一、内容总结如下:

1. 服务注册与发现

2. 软负载均衡与容错

3. 服务监控与统计

4. 服务容量评估

5. 服务上线审批

6. 服务下线通知

7. 服务负责人

8. 服务文档

9. 服务路由

10. 服务编排

11. 服务黑白名单

12. 服务权限控制

13. 服务依赖关系

14. 服务分层架构

15. 服务调用链跟踪

16. 故障传导分析

17. 服务降级

18. 服务等级协定

19. 服务自动测试

20. 服务伪装容错

21. 服务兼容性检测

22. 服务使用情况报告

23. 服务权重动态调整

24. 服务负载均衡调整

25. 服务映射

26. 服务模板工程

27. 服务开发IDE

28. 服务健康检测

29. 服务容器

30. 服务自动部署

31. 服务资源调度

二、说明及补充:

1、能获取在线的服务提供方地址列表

2、能自动画出应用间的依赖关系图

3、列出服务负责人及使用文档

4、列出服务定义,服务定义包括:

  • 是否需要token授权

  • 服务质量等级协定(SLA),SLA包括消费者承诺每天调用量,请求数据量,提供方承诺响应时间,出错率等。

  • 服务权重,依赖强弱

  • 服务降级及Mock数据

  • 聚合服务:多个小服务,组合成大服务,服务编排引擎,内置简单的流程引擎,只需用XML或DSL声明如何聚合服务。

5、服务资源自动扩容和缩容

6、服务兼容版本,及自动回归测试用例:服务上线后可能不是一成不变,可能会在原来的基础上做兼容性升级,添加字段,删改字段等。

7、服务上线审核,服务下线处理

8、服务自动化测试

9、服务分层级等方式隔离,不同范围的服务不允许跨层、跨区域调用。

10、服务访问量、响应时间、报错监控。

11、服务内置负责均衡功能

微服务之服务治理相关内容相关推荐

  1. 【平台介绍】一站式OCR服务平台Textin的相关内容介绍

    ⼀.Textin 平台介绍 1.平台定位 TextIn是上海合合信息科技股份有限公司旗下智能文字识别技术.产品.服务的品牌,专注文字识别领域15年,对企业.开发者.个人用户提供智能文字识别引擎.产品. ...

  2. 鹅长微服务发现与治理巨作PolarisMesh实践-上

    文章目录 概述 定义 核心功能 组件和生态 特色亮点 解决哪些问题 官方性能数据 架构原理 资源模型 服务治理 基本原理 服务注册 服务发现 安装 部署架构 集群安装 SpringCloud应用接入 ...

  3. 小红书微服务框架及治理等云原生业务架构演进案例

    在互联网世界,变化与演进是业务架构永恒的主题.技术迭代.业务演变等多重因素,一再提升着系统架构设计的难度和复杂度,可以说,没有一种架构是永久适用的,要想让自己的业务具有快速响应.快速适应的能力,架构的 ...

  4. [转载] 微服务安全和治理

    参考链接: 微服务介绍 在整体式架构中,由于运行应用程序的运行时环境相对隔离,所以治理和安全保护很简单.微服务架构具有典型的革新特征,给活动的治理和应用程序的安全威胁保护带来了更多挑战.  微服务架构 ...

  5. 微服务+:服务契约治理

    一.为什么要治理服务契约? 在日常工作中发现契约导致的沟通问题很多.另外由于契约定义不严谨,导致线上Bug的出现也时有发生.比如忽略字段长度,导致数据落库失败.由点到面梳理问题如下表: 问题 开发阶段 ...

  6. 布道微服务_08服务治理的常用手段

    文章目录 概述 常用的服务治理手段 节点管理 1. 注册中心主动摘除机制 2. 服务消费者摘除机制 负载均衡 1. 随机算法 2. 轮询算法 3. 最少活跃调用算法 4. 一致性 Hash 算法 服务 ...

  7. java 服务注册中心_服务治理的含义和java最流行的微服务框架服务治理注册中心的搭建...

    原标题:服务治理的含义和java最流行的微服务框架服务治理注册中心的搭建 Spring Cloud Eureka基于Netflix Eureka做了二次封装,是Spring Cloud Netflix ...

  8. (微服务) Dubbo服务治理

    1.dubbo的底层是依赖spring的. 2.dubbo的作用就是给消费端提供接口. 3.dubbo各个节点说明: Provider          ----------------------- ...

  9. 微服务架构 — 服务治理 — 服务限流、服务降级、服务熔断

    目录 文章目录 目录 服务限流 服务降级 服务熔断 服务限流 C ⇄ S 的异常问题:C 的请求太多,超出 S 的服务能力,导致 S 不可用.例如:DoS 攻击,企图耗尽被攻击对象的资源,让目标系统无 ...

最新文章

  1. 下列说法正确的是( )
  2. Wigner-Ville分布算法的C++实现
  3. Solr-4.10.2安装
  4. springboot定时任务
  5. 事务的状态(状态模式)
  6. c语言编常见算法,5个常见C语言算法
  7. 【HTML5】网页元素的拖放操作
  8. 一个程序中login.php的代码
  9. 信息系统项目管理师备考指南
  10. cvpr2019 文章
  11. linux网络 (二):无线网络操作
  12. 【问题6】Redis 的过期策略都有哪些?内存淘汰机制都有哪些?
  13. Java中String字符串长度
  14. JQuery 学习总结及实例 !! (转载)
  15. 【吐槽】Android 第一步,雀氏纸尿裤
  16. vue中百度地图使用及自定义点聚合样式
  17. 这10个学习资源网站,一年能帮你省下几十万的学费
  18. 荣耀v40和荣耀v40pro的区别
  19. C++函数之递归调用
  20. JavaScript声明和使用变量

热门文章

  1. 计算机一级execl怎么学,【计算机一级 excel】大学计算机一级excle
  2. 通过RSA实现数字签名
  3. P6091 【模板】原根
  4. Android Toolbar设置向上箭头,标题等
  5. android模拟器自动化测试,安卓模拟器自动化测试工具
  6. 如何确认EasyNVR拉转推视频流到EasyDSS播放出现掉帧的问题?
  7. git -- git emoji列表(github commit 前面的小icon)
  8. mysql引擎与优化
  9. 【理解】经典角点检测算法--Harris角点
  10. DSP_TMS320F28335_PIE学习笔记