Architecture des Microservices
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est l'un des principaux avantages des microservices par rapport aux monolithes?

  • Tous les composants sont centralisés
  • Utilisation d'une seule technologie
  • Complexité réduite des déploiements
  • Évolutivité ciblée des services critiques (correct)
  • Quelle approche de gouvernance est utilisée dans une architecture de microservices?

  • Gouvernance par des instances tierces
  • Gouvernance centralisée pour tous les services
  • Gouvernance décentralisée pour chaque service (correct)
  • Gouvernance uniforme pour la gestion des données
  • Quel est un inconvénient majeur des architectures microservices?

  • Réduction de la vitesse de développement
  • Aucune possibilité d'utilisation de plusieurs langages
  • Échec de l'isolation des pannes
  • Complexité accrue par rapport aux monolithes (correct)
  • Quel aspect est essentiel pour la gestion d'une architecture de microservices?

    <p>Catalogage approprié des services</p> Signup and view all the answers

    Pourquoi la gestion des transactions distribuées peut-elle poser des défis dans les microservices?

    <p>Elles nécessitent des synchronisations et séquençages compliqués</p> Signup and view all the answers

    Quel est le rôle principal de l'Architecte Fonctionnel chez Capgemini ?

    <p>Cadrage des besoins métiers</p> Signup and view all the answers

    Combien d'années d'expérience a l'individu dans le secteur des start-ups ?

    <p>4 ans</p> Signup and view all the answers

    Quel langage n'est pas mentionné dans le parcours professionnel ?

    <p>Python</p> Signup and view all the answers

    Dans quelle spécialité a obtenu son Master l'individu ?

    <p>Réseaux Distribués</p> Signup and view all the answers

    Quel rôle l'individu n'occupe-t-il pas chez Capgemini ?

    <p>Recruteur</p> Signup and view all the answers

    Quel est l'un des langages utilisés par l'ingénieur R&D dans l'industrie Spatial-Défense ?

    <p>JAVA</p> Signup and view all the answers

    Combien d'années d'expérience a l'individu dans le secteur des services financiers ?

    <p>8 ans</p> Signup and view all the answers

    Quel poste l'individu a-t-il occupé pendant 6 ans chez Capgemini Apps ?

    <p>Développeur</p> Signup and view all the answers

    Quels sont les avantages d'une application monolithique ?

    <p>Facilité de déploiement</p> Signup and view all the answers

    Quelle caractéristique n'est pas associée aux microservices ?

    <p>Dépendance élevée</p> Signup and view all the answers

    Quelle limitation des applications monolithiques concerne la mise à jour du logiciel ?

    <p>Déploiement en tant que package unifié</p> Signup and view all the answers

    Quel est le principal inconvénient de la taille d'une application monolithique ?

    <p>Difficulté de gestion de la complexité</p> Signup and view all the answers

    Comment les microservices gèrent-ils les données ?

    <p>Par des bases de données individuelles pour chaque service</p> Signup and view all the answers

    Quel est un inconvénient majeur de l'évolutivité d'une application monolithique ?

    <p>Coût élevé et délais</p> Signup and view all the answers

    Quel est le principe fondamental de l'autonomie des microservices ?

    <p>Chaque service fonctionne de manière indépendante</p> Signup and view all the answers

    Quel aspect d'une application monolithique complique la restauration en cas d'échec ?

    <p>La mise à jour en tant que paquet</p> Signup and view all the answers

    Quel type de message a été enregistré lorsque la demande de création de commande a été reçue ?

    <p>INFO</p> Signup and view all the answers

    Quel service a signalé que l'inventaire était faible pour un produit spécifique ?

    <p>InventoryService</p> Signup and view all the answers

    Quel est le dernier événement enregistré dans la séquence des logs ?

    <p>Erreur de traitement de paiement</p> Signup and view all the answers

    Quel ID de corrélation a été utilisé lors de la création réussie d'une commande ?

    <p>wxyz-5678</p> Signup and view all the answers

    Quel type de log indique le début d'un processus d'analyse ?

    <p>DEBUG</p> Signup and view all the answers

    Quel service a essayé d'interroger la base de données pour les analyses ?

    <p>AnalyticsService</p> Signup and view all the answers

    Combien de services ont été impliqués dans le traitement de la commande enregistrée ?

    <p>Trois</p> Signup and view all the answers

    Quelle est la nature de l'événement consigné avec le niveau d'erreur dans les logs ?

    <p>Échec du traitement de paiement</p> Signup and view all the answers

    Quel est le but principal du SSO (Single Sign-On) ?

    <p>Autoriser une seule connexion pour plusieurs applications.</p> Signup and view all the answers

    Quel protocole permet d'accorder un accès limité à des applications tierces sans exposer les identifiants de l'utilisateur ?

    <p>OAuth 2.0</p> Signup and view all the answers

    Quelle est la combinaison offerte par OIDC ?

    <p>Authentification et autorisation.</p> Signup and view all the answers

    Quelle affirmation résume le mieux la différence entre SSO et OAuth ?

    <p>SSO implique une connexion unique, alors qu'OAuth concerne l'accès aux ressources.</p> Signup and view all the answers

    Quel est l'objectif principal d'OIDC (OpenID Connect) ?

    <p>Vérifier l'identité de l'utilisateur et accéder aux informations de profil.</p> Signup and view all the answers

    Comment peut-on décrire le processus d'authentification associé à OIDC ?

    <p>Il fonctionne en tandem avec OAuth 2.0.</p> Signup and view all the answers

    Quelle option représente le mieux la relation entre OAuth et ressources utilisateur ?

    <p>OAuth accorde un accès limité à certaines ressources sans exposer les identifiants.</p> Signup and view all the answers

    Quel est l'élément clé qui différencie SSO des autres méthodes d'authentification ?

    <p>SSO permet une seule connexion à plusieurs services.</p> Signup and view all the answers

    Quel outil est principalement utilisé pour la visualisation des données et le suivi des performances ?

    <p>Grafana</p> Signup and view all the answers

    Quel logiciel est spécialisé dans la collecte et l'indexation des données générées par les applications ?

    <p>Splunk</p> Signup and view all the answers

    Quel est le principal avantage de Grafana par rapport aux autres outils ?

    <p>Son intégration avec plusieurs sources de données</p> Signup and view all the answers

    Quel outil serait le plus approprié pour la gestion en temps réel des événements et des logs ?

    <p>Splunk</p> Signup and view all the answers

    Quel est le but principal de l'observabilité dans un système ?

    <p>Suivre les performances et les alertes</p> Signup and view all the answers

    Quel outil est souvent utilisé pour le suivi des métriques dans un système basé sur des microservices ?

    <p>Prometheus</p> Signup and view all the answers

    Quel outil est souvent intégré à Grafana pour améliorer l’observabilité ?

    <p>Prometheus</p> Signup and view all the answers

    Dans quel contexte Splunk est-il le plus efficace ?

    <p>Indexation des logs</p> Signup and view all the answers

    Study Notes

    Microservices & Cloud Computing - ESIEA 4a

    • The course is held from 20/11/2024 to 21/11/2024
    • The course is offered by ESIEA, in the 4a year.
    • The speakers are Kevin Navarri, Thomas Desrut, and Julien Trouillet.

    Agenda

    • The agenda includes 4 presentations about Cloud Concepts
    • The first presentation introduces the concept of IT systems (SI)
    • The second presentation covers Microservices and Cloud Computing
    • The third presentation focuses on Cloud Architecture
    • The fourth presentation discusses Cloud Scalability

    Agenda (Microservices)

    • The agenda for the Microservices presentation covers:
      • About Us
      • Introduction to Microservices
      • Essential Microservices Patterns
      • Securing Microservices
      • Deploying and Maintaining Microservices
      • Logging
      • Monitoring
      • Introduction to Cloud Computing

    Monolite Applications

    • Monoliths are single-tiered software applications where different modules are combined into one program.
    • Benefits include easy deployment and managed complexity.
    • Limitations include costly scalability, infrequent updates, and the potential for significant rollout issues.

    Microservices

    • In contrast to monoliths, microservices are mini-applications with unique features and functionality.
    • Key properties include modularity, autonomy, and data decentralization.

    Microservices - Benefits

    • Scalability: Resource usage is optimized by scaling only the needed components.
    • Development speed: Individual teams can deploy independent services more quickly
    • Optimization/Compatibility : Developers can utilize various languages to maximize efficiency.
    • Fault Isolation: Failure within one service won't affect the entire system.

    Decentralized Architecture

    • The shift from a centralized governance model in monoliths to a decentralized model in microservices is highlighted.
    • Microservices (per service governance) permits each team to follow its own timeline (schedule and roadmap)
    • Service Catalog is used as a repository listing details of various services (making discovery, reuse, and monitoring easy).
    • While microservices architectures are more complex, proper cataloging and distributed transactions support the decentralized model.

    Notable Example: Netflix with AWS

    • Netflix used an AWS-based microservices architecture to avoid the issues often associated with monoliths (e.g., difficulties with memory leaks, network latency, congestion, failure, or scaling issues)
    • This notable example illustrates the distinct architecture from the monolithic approach.

    Authentication vs Authorization

    • Authentication verifies the user's identity through credentials (passwords, tokens, biometric data).
    • Authorization defines the granted permissions for authenticated users or actions they can perform.

    SSO and JWT Patterns

    • Single Sign-On (SSO) permits users to log in once to access multiple applications.
    • OAuth 2.0 grants limited access to third-party applications, without exposing credentials.
    • OpenID Connect (OIDC) is an identity layer built on top of OAuth 2.0, which is commonly used for verifying user identity and profile access and information in SSO contexts.

    OAuth Pattern

    • The OAuth protocol describes how users can grant limited access to third-party applications that need to access user information provided by a resource owner (like a social media account).
    • Steps involved: User initiates the request, the resource owner gets confirmation, the access token is given to the third-party application.

    OIDC Pattern

    • OpenID Connect (OIDC) is an authentication protocol that provides standards to verify user identity using OAuth 2.0.
    • The IdP (Identity Provider) verifies a client's identity and permissions.
    • The token (and access details) are passed back to the initial application.

    CI/CD and DevOps

    • CI/CD stands for Continuous Integration and Continuous Delivery
    • DevOps is used to create automation pipelines

    CI/CD for a Java project

    • Various tools (e.g., Jenkins, Maven, SonarQube, Docker) are used for code quality checks, compilation, dependency checking, deployment, and containerization, resulting in a seamless CI/CD pipeline.

    Centralized Logging Tools (ELK Stack)

    • ELK Stack (Elasticsearch, Logstash, Kibana): Aggregation of logs across various services
    • Tools aggregate, process, and visualize logs across services.

    Importance of Logs for Diagnostics

    • Logs are valuable for quickly pinpointing troubleshooting difficulties, resolving issues, and assessing performance/efficiency.

    Monitoring Tools

    • Grafana : Open-source platform for data visualization and monitoring.
    • Splunk: Data analytics platform used to collect, index, and visualize machine data.
    • Prometheus: An open-source system for monitoring and alerting on applications, servers and other IT systems.

    Importance of Observability

    • Observability enhances the ability of development teams to promptly identify potential system or application failures with minimal effort.

    Cloud Services

    • On-demand IT services
    • Automated deployment
    • Elasticity
    • Pay per use model

    Non-Cloud vs Cloud Projects

    • Non-cloud projects ('Pets'): personalized, unique projects.
    • Cloud projects ('Cattle'): repetitive and standardized projects.

    Liabilities (Clouders vs Client)

    • Customer responsibility for security within the cloud.
    • AWS responsibility for security outside the cloud, in their infrastructure.

    Contact Information

    • Contact information for the speakers is provided.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Ce quiz explore les concepts fondamentaux des architectures de microservices, y compris leurs avantages et inconvénients par rapport aux architectures monolithes. Il couvre également des aspects tels que la gouvernance, la gestion des transactions et les compétences clés nécessaires pour un Architecte Fonctionnel dans ce domaine.

    More Like This

    Microservices Architecture Overview
    40 questions
    Architecture et Microservices
    42 questions
    Architecture Microservices et Scalabilité
    44 questions
    Use Quizgecko on...
    Browser
    Browser