首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ACP互联网架构认证笔记-EDAS企业级分布式应用服务

    EDAS支持语言Java,C++,PHP。EDAS支持Idea,Eclipse;Eclipse插件安装等编译工具。EDAS初级版仅支持应用的部署管理,不支持HSF功能。EDAS基础版不支持RPC框架。 EDAS提供高性能的RPC框架,能构建高可用的分布式系统,考虑各个应用之间的分布式服务发现、服务路由、服务调用以及服务安全等细节。EDAS能单独部署到公司内网(轻量配置中心)。 EDAS HSF服务框架保证用户每次分布式调用的稳定与安全。在服务注册、服务订阅以及服务调用等环节都进行严格的服务鉴权。 HSF设置超时时间 : 通过HSF标签methodSpecials和clientTimeout进行配置,优先级由高到低是 : 客户端methodSpecials>客户端clientTimeout>服务端methodSpecials>服务端clientTimeout EDAS控制台域名 : https://edas.console.aliyun.com EDAS控制台提供日志浏览功能,可查看服务器上所部署的应用运行日志。收敛日志用于将单个应用中类似格式的日志合并和排序。收敛日志配置后需要等待大概5分钟才能生效。 EDAS安装轻量配置中心 : 启动配置中心将会占用此台机器的8080和9600端口,需要在hosts中添加 {轻量配置中心公网 ip} jmenv.tbsite.net。如果此台机器是多网卡的,可启动脚本startup.bat或startup.sh中添加启动参数: -Daddress.server.ip={指定的 IP 地址};通过 -Dhsf.server.ip参数指定要注册服务的IP。 EDAS 服务限流的限流规则(限流规则仅适用于服务提供者)能够从QPS和线程两个维度进行配置。可进行HSF限流和HTTP限流。 EDAS 提供了从响应时间维度对降级规则(降级规则仅仅适合服务消费者)的配置。 EDAS 鹰眼监控系统能够分析分布式系统的每一次系统调用、消息发送和数据库访问。主要包括应用拓扑(可查看调用拓扑和流量QPS),调用链查询(可查看慢业务和出错业务),调用链详情(基于TraceId查询)。 EDAS 提供报警功能,但目前只有短信与邮件通知的方式,报警联系人只能是主账号或者子账号。 EDAS 的应用主要分为两种类型:中间件服务化应用(JAR/WAR包类型的普通应用和Docker应用)和 Kubernetes 应用。Kubernetes应用只支持VPC网络。 EDAS 的应用部署类型有两种 : ECS独占实例(在一台独立的ECS机器上,仅允许部署单独一个应用),Docker实例(单个应用在同一ECS上只能部署一个实例),所以一台ECS可以部署多个实例。 EDAS 能够针对应用的服务调用情况,对服务的QPS、响应时间(RT)和出错率进行全方面的监控。 EDAS 能够针对应用的运行状态,对机器的CPU、内存、负载(Load)、网络和磁盘等基础指标进行详细的监控。EDAS还提供容器监控功能(应用诊断)。基础监控(可提供以应用为维度的数据)面向的是机器,容器监控面向是应用所在的容器。基础监控存在时延,容器监控基本是实时的。 EDAS 提供弹性伸缩功能来根据集群内服务器的CPU、RT和Load三个指标实现自动的扩容或者缩容。 EDAS 对应用的生命周期管理,包括创建、部署、启动/停止和删除(应用删除不可恢复)。可设置JVM参数,Tomcat参数,可对应用的实例分组(可按分组部署应用,添加实例到分组),可配置负载均衡。可配置健康检测URL。 EDAS 包含两种集群:Swarm(部署普通应用和Docker应用)和Kubernetes集群(部署Kubernetes应用)。 EDAS 的配置推送分为全局配置推送和应用内部的配置推送。全局配置推送能操作该用户的所有配置信息,应用内的配置推送只能操作该应用所属的配置信息。一个配置信息由三元组(group、DataId、Content)组成。 EDAS 提供主子账号体系,付费账号都是主账号(拥有EDAS所有资源,所有权限),但不是所有的主账号都是付费账号。1个付费账号最多能绑定5个主账号。RAM子账号由主账号在RAM系统中创建,子账号名要在主账号内唯一。RAM账号有两种授权方式 : RAM授权,EDAS授权(两种方式互斥,有了RAM授权,那么就不能在EDAS中授权),主账号可以对绑定的子账号(用户)进行权限分配、资源分配等。应用的授权只能是主账号对子账号进行授权。 EDAS 的资源主要是指云服务器ECS(Elastic Compute Service)、负载均衡SLB(Server Load Balancer)、专有网络VPC(Virtual Private Cloud)这三类。 VPC环境调用链和监控数据需要有访问请求流量才会产生,如果无客户访问网站,

    07

    ACP互联网架构认证笔记-CSB云服务总线

    CSB用于实现专有云和混合云场景下的跨系统、跨协议的服务互通。主要针对需要对系统间服务访问和对外开放进行管理和控制,包括安全授权、流量限制。 API 消费者,即代表 API 消费方应用在 CSB 上订购服务和管理订购的用户。 API 消费凭证,API 消费方应用需要使用 API 消费凭证(简称凭证)来调用 CSB 上开放的服务 API。API 消费者使用凭证来订购服务 API。凭证具体表现为一对 Access Key ID 和 Access Key Secret。在 API 调用时用来做签名信息计算,CSB 接收到 API 调用请求时对签名信息做验证。API 消费者可以创建多个 API 消费凭证,每个凭证可被一个或一组 API 消费方应用使用,通常可以把凭证作为 API 消费方应用的分组。 CSB 实例 每一组 CSB 服务总线节点(Broker)集群被视为一个独立的 CSB 实例,通常负责一个业务域内能力的对外开放,也可以发布来自外部的服务 API 给内部使用。 每个用户最多创建 5 个 CSB 实例,如有特殊需求,请联系 CSB 技术支持人员。 如果需要公网地址请将 SLB 绑定弹性公网 IP。 CSB 群组,一个 CSB 群组就是多个 CSB 实例的集合,这些 CSB 实例通过同一个 CSB 管理中心管理,使用同一套用户账号系统。 一个 CSB 群组内的 CSB 实例,对另一个 CSB 群组来说,就是一个“外部”实例。群组间的互通,例如典型的场景,企业自有数据中心内的 CSB 和阿里云上的 CSB 互通,需要各自的 CSB 群组管理员认可对方的账号并进行访问授权。 用户、实例、群组 在 CSB 中,用户是对等的,没有从属概念,只有授权关系。 每个用户都可以拥有属于自己的一个或多个 CSB 实例,具有这些 CSB 实例的管理员权限。可以控制其它用户对这些 CSB 实例的访问使用权限,即在该实例上发布服务、订阅服务,甚至实例管理的权限。每个用户和他所拥有的所有 CSB 实例,即构成该用户的 CSB 租户域。 用户在取得某个 CSB 实例的访问使用权限后,即可以在该实例上发布或者订阅服务。服务的发布者就是该服务的拥有者,可以审批授权其它用户对该服务的订阅申请。 云服务总线 CSB 有群组的概念,对应于相对隔离的管理环境。例如企业的内部数据中心和阿里云公共云的某个地域(region)即是不同的群组。相应地,也有 CSB 群组管理员 的角色,与 CSB 实例管理员不同,只有群组管理员可以应用户请求创建 CSB 实例。例如在阿里云公共云环境中,CSB 产品支持团队即是该群组的管理员。 级联式服务发布 级联发布,针对复杂多环境多归属打通场景,云服务总线提供级联发布管理机制,即跨 CSB 实例的服务发布,也就是在一个 CSB 实例上接入已有服务,而在另外一个 CSB 实例上开放出来,供订阅者消费。级联链路可以跨 2 个或更多 CSB 实例,这些 CSB 实例可以归属不同的用户,甚至位于不同的 CSB 群组内。级联发布的链路需要群组管理员定义,指明连通链路中各个 CSB 实例的先后链接关系。例如 CSB 实例 A 上接入的服务通过实例 B 作为中转,最终在 CSB 实例 C 上开放,就构成了一条经由实例 A 到 B 到 C 的 级联链路。

    03
    领券