誰かが何か別のものを使用する理由を説明してもらえますか?利点&これらのアプローチの短所。私が理解したところでは、どちらも障害処理とエンドポイント解決を提供します。私の前提は、クラスタ内の外部クライアント(クラスタ外)とServicePartitionClientに対してReverseProxyを使用することです。Azure ServiceFabricでのリバースプロキシとServicePartitionClient(HTTP用)
ありがとう、 Soma。
誰かが何か別のものを使用する理由を説明してもらえますか?利点&これらのアプローチの短所。私が理解したところでは、どちらも障害処理とエンドポイント解決を提供します。私の前提は、クラスタ内の外部クライアント(クラスタ外)とServicePartitionClientに対してReverseProxyを使用することです。Azure ServiceFabricでのリバースプロキシとServicePartitionClient(HTTP用)
ありがとう、 Soma。
リバースプロキシは、サービス側ので、Http要求をクラスタ内で実行されている他のサービスにルーティングするゲートウェイとして機能します。リバースプロキシユーザーは、クラスタの内部または外部にすることができます。
プロ:Httpを理解している誰でもアクセスできます。
コン:HTTPに制限されています。発信者側のサービス名とパーティショニング戦略に関する詳細な知識が必要です。
パーティションクライアントは、サービスを呼び出すためにクライアント側を実行します。 TCommunicationClient
によって実装される基盤となる通信テクノロジに応じて、パーティションクライアントはクラスタの内部または外部で使用できます。 (Service Remotingに限定されません) パーティションクライアントを使用して、リトライサポートでリバースプロキシを呼び出すコードを記述することができます。
プロ:TCommunicationClient
を持つすべての人がアクセスできます。
Con:発信者側のサービス名とパーティショニング戦略に関する詳細な知識が必要です。
ありがとうございます。 「リバース・プロキシのポートをLoad Balancerで構成すると、HTTPエンドポイントを公開するクラスター内のすべてのマイクロサービスは、クラスター外からアドレス可能です」というリバース・プロキシーの文書には警告があります。私のマイクロサービスはすべてHTTP経由で公開されているので、これを避ける方法はありますか?外部からのアクセスではないようにしています。また、これはセキュリティリスクではありませんか? –