Ssylka

Когда саги уместны и как их правильно готовить?

Саги — это способ реализации распределённых транзакций, особенно полезный в микросервисной архитектуре. Существует два основных подхода: хореография, когда сервисы обмениваются событиями, и оркестрация, когда один сервис управляет всеми остальными. Оркестрация предпочтительнее, если необходимо меньшее количество изменений в существующей системе, так как позволяет использовать привычную схему «запрос-ответ», а также упрощает дебаг.
Когда саги уместны и как их правильно готовить?
Изображение носит иллюстративный характер

Сага состоит из последовательности шагов, каждый из которых имеет свою функцию выполнения и компенсации для отмены действия в случае сбоя. Результаты шагов сохраняются для дальнейшего использования и позволяют саге продолжать работу даже при падении узла. Важной частью саги является обработка ветвлений, которая позволяет саге гибко реагировать на различные условия, запуская различные наборы шагов в зависимости от результатов предыдущих шагов.

При написании саг возникает выбор между "Plain Go", где все управляется условными операторами, и "Structured Go", где шаги саги описываются как структуры с полями для действия и компенсации. Структурированный подход, хотя и более сложен при написании, имеет существенные преимущества: он делает поток управления более явным, снижает вероятность ошибок при использовании механизма компенсации и облегчает тестирование каждого шага отдельно.

Саги не только подходят для операций изменения данных, но и для GET-запросов, когда требуется параллельный сбор данных или повторные запросы. Они хорошо сочетаются с асинхронными API, предоставляя возможность отслеживать статус выполнения. Создание собственной реализации саг — это отличная практика для повышения навыков в архитектуре и разработке, позволяющая учитывать специфику проекта и избежать vendor lock, опираясь на философию Go.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции