マイクロサービスアーキテクチャ

Book description

マイクロサービスとは、ThoughtWorks社のマーチン・ファウラーとジェームス・ルイスが最初に提唱したソフトウェアアーキテクチャです。モノリシック(一枚岩)なアーキテクチャを、ビジネス機能に沿って複数の小さい「マイクロサービス」に分割し、それらを連携させるアーキテクチャにすることで、迅速なデプロイ、優れた回復性やスケーラビリティといった利点を実現しようとするものです。本書は、マイクロサービスとは何か、その長所と短所、定義と概念、設計思想、アーキテクトの役割から、分割、デプロイ、テスト、監視、セキュリティといった個別の技術までを、マイクロサービスを採用しているNetflixやAmazonといった企業の事例を交えながら紹介します。

Table of contents

  1.  大扉
  2.  原書大扉
  3.  クレジット
  4.  はじめに
  5.   本書の対象読者
  6.   本書を執筆した理由
  7.   マイクロサービスの現状
  8.   本書の構成
  9.   表記法
  10.   コード例の使用
  11.   問い合わせ先
  12.   謝辞
  13.  1章 マイクロサービス
  14.   1.1 マイクロサービスとは
  15.    1.1.1 小さく、かつ1つの役割に専念
  16.    1.1.2 自律性
  17.   1.2 主な利点
  18.    1.2.1 技術異質性
  19.    1.2.2 回復性
  20.    1.2.3 スケーリング
  21.    1.2.4 デプロイの容易性
  22.    1.2.5 組織面の一致
  23.    1.2.6 合成可能性
  24.    1.2.7 交換可能にするための最適化
  25.   1.3 サービス指向アーキテクチャ
  26.   1.4 他の分解テクニック
  27.    1.4.1 共有ライブラリ
  28.    1.4.2 モジュール
  29.   1.5 銀の弾丸などない
  30.   1.6 まとめ
  31.  2章 進化的アーキテクト
  32.   2.1 不正確な比較
  33.   2.2 進化するアーキテクト像
  34.   2.3 区画指定
  35.   2.4 原則に基づいた手法
  36.    2.4.1 戦略的目標
  37.    2.4.2 原則
  38.    2.4.3 プラクティス
  39.    2.4.4 原則とプラクティスの結合
  40.    2.4.5 実世界の例
  41.   2.5 必要な標準
  42.    2.5.1 監視
  43.    2.5.2 インタフェース
  44.    2.5.3 アーキテクチャ上の安全性
  45.   2.6 コードを介したガバナンス
  46.    2.6.1 手本
  47.    2.6.2 カスタムのサービステンプレート
  48.   2.7 技術的負債
  49.   2.8 例外処理
  50.   2.9 中央からのガバナンスと指導
  51.   2.10 チームの構築
  52.   2.11 まとめ
  53.  3章 サービスのモデル化方法
  54.   3.1 MusicCorpの紹介
  55.   3.2 優れたサービスにするには
  56.    3.2.1 疎結合
  57.    3.2.2 高凝集性
  58.   3.3 境界づけられたコンテキスト
  59.    3.3.1 共有モデルと隠れモデル
  60.    3.3.2 モジュールとサービス
  61.    3.3.3 時期尚早な分解
  62.   3.4 ビジネス機能
  63.   3.5 ずっと下の亀
  64.   3.6 ビジネス概念の観点での通信
  65.   3.7 技術的境界
  66.   3.8 まとめ
  67.  4章 統合
  68.   4.1 理想的な統合技術の探索
  69.    4.1.1 破壊的変更を回避する
  70.    4.1.2 APIを技術非依存にする
  71.    4.1.3 コンシューマにとって単純なサービスにする
  72.    4.1.4 内部の実装詳細を隠す
  73.   4.2 顧客とのインタフェース
  74.   4.3 共有データベース
  75.   4.4 同期と非同期
  76.   4.5 オーケストレーションとコレオグラフィ
  77.   4.6 リモートプロシージャコール(RPC)
  78.    4.6.1 技術的結合
  79.    4.6.2 ローカル呼び出しはリモート呼び出しとは異なる
  80.    4.6.3 脆弱性
  81.    4.6.4 RPCはひどいか
  82.   4.7 REST
  83.    4.7.1 RESTとHTTP
  84.    4.7.2 アプリケーション状態エンジンとしてのハイパーメディア(HATEOAS)
  85.    4.7.3 JSONか、XMLか、他の何かか
  86.    4.7.4 便利すぎることに注意する
  87.    4.7.5 HTTP上のRESTの欠点
  88.   4.8 非同期イベントベース連携の実装
  89.    4.8.1 技術選択
  90.    4.8.2 非同期アーキテクチャの複雑さ
  91.   4.9 状態マシンとしてのサービス
  92.   4.10 Rx(Reactive Extentions)
  93.   4.11 マイクロサービスの世界におけるDRYとコード再利用のリスク
  94.    4.11.1 クライアントライブラリ
  95.   4.12 参照によるアクセス
  96.   4.13 バージョニング
  97.    4.13.1 最大限の先送り
  98.    4.13.2 破壊的変更の早期の把握
  99.    4.13.3 セマンティックバージョニングの利用
  100.    4.13.4 異なるエンドポイントの共存
  101.    4.13.5 複数のサービスバージョンの同時使用
  102.   4.14 ユーザインタフェース
  103.    4.14.1 デジタルへ向けて
  104.    4.14.2 制約
  105.    4.14.3 API合成
  106.    4.14.4 UI部品合成
  107.    4.14.5 フロントエンド向けのバックエンド(BFF)
  108.    4.14.6 ハイブリッド手法
  109.   4.15 サードパーティソフトウェアとの統合
  110.    4.15.1 制御の欠如
  111.    4.15.2 カスタマイズ
  112.    4.15.3 統合スパゲティ
  113.    4.15.4 思い通りにする
  114.    4.15.5 ストラングラー(絞め殺し)パターン
  115.   4.16 まとめ
  116.  5章 モノリスの分割
  117.   5.1 すべては接合部次第
  118.   5.2 MusicCorpの分解
  119.   5.3 モノリスを分割する理由
  120.    5.3.1 変化の速度
  121.    5.3.2 チーム構成
  122.    5.3.3 セキュリティ
  123.    5.3.4 技術
  124.   5.4 入り組んだ依存関係
  125.   5.5 データベース
  126.   5.6 問題の対処
  127.   5.7 例:外部キー関係の削除
  128.   5.8 例:共有静的データ
  129.   5.9 例:共有データ
  130.   5.10 例:共有テーブル
  131.   5.11 データベースリファクタリング
  132.    5.11.1 段階的な分割
  133.   5.12 トランザクション境界
  134.    5.12.1 後でリトライ
  135.    5.12.2 操作全体の中止
  136.    5.12.3 分散トランザクション
  137.    5.12.4 何をすべきか
  138.   5.13 レポート
  139.   5.14 レポートデータベース
  140.   5.15 サービス呼び出しを介したデータ取得
  141.   5.16 データポンプ
  142.    5.16.1 代替手段
  143.   5.17 イベントデータポンプ
  144.   5.18 バックアップデータポンプ
  145.   5.19 リアルタイムを目指す
  146.   5.20 変更のコスト
  147.   5.21 根本原因の理解
  148.   5.22 まとめ
  149.  6章 デプロイ
  150.   6.1 継続的インテグレーションとは
  151.    6.1.1 実際にCIを行っているか
  152.   6.2 継続的インテグレーションのマイクロサービスへのマッピング
  153.   6.3 ビルドパイプラインと継続的デリバリ
  154.    6.3.1 避けられない例外
  155.   6.4 プラットフォーム固有の成果物
  156.   6.5 OS成果物
  157.   6.6 カスタムイメージ
  158.    6.6.1 成果物としてのイメージ
  159.    6.6.2 イミュータブルサーバ
  160.   6.7 環境
  161.   6.8 サービス構成
  162.   6.9 サービスからホストへのマッピング
  163.    6.9.1 ホストごとに複数のサービス
  164.    6.9.2 アプリケーションコンテナ
  165.    6.9.3 ホストごとに1つのサービス
  166.    6.9.4 PaaS
  167.   6.10 自動化
  168.    6.10.1 自動化の威力に関する2つのケーススタディ
  169.   6.11 物理から仮想へ
  170.    6.11.1 従来の仮想化
  171.    6.11.2 Vagrant
  172.    6.11.3 Linuxコンテナ
  173.    6.11.4 Docker
  174.   6.12 デプロイのインタフェース
  175.    6.12.1 環境定義
  176.   6.13 まとめ
  177.  7章 テスト
  178.   7.1 テストの種類
  179.   7.2 テストスコープ
  180.    7.2.1 単体テスト
  181.    7.2.2 サービステスト
  182.    7.2.3 エンドツーエンドテスト
  183.    7.2.4 トレードオフ
  184.    7.2.5 いくつのテストを実施するか
  185.   7.3 サービステストの実装
  186.    7.3.1 モックかスタブか
  187.    7.3.2 高度なスタブサービス
  188.   7.4 面倒なエンドツーエンドテスト
  189.   7.5 エンドツーエンドテストの欠点
  190.   7.6 信頼できない脆弱なテスト
  191.    7.6.1 誰がテストを書くか
  192.    7.6.2 実行期間
  193.    7.6.3 積み上がる大きな山
  194.    7.6.4 メタバージョン
  195.   7.7 ストーリーではなくジャーニーをテストする
  196.   7.8 救いとなるコンシューマ駆動テスト
  197.    7.8.1 Pact
  198.    7.8.2 対話について
  199.   7.9 エンドツーエンドテストを使うべきか
  200.   7.10 本番リリース後のテスト
  201.    7.10.1 デプロイとリリースの分離
  202.    7.10.2 カナリアリリース
  203.    7.10.3 平均故障間隔(MTBF)よりも平均修復時間(MTTR)か
  204.   7.11 機能横断テスト
  205.    7.11.1 性能テスト
  206.   7.12 まとめ
  207.  8章 監視
  208.   8.1 単一サービス、単一サーバ
  209.   8.2 単一サービス、複数サーバ
  210.   8.3 複数サービス、複数サーバ
  211.   8.4 ログ、ログ、さらにまたログ
  212.   8.5 複数サービスにわたるメトリックの追跡
  213.   8.6 サービスのメトリック
  214.   8.7 合成監視
  215.    8.7.1 セマンティック監視の実装
  216.   8.8 相関ID
  217.   8.9 連鎖
  218.   8.10 標準化
  219.   8.11 利用者の考慮
  220.   8.12 将来
  221.   8.13 まとめ
  222.  9章 セキュリティ
  223.   9.1 認証と認可
  224.    9.1.1 一般的なシングルサインオン(SSO)の実装
  225.    9.1.2 シングルサインオン(SSO)ゲートウェイ
  226.    9.1.3 粒度の細かい認可
  227.   9.2 サービス間の認証と認可
  228.    9.2.1 境界内のすべてを許可する
  229.    9.2.2 HTTP(S)ベーシック認証
  230.    9.2.3 SAMLやOpenID Connectの使用
  231.    9.2.4 クライアント証明書
  232.    9.2.5 HTTP上のHMAC
  233.    9.2.6 APIキー
  234.    9.2.7 代理の問題
  235.   9.3 格納データの保護
  236.    9.3.1 よく知られた手法を選ぶ
  237.    9.3.2 鍵がすべて
  238.    9.3.3 対象を選ぶ
  239.    9.3.4 必要に応じた復号
  240.    9.3.5 バックアップの暗号化
  241.   9.4 徹底的な防御
  242.    9.4.1 ファイアウォール
  243.    9.4.2 ロギング
  244.    9.4.3 侵入検知(および侵入防止)システム
  245.    9.4.4 ネットワーク分離
  246.    9.4.5 OS
  247.   9.5 実施例
  248.   9.6 節約する
  249.   9.7 人的要素
  250.   9.8 黄金律
  251.   9.9 セキュリティの組み込み
  252.   9.10 外部検証
  253.   9.11 まとめ
  254.  10章 コンウェイの法則とシステム設計
  255.   10.1 証拠
  256.    10.1.1 疎結合組織と密結合組織
  257.    10.1.2 Windows Vista
  258.   10.2 NetflixとAmazon
  259.   10.3 この法則で何ができるか
  260.   10.4 コミュニケーション経路に適応する
  261.   10.5 サービスの所有権
  262.   10.6 共有サービスに向かう要因
  263.    10.6.1 分割が難しすぎる
  264.    10.6.2 フィーチャーチーム
  265.    10.6.3 デリバリのボトルネック
  266.   10.7 社内オープンソース
  267.    10.7.1 管理者の役割
  268.    10.7.2 成熟度
  269.    10.7.3 ツール
  270.   10.8 境界づけられたコンテキストとチーム構造
  271.   10.9 孤児サービス
  272.   10.10 ケーススタディ:RealEstate.com.au
  273.   10.11 逆向きのコンウェイの法則
  274.   10.12 人
  275.   10.13 まとめ
  276.  11章 大規模なマイクロサービス
  277.   11.1 障害はどこにでもある
  278.   11.2 どれくらいが多すぎるのか
  279.   11.3 機能低下
  280.   11.4 アーキテクチャ上の安全対策
  281.   11.5 アンチフラジャイルな組織
  282.    11.5.1 タイムアウト
  283.    11.5.2 サーキットブレーカー
  284.    11.5.3 隔壁
  285.    11.5.4 分離
  286.   11.6 冪等性
  287.   11.7 スケーリング
  288.    11.7.1 より大きくする
  289.    11.7.2 作業負荷の分割
  290.    11.7.3 リスクの分散
  291.    11.7.4 負荷分散
  292.    11.7.5 ワーカベースのシステム
  293.    11.7.6 再出発
  294.   11.8 データベースのスケーリング
  295.    11.8.1 サービスの可用性とデータの耐久性
  296.    11.8.2 読み取りのためのスケーリング
  297.    11.8.3 書き込みのためのスケーリング
  298.    11.8.4 共有データベースインフラ
  299.    11.8.5 CQRS
  300.   11.9 キャッシング
  301.    11.9.1 クライアント側、プロキシ、サーバ側のキャッシング
  302.    11.9.2 HTTPでのキャッシング
  303.    11.9.3 書き込みのキャッシング
  304.    11.9.4 回復性のためのキャッシング
  305.    11.9.5 オリジンサーバの隠蔽
  306.    11.9.6 簡潔に保つ
  307.    11.9.7 キャッシュポイズニング:訓話
  308.   11.10 オートスケーリング
  309.   11.11 CAP定理
  310.    11.11.1 整合性を犠牲にする
  311.    11.11.2 可用性を犠牲にする
  312.    11.11.3 分断耐性を犠牲にするか
  313.    11.11.4 APかCPか
  314.    11.11.5 オールオアナッシングではない
  315.    11.11.6 そして現実の世界
  316.   11.12 サービス検出
  317.    11.12.1 DNS
  318.   11.13 動的サービスレジストリ
  319.    11.13.1 ZooKeeper
  320.    11.13.2 Consul
  321.    11.13.3 Eureka
  322.    11.13.4 自作
  323.    11.13.5 人間を忘れない
  324.   11.14 サービスの文書化
  325.    11.14.1 Swagger
  326.    11.14.2 HALとHALブラウザ
  327.   11.15 自己記述型システム
  328.   11.16 まとめ
  329.  12章 まとめ
  330.   12.1 マイクロサービスの原則
  331.    12.1.1 ビジネス概念に沿ったモデル化
  332.    12.1.2 自動化の文化の採用
  333.    12.1.3 内部実装詳細の隠蔽
  334.    12.1.4 すべての分散化
  335.    12.1.5 独立したデプロイ
  336.    12.1.6 障害の分離
  337.    12.1.7 高度な観測性
  338.   12.2 マイクロサービスを使用すべきでない場合
  339.   12.3 最後に
  340.  付録A 実際のマイクロサービス:Azure Service Fabric
  341.   A.1 概要
  342.   A.2 主な機能と概念
  343.   A.3 適したアプリケーション
  344.   A.4 アーキテクチャ
  345.   A.5 アプリケーションモデル
  346.   A.6 Azure Service Fabricの試用
  347.  著者紹介
  348.  奥付

Product information

  • Title: マイクロサービスアーキテクチャ
  • Author(s): Sam Newman, 佐藤 直生, 木下 哲也
  • Release date: February 2016
  • Publisher(s): O'Reilly Japan, Inc.
  • ISBN: 9784873117607

You might also like

book

マイクロサービスアーキテクチャ 第2版

by Sam Newman, 佐藤 直生, 木下 哲也

2014年にThoughtworksのマーチン・ファウラーとジェームス・ルイスによって提唱された「マイクロサービス」は、いまではすっかり市民権を得て、さまざまな手法やツールが開発されています。著者は、マイクロサービスに「賛成」でも「反対」でもないという中立的な立場から、マイクロサービスの仕組み、特徴、長所、短所、課題を丁寧に説明しています。Thoughtworks在籍中から数多くのマイクロサービスプロジェクトに携わっていた著者が共有する、自身の実体験から得た多くの知見は、システム設計、開発、デプロイ、テストといった技術的側面のみならず、人材をどのように活かし、生産性を上げるかといった組織面にも多くの示唆を与えてくれるものです。組織に適したアーキテクチャを選択し、信頼性が高く、堅牢性、安全性、柔軟性に優れたシステムを設計する上で指針となる一冊です。

book

プログラミングRust

by Jim Blandy, Jason Orendorff, 中田 秀基

RustはMozilla財団の支援下で開発が進められており、Mozillaの次世代ブラウザエンジンの実装にも用いられているシステムプログラミング用言語です。C/C++並みのパフォーマンスと低レベルなメモリ操作機能、型システムを用いたメモリとスレッドの安全性を両立し、さらに安全な並列性も実現した、いま最も注目されている言語です。このRustをテーマにした本書は、Rust特有の所有権、移動、借用といった概念だけでなく、生産性と柔軟性を向上させるジェネリックコード、クロージャ、イテレータ、コレクションといった高度な機能についても詳しい説明を加えており、言語仕様から高度なプログラミング技術までを網羅した決定版です。

book

オブザーバビリティ・エンジニアリング

by Charity Majors, Liz Fong-Jones, George Miranda, 大谷 和紀, 山口 能迪

本書は、近年のクラウドベースのソフトウェアシステム開発における設計プラクティスなどにおいて触れられる概念「オブザーバビリティ(可観測性)」に関する書籍です。オブザーバビリティとは何か、どのように役立てるのかなど、登場の背景から実践方法、組織、企業への適用といった幅広い視点で解説します。今後、ソフトウェアシステムの開発においてオブザーバビリティが果たすであろう、より大きな役割についても触れています。さらにSlackのゲスト寄稿者により、テストとデプロイプロセスへのオブザーバビリティの適用と、パイプラインによるテレメトリー管理についてのケーススタディを紹介。本書はソフトウェアに関わる多くの人々にとって今後より一般化するオブザーバビリティを知る第一歩となるでしょう。

book

初めてのAnsible

by Lorin Hochstein, Sky株式会社 玉川 竜司

本書はサーバーの構成管理ツールAnsibleについての総合的な入門書です。設定管理のスクリプトであるPlaybookの基礎から、オープンソースの本格的なコンテンツ管理システムのインストールについて、順を追って説明します。そしてAnsibleの高速化やカスタムモジュール、VagrantやAmazonEC2、Dockerとの連携など、Ansibleの活用に役立つ事柄をサンプルを使いながら詳述します。日本語版付録として中山幸治氏による「Ansibleを利用したプロビジョニング方法」を収録。サーバーを上手に管理したいエンジニア必携の一冊です。