DISEÑO DE ARQUITECTURAS .NET ORIENTADAS A MICROSERVICIOS
-5%

DISEÑO DE ARQUITECTURAS .NET ORIENTADAS A MICROSERVICIOS

SERRANO VALERO, RAMÓN

28,50 €
27,08 €
IVA incluido
Editorial:
MARCOMBO
Año de edición:
2022
Materia
Software
ISBN:
978-84-267-3423-5
Páginas:
340
Encuadernación:
Rústica
Colección:
EL GRAN LIBRO DE
28,50 €
27,08 €
IVA incluido

Introducción......................................................................................................................................... 1
Motivación............................................................................................................................................. 3
Arquitectura software.................................................................................................................. 5
Principios solid................................................................................................................................... 17
S: Principio de responsabilidad única (SRP)............................................................. 18
O: Principio abierto/cerrado (OCP)................................................................................. 21
L: Principio de sustitución de Liskov (LSP)............................................................... 28
I: Principio de segregación de interfaces (ISP)....................................................... 32
D: Principio inversión de dependencias (DIP)....................................................... 35
Beneficios de aplicar SOLID.................................................................................................. 39
Proyecto web API base con .NET 5...................................................................................... 41
Puntos de inicio de la aplicación....................................................................................... 44
Ficheros de configuración appsettings......................................................................... 46
Inyección de dependencias en .NET 5............................................................................. 57
¿Cómo se definen las dependencias que inyectamos?..................................... 61
Ejemplo inyección de dependencias.............................................................................. 62
Patrón Repository............................................................................................................................ 69
AutoMapper.......................................................................................................................................... 83
LOG ........................................................................................................................................................... 93
Autenticación JWT (JSON web token)............................................................................. 105
Autenticación.................................................................................................................................. 109
Autorización de recursos......................................................................................................... 115
Acceso anónimo a recursos................................................................................................... 122
Obtención de información del usuario......................................................................... 124
Autorización basada en roles............................................................................................... 129
Middleware............................................................................................................................................ 133
Obtención valor de un middleware................................................................................. 138
CQRS: Command query responsibility segregation......................................................... 143
MediatR: Patrón MediatR.......................................................................................................... 147
Docker........................................................................................................................................................ 165
Comandos.......................................................................................................................................... 168
Versión Docker....................................................................................................................... 168
Listar imágenes de Docker............................................................................................ 169
Descargar imagen................................................................................................................. 170
Crear un contenedor......................................................................................................... 172
Listar contenedores............................................................................................................ 173
Acceso CLI a contenedor................................................................................................ 174
Contenedor Cassandra..................................................................................................... 174
Volúmenes................................................................................................................................. 176
Eliminar contenedor.......................................................................................................... 178
Eliminar una imagen......................................................................................................... 180
Proyecto de microservicios...................................................................................................... 183
Microservicio de autenticación.......................................................................................... 184
Contenedor Cassandra..................................................................................................... 185
Creación de microservicio de autenticación................................................... 187
Capa dominio - ms.users.domain............................................................................ 188
Capa infraestructura - ms.users.infrastructure............................................. 189
Capa aplicación ? ms.users.application.............................................................. 195
Capa presentación - ms.users.api............................................................................ 205
Dockerizar microservicio................................................................................................ 211
Microservicio registro de asistencia de empleados............................................. 223
Capa dominio - ms.employees.domain............................................................... 231
Capa infraestructura - ms.employees.infrastructure................................ 232
Capa aplicación - ms.employees.application.................................................. 241
Capa presentación - ms.employees.api............................................................... 249
Dockerizar microservicio................................................................................................ 254
Microservicio histórico de asistencia laboral........................................................... 262
Contenedor MongoDB..................................................................................................... 263
Creación de microservicio histórico de asistencia laboral.................... 269
Capa dominio - ms.attendances.domain........................................................... 271
Capa infraestructura - ms.attendances.infrastructure............................. 272
Capa aplicación - ms.attendances.application............................................... 276
Capa presentación - ms.attendances.api............................................................ 281
Dockerizar microservicio................................................................................................ 285
Comunicación entre los microservicios...................................................................... 291
Comunicación basada en eventos - RabbitMQ.............................................. 291
Comunicación Http............................................................................................................ 296
Arquitectura con comunicaciones RabbitMQ y HTTP.............................. 297
Incorporación de RabbitMQ......................................................................................... 298
Productor - Evento empleado creado.................................................................... 303
Consumidor - Evento empleado creado.............................................................. 305
Productor - Evento asistencia empleado modificada................................ 309
Consumidor - Evento asistencia empleado modificada.......................... 312
Comunicación HTTP - Desde microservicio de empleados al
de asistencias.......................................................................................................................... 316
Creación de un contenedor RabbitMQ en Docker...................................... 320
Interfaz de RabbitMQ....................................................................................................... 322
Probar la comunicación de los microservicios............................................... 323
Reflexiones finales........................................................................................................................... 327

La mejor arquitectura es aquella que resuelve su problema de software. Ahora, tiene a su disposición el manual con el que aprender a diseñar, de forma sencilla y autónoma, arquitecturas basadas en microservicios. Gracias a este libro, dejará atrás los contratiempos al trabajar con monolitos, como el alto acoplamiento dentro de un mismo sistema o la baja escalabilidad al resolver con la misma arquitectura distintos problemas. Asimismo, aprenderá alternativas que le permitirán aplicar distintas soluciones a multitud de cuestiones y sabrá distinguir cuándo es mejor orientar su arquitectura a microservicios y cuándo mantener su monolito. 1. Conocerá los fundamentos de desarrollo .NET. 2. Construirá cada módulo de que se compone una arquitectura con .NET. 3. Aplicará seguridad a su arquitectura mediante la autenticación y autorización JWT. 4. Sabrá cuándo aplicar una arquitectura monolítica o una orientada a microservicios. 5. Será capaz de modelar arquitecturas limpias cumpliendo la regla de dependencia. 6. Diseñará una arquitectura de microservicios usando distintas tecnologías en cada una. 7. Aprenderá los distintos tipos de comunicación entre microservicios. Además, tras su lectura, conseguirá emplear una arquitectura limpia que le permitirá abstrae del almacén de datos utilizado, separar responsabilidades, crear un código reutilizable y mantenible, dotar a su sistema de un nivel de seguridad basado en token JWT, aprender los patrones más utilizados, así como conocer las bondades del desarrollo .NET, entre muchas otras posibilidades. Es el momento de dar rienda suelta a su creatividad y convertirse en el mejor arquitecto de software. Hágase con el libro, conozca los beneficios que aporta utilizar este tipo de arquitecturas y decida por sí mismo si debe o no aplicarlo. Ramón Serrano Valero: Ingeniero Informático con un máster en Ingeniería de Desarrollo para Dispositivos Móviles y otro en Ciencia de Datos. A lo largo de sus más de 14 años de experiencia en desarrollo .NET, diseñando diferentes arquitecturas software para las distintas necesidades de los clientes y asesorando a otras empresas en la definición de arquitecturas, ha aprendido que no todas las empresas requieren una misma arquitectura y que, en ocasiones, no realizar una sobre ingeniería simplifica la solución, al evitar que crezca su complejidad más de lo necesario.

Artículos relacionados

  • I.A. EL REGALO DE LOS DIOSES
    ALCALDE BLANCO, CESAR JOSE
    IA. El regalo de los dioses. Este volumen es un ensayo sobre la IA, pero también, y fundamentalmente, sobre la inteligencia en general. Partiendo de la inteligencia animal, analiza la inteligencia humana, la más extraordinaria de todas, ya que el funcionamiento de nuestro cerebro es la madre de todas las redes neuronales, el modelo en el que se basan y al que tratan de emular ...
    En stock

    21,00 €19,95 €

  • OSINT AUDITORÍAS DE SEGURIDAD Y CIBERAMENAZAS. EXPLORANDO LA INTELIGENCIA DE FUE
    ORTEGA CANDEL, JOSE MANUEL
    Esta obra es una guía completa y práctica para dominar el uso de la inteligencia de fuentes abiertas en auditorías de seguridad. En un mundo cada vez más digitalizado, donde las amenazas evolucionan con rapidez, este libro ofrece a profesionales y entusiastas de la ciberseguridad las habilidades necesarias para anticipar, detectar y prevenir ataques cibernéticos utilizando info...
    En stock

    34,90 €33,16 €

  • CIBERSEGURIDAD PARA TODOS. APRENDE, PROTEGE Y RESPONDE
    MATA GARCIA, ARTURO ENRIQUE
    Este libro es una guía práctica y accesible para quienes usan internet a diario, pero no saben cómo proteger su vida digital. ¿Compras en línea, usas redes sociales, guardas fotos en la nube o te conectas a Wi-Fi público? Entonces este libro es para ti.Con un lenguaje sencillo, sin tecnicismos ni requisitos previos, esta obra te enseña a crear contraseñas seguras, detectar corr...
    En stock

    19,90 €18,91 €

  • MENTALIDAD INHACKEABLE
    APERADOR, MARIA
    Una de las mayores expertas en ciberseguridad de las redes nos desvela los grandes secretos para evitar la manipulación y la estafa en la era digital ¿Alguna vez te has sentido vulnerable ante los riesgos del mundo digital? ¿Te has preguntado si es posible estar a salvo de estafas, ciberataques y fake news? ¿Cómo podemos protegernos? La realidad es que vivimos en una era en l...
    En stock

    21,90 €20,81 €

  • IA Y EDUCACIÓN
    LARA, TÍSCAR / MAGRO, CARLOS
    No, la inteligencia artificial no revolucionará la educación como senos pretende vender. Y no lo hará porque la IA, tal y como se estádesarrollando y ofreciendo a la educación, camina en direccionesopuestas a lo que esta necesita para una verdadera transformación. Eneste libro se desarrolla por qué las promesas de la IA en este campo(productividad, eficiencia, automatización y ...
    En stock

    21,00 €19,95 €

  • FRENAR A SILICON VALLEY
    MARCUS, GARY
    Elon Musk, Mark Zuckerberg y Jeff Bezos se disputan el lugar delhombre más rico del mundo desde hace años. Compañías como Meta,Google, Amazon han alcanzado un valor de mercado que supera el PIB denumerosos países y manejan los datos personales y oficiales demillones de ciudadanos, empresas y administraciones. Es unaconcentración de poder única en la historia que representa una ...
    En stock

    22,90 €21,76 €