ఈవెంట్-ఆధారిత ఆర్కిటెక్చర్ ఉపయోగించిన వనరుల ఖర్చు సామర్థ్యాన్ని పెంచుతుంది ఎందుకంటే అవి అవసరమైనప్పుడు మాత్రమే ఉపయోగించబడతాయి. దీన్ని ఎలా అమలు చేయాలి మరియు అదనపు క్లౌడ్ ఎంటిటీలను వర్కర్ అప్లికేషన్లుగా సృష్టించకూడదనే దానిపై అనేక ఎంపికలు ఉన్నాయి. మరియు ఈ రోజు నేను FaaS గురించి కాదు, వెబ్హుక్స్ గురించి మాట్లాడతాను. ఆబ్జెక్ట్ స్టోరేజ్ వెబ్హూక్లను ఉపయోగించి ఈవెంట్లను నిర్వహించడానికి నేను ట్యుటోరియల్ ఉదాహరణను చూపుతాను.
ఆబ్జెక్ట్ స్టోరేజ్ మరియు వెబ్హుక్స్ గురించి కొన్ని మాటలు. ఆబ్జెక్ట్ స్టోరేజ్ మిమ్మల్ని ఆబ్జెక్ట్ల రూపంలో క్లౌడ్లో నిల్వ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, S3 లేదా మరొక API (అమలుపై ఆధారపడి) HTTP/HTTPS ద్వారా యాక్సెస్ చేయవచ్చు. Webhookలు సాధారణంగా అనుకూల HTTP కాల్బ్యాక్లు. కోడ్ని రిపోజిటరీకి నెట్టడం లేదా బ్లాగ్లో పోస్ట్ చేయడం వంటి ఈవెంట్ ద్వారా అవి సాధారణంగా ప్రేరేపించబడతాయి. ఈవెంట్ సంభవించినప్పుడు, వెబ్హుక్ కోసం పేర్కొన్న URLకి మూలం సైట్ HTTP అభ్యర్థనను పంపుతుంది. ఫలితంగా, మీరు ఒక సైట్లోని ఈవెంట్లను మరొక సైట్లో ట్రిగ్గర్ చర్యలను చేయవచ్చు (వికీ) సోర్స్ సైట్ ఆబ్జెక్ట్ స్టోరేజ్ అయిన సందర్భంలో, ఈవెంట్లు దాని కంటెంట్లకు మార్పులుగా పనిచేస్తాయి.
అటువంటి ఆటోమేషన్ను ఉపయోగించగల సాధారణ కేసుల ఉదాహరణలు:
మరొక క్లౌడ్ నిల్వలో అన్ని వస్తువుల కాపీలను సృష్టిస్తోంది. ఫైల్లు జోడించబడినప్పుడు లేదా మార్చబడినప్పుడల్లా కాపీలు తప్పనిసరిగా ఫ్లైలో సృష్టించబడాలి.
గ్రాఫిక్ ఫైల్ల థంబ్నెయిల్ల శ్రేణిని స్వయంచాలకంగా సృష్టించడం, ఫోటోగ్రాఫ్లకు వాటర్మార్క్లను జోడించడం మరియు ఇతర ఇమేజ్ సవరణలు.
కొత్త పత్రాల రాక గురించి నోటిఫికేషన్ (ఉదాహరణకు, పంపిణీ చేయబడిన అకౌంటింగ్ సేవ క్లౌడ్కు నివేదికలను అప్లోడ్ చేస్తుంది మరియు ఆర్థిక పర్యవేక్షణ కొత్త నివేదికల గురించి నోటిఫికేషన్లను అందుకుంటుంది, వాటిని తనిఖీ చేస్తుంది మరియు విశ్లేషిస్తుంది).
కొంచెం సంక్లిష్టమైన సందర్భాల్లో, ఉదాహరణకు, కుబెర్నెటెస్కు అభ్యర్థనను రూపొందించడం జరుగుతుంది, ఇది అవసరమైన కంటైనర్లతో పాడ్ను సృష్టిస్తుంది, దానికి టాస్క్ పారామితులను పంపుతుంది మరియు ప్రాసెస్ చేసిన తర్వాత కంటైనర్ కూలిపోతుంది.
ఉదాహరణగా, Mail.ru క్లౌడ్ సొల్యూషన్స్ (MCS) ఆబ్జెక్ట్ స్టోరేజ్ బకెట్లో మార్పులు వెబ్హూక్స్ ఉపయోగించి AWS ఆబ్జెక్ట్ స్టోరేజ్లో సింక్రొనైజ్ చేయబడినప్పుడు మేము టాస్క్ 1 యొక్క రూపాంతరాన్ని చేస్తాము. నిజమైన లోడ్ చేయబడిన సందర్భంలో, క్యూలో వెబ్హూక్లను నమోదు చేయడం ద్వారా అసమకాలిక పనిని అందించాలి, అయితే శిక్షణా పని కోసం మేము ఇది లేకుండా అమలు చేస్తాము.
పని పథకం
ఇంటరాక్షన్ ప్రోటోకాల్ వివరంగా వివరించబడింది MCSలో S3 వెబ్హుక్స్కు గైడ్. పని పథకం క్రింది అంశాలను కలిగి ఉంటుంది:
ప్రచురణ సేవ, ఇది S3 నిల్వ వైపు ఉంటుంది మరియు webnhook ట్రిగ్గర్ చేయబడినప్పుడు HTTP అభ్యర్థనలను ప్రచురిస్తుంది.
వెబ్హుక్ స్వీకరించే సర్వర్, ఇది HTTP ప్రచురణ సేవ నుండి అభ్యర్థనలను వింటుంది మరియు తగిన చర్యలను చేస్తుంది. సర్వర్ను ఏ భాషలోనైనా వ్రాయవచ్చు; మా ఉదాహరణలో, మేము సర్వర్ను గోలో వ్రాస్తాము.
S3 APIలో వెబ్హుక్ల అమలు యొక్క ప్రత్యేక లక్షణం ప్రచురణ సేవలో వెబ్హుక్ స్వీకరించే సర్వర్ యొక్క నమోదు. ప్రత్యేకించి, వెబ్హూక్ స్వీకరించే సర్వర్ తప్పనిసరిగా ప్రచురణ సేవ నుండి సందేశాలకు సభ్యత్వాన్ని నిర్ధారించాలి (ఇతర వెబ్హుక్ అమలులలో, చందా నిర్ధారణ సాధారణంగా అవసరం లేదు).
దీని ప్రకారం, webhook స్వీకరించే సర్వర్ తప్పనిసరిగా రెండు ప్రధాన కార్యకలాపాలకు మద్దతు ఇవ్వాలి:
నమోదును నిర్ధారించడానికి ప్రచురణ సేవ యొక్క అభ్యర్థనకు ప్రతిస్పందించండి,
webhook స్వీకరించే సర్వర్ని అమలు చేయడానికి, మీకు Linux సర్వర్ అవసరం. ఈ కథనంలో, ఉదాహరణగా, మేము MCSలో అమలు చేసే వర్చువల్ ఉదాహరణను ఉపయోగిస్తాము.
అవసరమైన సాఫ్ట్వేర్ను ఇన్స్టాల్ చేసి, వెబ్హుక్ స్వీకరించే సర్వర్ను ప్రారంభిద్దాం.
ubuntu@ubuntu-basic-1-2-10gb:~$ sudo apt-get install git
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages were automatically installed and are no longer required:
bc dns-root-data dnsmasq-base ebtables landscape-common liblxc-common
liblxc1 libuv1 lxcfs lxd lxd-client python3-attr python3-automat
python3-click python3-constantly python3-hyperlink
python3-incremental python3-pam python3-pyasn1-modules
python3-service-identity python3-twisted python3-twisted-bin
python3-zope.interface uidmap xdelta3
Use 'sudo apt autoremove' to remove them.
Suggested packages:
git-daemon-run | git-daemon-sysvinit git-doc git-el git-email git-gui
gitk gitweb git-cvs git-mediawiki git-svn
The following NEW packages will be installed:
git
0 upgraded, 1 newly installed, 0 to remove and 46 not upgraded.
Need to get 3915 kB of archives.
After this operation, 32.3 MB of additional disk space will be used.
Get:1 http://MS1.clouds.archive.ubuntu.com/ubuntu bionic-updates/main
amd64 git amd64 1:2.17.1-1ubuntu0.7 [3915 kB]
Fetched 3915 kB in 1s (5639 kB/s)
Selecting previously unselected package git.
(Reading database ... 53932 files and directories currently installed.)
Preparing to unpack .../git_1%3a2.17.1-1ubuntu0.7_amd64.deb ...
Unpacking git (1:2.17.1-1ubuntu0.7) ...
Setting up git (1:2.17.1-1ubuntu0.7) ...
మేము వెబ్హూక్లను కాన్ఫిగర్ చేసే బకెట్కి వెళ్లి గేర్పై క్లిక్ చేయండి:
Webhooks ట్యాబ్కి వెళ్లి, జోడించు క్లిక్ చేయండి:
ఫీల్డ్లను పూరించండి:
ID — webhook పేరు.
ఈవెంట్ - ఏ ఈవెంట్లను ప్రసారం చేయాలి. మేము ఫైల్లతో పని చేస్తున్నప్పుడు సంభవించే అన్ని ఈవెంట్ల ప్రసారాన్ని సెట్ చేసాము (జోడించడం మరియు తొలగించడం).
URL — webhook స్వీకరించే సర్వర్ చిరునామా.
ఫిల్టర్ ఉపసర్గ/ప్రత్యయం అనేది నిర్దిష్ట నియమాలకు సరిపోలే పేర్లతో మాత్రమే వెబ్హూక్లను రూపొందించడానికి మిమ్మల్ని అనుమతించే ఫిల్టర్. ఉదాహరణకు, webhook .png పొడిగింపుతో ఫైల్లను మాత్రమే ట్రిగ్గర్ చేయడానికి, in ఫిల్టర్ ప్రత్యయం మీరు "png" అని వ్రాయాలి.
ప్రస్తుతం, వెబ్హుక్ స్వీకరించే సర్వర్ను యాక్సెస్ చేయడానికి పోర్ట్లు 80 మరియు 443 మాత్రమే మద్దతు ఇస్తున్నాయి.
క్లిక్ చేద్దాం హుక్ జోడించండి మరియు మేము ఈ క్రింది వాటిని చూస్తాము:
హుక్ జోడించబడింది.
వెబ్హుక్ రిసీవింగ్ సర్వర్ దాని లాగ్లలో హుక్ నమోదు ప్రక్రియ యొక్క పురోగతిని చూపుతుంది:
Ping() - URL/ping ద్వారా ప్రతిస్పందించే మార్గం, ఇది లైవ్నెస్ ప్రోబ్ యొక్క సరళమైన అమలు.
Webhook() - ప్రధాన మార్గం, URL/webhook హ్యాండ్లర్:
ప్రచురణ సేవలో నమోదును నిర్ధారిస్తుంది (సబ్స్క్రిప్షన్ కన్ఫర్మేషన్ ఫంక్షన్కి వెళ్లండి),
ఇన్కమింగ్ వెబ్హూక్లను ప్రాసెస్ చేస్తుంది (గోర్కార్డ్స్ ఫంక్షన్).
HmacSha256 మరియు HmacSha256hex ఫంక్షన్లు HMAC-SHA256 మరియు HMAC-SHA256 ఎన్క్రిప్షన్ అల్గారిథమ్లు సంతకాన్ని గణించడానికి హెక్సాడెసిమల్ సంఖ్యల స్ట్రింగ్గా అవుట్పుట్తో ఉంటాయి.
ప్రధాన అనేది ప్రధాన విధి, కమాండ్ లైన్ పారామితులను ప్రాసెస్ చేస్తుంది మరియు URL హ్యాండ్లర్లను నమోదు చేస్తుంది.
సర్వర్ ఆమోదించిన కమాండ్ లైన్ పారామితులు:
-పోర్ట్ అనేది సర్వర్ వినే పోర్ట్.
-చిరునామా - సర్వర్ వినే IP చిరునామా.
-స్క్రిప్ట్ అనేది ప్రతి ఇన్కమింగ్ హుక్ కోసం పిలువబడే ఒక బాహ్య ప్రోగ్రామ్.
కొన్ని విధులను నిశితంగా పరిశీలిద్దాం:
//Webhook
func Webhook(w http.ResponseWriter, req *http.Request) {
// Read body
body, err := ioutil.ReadAll(req.Body)
defer req.Body.Close()
if err != nil {
http.Error(w, err.Error(), 500)
return
}
// log request
log.Printf("[%s] incoming HTTP request from %sn", req.Method, req.RemoteAddr)
// check if we got subscription confirmation request
if strings.Contains(string(body),
""Type":"SubscriptionConfirmation"") {
SubscriptionConfirmation(w, req, body)
} else {
GotRecords(w, req, body)
}
}
ఈ ఫంక్షన్ నమోదును నిర్ధారించే అభ్యర్థన లేదా వెబ్హుక్ వచ్చిందా అని నిర్ణయిస్తుంది. నుండి క్రింది విధంగా డాక్యుమెంటేషన్, రిజిస్ట్రేషన్ ధృవీకరించబడితే, పోస్ట్ అభ్యర్థనలో క్రింది Json నిర్మాణం స్వీకరించబడుతుంది:
POST http://test.com HTTP/1.1
x-amz-sns-messages-type: SubscriptionConfirmation
content-type: application/json
{
"Timestamp":"2019-12-26T19:29:12+03:00",
"Type":"SubscriptionConfirmation",
"Message":"You have chosen to subscribe to the topic $topic. To confirm the subscription you need to response with calculated signature",
"TopicArn":"mcs2883541269|bucketA|s3:ObjectCreated:Put",
"SignatureVersion":1,
"Token":«RPE5UuG94rGgBH6kHXN9FUPugFxj1hs2aUQc99btJp3E49tA»
}
దీని ప్రకారం, అభ్యర్థనపై ఆధారపడి, మీరు డేటాను ఎలా ప్రాసెస్ చేయాలో అర్థం చేసుకోవాలి. నేను ఎంట్రీని సూచికగా ఎంచుకున్నాను "Type":"SubscriptionConfirmation", ఇది చందా నిర్ధారణ అభ్యర్థనలో ఉంది మరియు వెబ్హుక్లో లేదు. POST అభ్యర్థనలో ఈ ఎంట్రీ యొక్క ఉనికి/లేకపోవడం ఆధారంగా, ప్రోగ్రామ్ యొక్క తదుపరి అమలు ఫంక్షన్కు వెళుతుంది SubscriptionConfirmation, లేదా ఫంక్షన్ లోకి GotRecords.
మేము సబ్స్క్రిప్షన్ కన్ఫర్మేషన్ ఫంక్షన్ను వివరంగా పరిగణించము; ఇది నిర్దేశించిన సూత్రాల ప్రకారం అమలు చేయబడుతుంది డాక్యుమెంటేషన్. మీరు ఈ ఫంక్షన్ కోసం సోర్స్ కోడ్ని ఇక్కడ వీక్షించవచ్చు ప్రాజెక్ట్ git రిపోజిటరీలు.
GotRecords ఫంక్షన్ ఇన్కమింగ్ అభ్యర్థనను అన్వయిస్తుంది మరియు ప్రతి రికార్డ్ ఆబ్జెక్ట్ కోసం పారామితులతో బాహ్య స్క్రిప్ట్ను (దీని పేరు -స్క్రిప్ట్ పారామీటర్లో పాస్ చేయబడింది) అని పిలుస్తుంది:
బకెట్ పేరు
వస్తువు కీ
చర్య:
కాపీ - అసలు అభ్యర్థనలో ఉంటే EventName = ObjectCreated | PutObject | PutObjectCopy
తొలగించు - అసలు అభ్యర్థనలో ఉంటే EventName = ఆబ్జెక్ట్ తీసివేయబడింది | ఆబ్జెక్ట్ని తొలగించండి
ఆ విధంగా, వివరించిన విధంగా పోస్ట్ అభ్యర్థనతో హుక్ వచ్చినట్లయితే అధిక, మరియు పారామితి -script=script.sh అప్పుడు స్క్రిప్ట్ క్రింది విధంగా పిలువబడుతుంది:
script.sh bucketA some-file-to-bucket copy
ఈ వెబ్హుక్ స్వీకరించే సర్వర్ పూర్తి ఉత్పత్తి పరిష్కారం కాదని అర్థం చేసుకోవాలి, కానీ సాధ్యమయ్యే అమలుకు సరళీకృత ఉదాహరణ.
పని యొక్క ఉదాహరణ
MCSలోని ప్రధాన బకెట్ నుండి AWSలోని బ్యాకప్ బకెట్కు ఫైల్లను సమకాలీకరించండి. ప్రధాన బకెట్ను myfiles-ash అని పిలుస్తారు, బ్యాకప్ను myfiles-బ్యాకప్ అంటారు (AWSలో బకెట్ కాన్ఫిగరేషన్ ఈ కథనం యొక్క పరిధికి మించినది). దీని ప్రకారం, ఫైల్ను ప్రధాన బకెట్లో ఉంచినప్పుడు, దాని కాపీ బ్యాకప్లో కనిపించాలి మరియు అది ప్రధానమైన దాని నుండి తొలగించబడినప్పుడు, అది బ్యాకప్లో తొలగించబడాలి.
MCS క్లౌడ్ స్టోరేజ్ మరియు AWS క్లౌడ్ స్టోరేజ్ రెండింటికీ అనుకూలంగా ఉండే awscli యుటిలిటీని ఉపయోగించి మేము బకెట్లతో పని చేస్తాము.
ubuntu@ubuntu-basic-1-2-10gb:~$ sudo apt-get install awscli
Reading package lists... Done
Building dependency tree
Reading state information... Done
After this operation, 34.4 MB of additional disk space will be used.
Unpacking awscli (1.14.44-1ubuntu1) ...
Setting up awscli (1.14.44-1ubuntu1) ...
S3 MCS APIకి యాక్సెస్ని కాన్ఫిగర్ చేద్దాం:
ubuntu@ubuntu-basic-1-2-10gb:~$ aws configure --profile mcs
AWS Access Key ID [None]: hdywEPtuuJTExxxxxxxxxxxxxx
AWS Secret Access Key [None]: hDz3SgxKwXoxxxxxxxxxxxxxxxxxx
Default region name [None]:
Default output format [None]:
AWS S3 APIకి యాక్సెస్ని కాన్ఫిగర్ చేద్దాం:
ubuntu@ubuntu-basic-1-2-10gb:~$ aws configure --profile aws
AWS Access Key ID [None]: AKIAJXXXXXXXXXXXX
AWS Secret Access Key [None]: dfuerphOLQwu0CreP5Z8l5fuXXXXXXXXXXXXXXXX
Default region name [None]:
Default output format [None]:
యాక్సెస్లను తనిఖీ చేద్దాం:
AWSకి:
ubuntu@ubuntu-basic-1-2-10gb:~$ aws s3 ls --profile aws
2020-07-06 08:44:11 myfiles-backup
MCS కోసం, ఆదేశాన్ని అమలు చేస్తున్నప్పుడు మీరు —endpoint-urlని జోడించాలి:
ఇది ఎలా పని చేస్తుందో చూద్దాం. ద్వారా MCS వెబ్ ఇంటర్ఫేస్ myfiles-ash బకెట్కు test.txt ఫైల్ను జోడించండి. కన్సోల్ లాగ్లు webhook సర్వర్కి అభ్యర్థన చేసినట్లు చూపుతాయి:
2020/07/06 09:43:08 [POST] incoming HTTP request from
95.163.216.92:56612
download: s3://myfiles-ash/test.txt to ../../../tmp/myfiles-ash/test.txt
upload: ../../../tmp/myfiles-ash/test.txt to
s3://myfiles-backup/test.txt
AWSలో myfiles-బ్యాకప్ బకెట్ కంటెంట్లను తనిఖీ చేద్దాం:
ఇప్పుడు, వెబ్ ఇంటర్ఫేస్ ద్వారా, మేము myfiles-ash బకెట్ నుండి ఫైల్ను తొలగిస్తాము.
సర్వర్ లాగ్లు:
2020/07/06 09:44:46 [POST] incoming HTTP request from
95.163.216.92:58224
delete: s3://myfiles-backup/test.txt
బకెట్ కంటెంట్లు:
ubuntu@ubuntu-basic-1-2-10gb:~/s3-webhook$ aws s3 --profile aws ls
myfiles-backup
ubuntu@ubuntu-basic-1-2-10gb:~$
ఫైల్ తొలగించబడింది, సమస్య పరిష్కరించబడింది.
ముగింపు మరియు ToDo
ఈ వ్యాసంలో ఉపయోగించిన మొత్తం కోడ్ నా రిపోజిటరీలో. వెబ్హూక్లను నమోదు చేయడానికి స్క్రిప్ట్ల ఉదాహరణలు మరియు సంతకాలను లెక్కించే ఉదాహరణలు కూడా ఉన్నాయి.
ఈ కోడ్ మీరు మీ కార్యకలాపాలలో S3 వెబ్హూక్లను ఎలా ఉపయోగించవచ్చనే దానికి ఉదాహరణ తప్ప మరేమీ కాదు. నేను ప్రారంభంలో చెప్పినట్లుగా, మీరు ఉత్పత్తిలో అటువంటి సర్వర్ను ఉపయోగించాలని ప్లాన్ చేస్తే, మీరు అసమకాలిక పని కోసం కనీసం సర్వర్ను తిరిగి వ్రాయాలి: ఇన్కమింగ్ వెబ్హూక్లను క్యూలో నమోదు చేయండి (RabbitMQ లేదా NATS), మరియు అక్కడ నుండి వాటిని అన్వయించి వాటిని ప్రాసెస్ చేయండి కార్మికుల దరఖాస్తులతో. లేకపోతే, వెబ్హుక్స్ భారీగా వచ్చినప్పుడు, మీరు టాస్క్లను పూర్తి చేయడానికి సర్వర్ వనరుల కొరతను ఎదుర్కోవచ్చు. క్యూల ఉనికి సర్వర్ మరియు కార్మికులను పంపిణీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది, అలాగే వైఫల్యాల విషయంలో పునరావృతమయ్యే పనులతో సమస్యలను పరిష్కరించడానికి. లాగింగ్ను మరింత వివరంగా మరియు మరింత ప్రామాణికంగా మార్చడం కూడా మంచిది.