrective Control - Ściśle współpracuj z różnymi zespołami i rozwiąż problemy, które pojawiają się na etapie kontroli detektywa.