Commit 2f0280c2 authored by Nane Kratzke's avatar Nane Kratzke
Browse files

Update

parent 0c2ee855
......@@ -250,8 +250,6 @@ __Tipp:__ Sie müssen den Zeitraum auf ein oder zwei Monate setzen, um ein volls
## Was sollten Sie mitnehmen
- Tracing Instrumentierungen ermöglichen das dynamische Verhalten von Request-Verarbeitungen besser zu inspezieren.
- Parallele asynchrone Requests können die Latenz des Gesamtvorgangs auf die Latenz des längsten Upstream-Requests minimieren?
- Requests gegen mehrere Upstream-Services sollten also (wenn möglich) asynchron mittels async/await getriggered werden (Flask hat da leider Probleme weil die Einstiegsrouten nicht als Co-Routinen (also als `async`) deklariert werden können :-(
- Rufen sich Services untereinander in Kaskaden auf, haben Sie diese Optimierungsmöglichkeit allerdings nicht mehr und können nur noch durch horizontale Skalierung mehr Requests in derselben Zeit verarbeiten.
- Zentralisiertes und konsolidiertes Logging hat viele Vorteile, beinhaltet aber auch Sicherheitsrisiken, insbesondere dann, wenn Services Credentials o. ähnl. loggen. Passwörter, usw. gehören nie in Logs! Denn Sie wissen nicht, in welchem Kontext diese Logs verarbeitet werden. In unserem Fall, konnten Sie alle ihre künstlich generierten Passwörter aller Kursteilnehmer in den Logs herausfinden, nachdem Sie wussten wonach Sie suchen müssen.
- Tracing Instrumentierung kann dabei helfen, lange Latenzen zu identifizieren und mittels Verarbeitungsänderungen zu minimieren (z.B. mittels aschronen Requests, vgl. Übung 01, oder mittels horizontalem Skalieren, vgl. Übung 02).
- Zentralisiertes und konsolidiertes Logging hat viele Vorteile, beinhaltet aber auch Sicherheitsrisiken (vgl. Übung 03), insbesondere dann, wenn Services Credentials o. ähnl. loggen. Passwörter, usw. gehören nie in Logs! Denn Sie wissen nicht, in welchem Kontext diese Logs verarbeitet werden. In unserem Fall, konnten Sie alle ihre künstlich generierten Passwörter aller Kursteilnehmer in den Logs herausfinden, nachdem Sie wussten wonach Sie suchen müssen.
- Zentralisiertes und konsolidiertes Logging kann aber auch zur nachträglicher Analyse von IT-Security Breaches oder im Kontext der IT-Forensik eingesetzt werden. Z.B. wenn Sie rausfinden wollen, welcher Ihrer Kommilitonen wirklich in diesem Praktikum mitgearbeitet hat ;-)
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment