{"id":312,"date":"2016-11-29T07:56:05","date_gmt":"2016-11-29T06:56:05","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=312"},"modified":"2016-11-29T07:57:16","modified_gmt":"2016-11-29T06:57:16","slug":"les-microservices-a-la-conquete-de-secteur-du-developpement-des-applications","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/les-microservices-a-la-conquete-de-secteur-du-developpement-des-applications\/","title":{"rendered":"Les microservices \u00e0 la conqu\u00eate de secteur du d\u00e9veloppement des applications"},"content":{"rendered":"

Les microservices sont en vogue dans le milieu de la cr\u00e9ation d’applications et sites web. Pour \u00eatre plus pr\u00e9cis, on parle d’une architecture en micro service. L’objectif est la cr\u00e9ation d’un ensemble de petites applications autonomes. La communication entre ces derni\u00e8res se fait par le biais d’un protocole simple. Concernant celui-ci, on citera en exemple l’API Rest. Une application est appel\u00e9e service. Une architecture en micro service est diff\u00e9rente d’une architecture monolithique sans en \u00eatre l’oppos\u00e9. Il faut savoir au passage qu’une application en microservice dure moins longtemps qu’une application en monolithique.
\n<\/p>\n

Les limites de l’architecture en microservice<\/h2>\n

\"log-error\" Il est mieux de commencer par l’\u00e9vocation des inconv\u00e9nients et de finir par les avantages. Ainsi, on met mieux en valeur les atouts de cette architecture. Le premier probl\u00e8me se pose au niveau des logs qu’il devient difficile \u00e0 collecter en raison de l’extr\u00eame fractionnement \u00e0 la base du microservice. Heureusement que des exceptions existent. Docker est l’outil de pr\u00e9dilection pour se mettre au microservice en mode open source. Il y a plusieurs raisons \u00e0 cela, notamment parce que les logs docker<\/a> sont plus ais\u00e9s \u00e0 g\u00e9rer. D’autres difficult\u00e9s se font ressentir : complexit\u00e9 de la cr\u00e9ation des applications, des erreurs susceptibles de survenir au niveau des API, perte du monopole de la gestion du r\u00e9seau, d\u00e9ploiement complexe des applications, n\u00e9cessit\u00e9 d’utiliser des services compl\u00e9mentaires.<\/p>\n

Les avantages pratiques<\/h2>\n

\"monolith-vs-microservices\"La liste est extr\u00eamement longue, d’o\u00f9 le succ\u00e8s de l’architecture en microservice<\/a> qui fait des \u00e9mules surtout aux USA. On peut toutefois citer quelques-uns de ces avantages, sans faire preuve d’exhaustivit\u00e9 : dimensionnement ais\u00e9, possibilit\u00e9 sans fin de modifications, rapidit\u00e9, facilit\u00e9 de compr\u00e9hension, annulations sans grandes difficult\u00e9s en cas d’erreur et enfin la puissance. Si on devait choisir entre l’architecture monolithique et celui en microservice<\/a>, beaucoup penchent pour la deuxi\u00e8me option.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les microservices sont en vogue dans le milieu de la cr\u00e9ation d’applications et sites web. Pour \u00eatre plus pr\u00e9cis, on parle d’une architecture en micro service. L’objectif est la cr\u00e9ation d’un ensemble de petites applications autonomes. La communication entre ces derni\u00e8res se fait par le biais d’un protocole simple. Concernant celui-ci, on citera en exemple …<\/p>\n","protected":false},"author":1,"featured_media":313,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-312","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-logiciels-securite"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=312"}],"version-history":[{"count":1,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/312\/revisions"}],"predecessor-version":[{"id":317,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/312\/revisions\/317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/313"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}