這次我直接破題了。我想寫一篇從 State Machine 的分析為主軸,來驅動整個服務的 API 設計的文章。
圖片來源: https://www.giga.de/artikel/was-ist-eine-api-schnell-erklaert/
“我們服務的 API 設計很糟糕,怎樣才能設計出好的 API? 有沒有一些 SOP 或是準則可以給我參考?”
其實這個問題我已經被問到爛了,答案當然是 “沒有” 啊 XDDD, 如果有的話,這個問題根本就不會是個難題,也不會有這 FAQ 了。首先,API 的好壞,”設計” 占了九成以上啊! 設計問題是沒有正確答案的,既然是設計,就是帶有個人風格的,你會發現有些大師的設計就是既精準又靈活,看的到背後的巧思,每個環節都搭配的恰到好處,找不出一絲多餘的設計。指南 (Guideline) 通常是告訴你該做什麼,不該做什麼。它可以讓你設計出及格的 API,但是沒辦法讓你設計出理想的 API。要達到這個境界 (我也還不夠格) 需要依靠的是對 domain 更精準的掌握…。
先定義一下,何謂 “好” 的 API? 我很看重 API 設計上的一致性。API 必須顧及很多層面,例如你要端出那些功能? 這些功能是否都用一樣的視角來設計? (主詞會不會一直變動?) 背後處理的邏輯是否一致? (某個 API 不准你取得的資訊,另一個 API 卻又可以?) 你能否在呼叫前就很明確的知道能不能這樣用? (還是任何大小事都要查文件才能搞懂?)
其實這些細節都很煩人啊! 這些都是很多不同面向的考量,我們在實作時同個面向的問題往往都能很一致的處理,不同面向的一致性往往就因為背後的實作階段不同,就很容易被忽略。因此我蠻重視在設計階段就先想辦法對齊這些不同面向的問題。我的作法是,通通都在狀態圖上面把這些 API 設計的要素標示出來,在同一張圖上面思考,就很容易在設計階段解決一致性問題。
會這樣做的原因很簡單,要設計好的 API,設計者一定要對 domain 掌控得很精準才有可能。用 DDD (Domain Driven Development) 是目前最理想的做法。不過,DDD 對非開發人員來說門檻有點高啊,我想在複雜度沒那麼高的情況下,讓 SA / PM 這些非開發人員也能設計出一致性高的 API 的做法 (一致性的範圍包含: 命名, 規則, 狀態, 動作, 事件, 授權)。另外,授權管控的設計越來越重要,我也希望在設計之初就能考慮進去。即使不是直接寫 code 的角色,我相信大部分的 PM / SA 都有能力理解狀態圖吧! 因此我自己逐步發展出透過 FSM (正規的名詞: 有限狀態機, Finite State Machine, 以下都簡稱 FSM) 就能把這些面向的結構都找出來的簡易做法。大部分的服務都不是單純的功能,而是都會針對某個主體 (Entity) 來提供相關服務。提供的方式有 API (主動呼叫) 或是 Event / WebHook (回呼), 這些服務的運作也需要有基本的授權管控。我認為 API 的設計,狹義的就是 API 規格了,廣義的是上述這些 (狀態、操作、事件、授權) 整個應該是一體,一致的設計,最後才實作成一個微服務。
這篇我就從 FSM 開始,以 FSM 為主導出整個服務介面設計的過程給大家參考。這篇我也把他歸類到微服務架構的系列文章了,因為 API 是微服務最重要的溝通管道啊,良好的 API 設計絕對是必要條件之一。如果你正在傷腦筋這些問題,請繼續看下去!
前言: 微服務架構 系列文章導讀
Microservices, 一個很龐大的主題,我分成四大部分陸續寫下去.. 預計至少會有10篇文章以上吧~ 目前擬定的大綱如下,再前面標示 (計畫) ,就代表這篇的內容還沒生出來… 請大家耐心等待的意思:
- 微服務架構(概念說明)
- 實做基礎技術: API & SDK Design
- API Design #1 資料分頁的處理方式; 2016/10/10
- API Design #2 設計專屬的 SDK; 2016/10/23
- API Design #3 API 的向前相容機制; 2016/10/31
- API Design #4 API 上線前的準備 - Swagger + Azure API Apps; 2016/11/27
- API Design #5 如何強化微服務的安全性? API Token / JWT 的應用; 2016/12/01
- API First Workshop: 設計概念與實做案例
- API First #1 架構師觀點 - API First 的開發策略 - 觀念篇; 2022/10/26
- API First #2 架構師觀點 - API First 的開發策略 - 設計實做篇; 2023/01/01
- (計畫) API First # 微服務架構 - API 的安全機制;
- 架構師觀點 - 轉移到微服務架構的經驗分享
- 基礎建設 - 建立微服務的執行環境
- 案例實作 - IP 查詢服務的開發與設計
- 容器化的微服務開發 #1 架構與開發範例; 2017/05/28
- 容器化的微服務開發 #2 IIS or Self Host ? 2018/05/12
- 建構微服務開發團隊
- 分散式系統的基礎知識
- 分散式系統 #1 如何保證 API 呼叫成功? 談 Idempotency Key 的原理與實作
何謂 “理想” 的 API 設計?
微服務,溝通的管道,就是要靠 API。但是什麼才是 “理想” 的 API 設計?
我現在的主要角色,是在公司的產品開發團隊擔任架構師,架構的設計我是擺第一位。API 的設計結構一旦複雜,他被使用的方式或順序就會難以預測,一不小心就會被有 “創意” 的人惡意使用,結果就往往會出乎你意料之外 (當然造成的後果跟損失也會意料之外),然後資安或是漏洞就發生了。最近公司相關專案也在推動 API 的改善,我趁著記憶還清楚的時候紀錄一下我們自己團隊的作法好了。我通常用這幾個層次 (按照順序),來評斷 API 設計的品質:
- 結構設計是否明確清晰 (狀態, 領域知識, 設計的一致性)
- API 規格是否符合業界慣例 (API style, Resource 導向 / RPC 導向, 文件..)
- Service 是否穩定可靠 (效能,可靠度,BUG 多寡,安全性)
結構,是我最在意的,也是我這篇的主題,這是很抽象層面的設計,跟你使用的語言或是通訊協定沒有太大關係。我挑選的切入點,是從狀態著手,用 FSM 的機制往下展開。我希望能夠從一個正確的 FSM,就能夠導出整個服務完整的介面設計,包含 API, Event 等等一整套的設計。
在正式開始前,我先舉一個反例:
現今幾乎所有的服務都需要註冊會員才能使用,背後一定會有一組會員相關的資料。每一筆會員資料都有主要的狀態欄位,例如 停用
, 未驗證
… 等等。其中一種設計,就是所謂的 “貧血模型”,你開出來的 API 大概就是透過 HTTP 執行 CRUD, 介面規格遵循 RESTful 的要求, 網址結構對應 resource (table), 對應 http command 的慣例來操作 resource …
這種設計方式,能夠應付以資料操作為主的服務類型。但是你很難精準的管控你的服務內容。舉例來說,註冊新會員,你要翻譯成 CRUD 的語言,才能呼叫 API:
我要透過 RESTful API 建立一筆會員資料,同時把她的狀態設為
未驗證
如果註冊時有額外的機制需要驗證,或是有事件要發出通知其他外部系統,那你的實作就有點難收斂了。你是要在 C(reate) 就發出事件,還是在 C(reate) 跟 U(pdate) 都做一些判斷,確認狀態跟資料內容都對了才發出事件? 會不會一不小心在某些狀況下不會發出事件,某些狀況下發出了兩次? blah blah …
這些都是貧血模型的缺點,背後的關鍵是你只管 CRUD,你就間皆的把這些邏輯判斷都交給外人了。跟貧血模型對應的,就是所謂的充血模型。想多了解一些這兩種模型,可以看一下大師級的 Martin Fowler 在 2003 年寫的這篇文章: AnemicDomainModel.
另一種設計方式,就是我不開放 CRUD 這層級的 API,改用分析出來的 “動作” 來開 API。舉例來說,會員 “註冊” 就是個很明確的動作,我會有對應的 register API, 必要的輸入跟輸出,要那些狀態下才能呼叫? 呼叫後的狀態應該變成? 這些實作就會變得很明確,執行 register 成功後發出 registered 的事件也很理所當然,不多不少,就發一次,成功後立即發出,也不需要安排排程來處理。
在這例子內,你就看到幾個關鍵的要素了,狀態 是會員資料的主控資訊,他決定了那些狀態你能做那些事 (能呼叫那些 API), 這能用有系統的方式阻擋不合理的 API 呼叫情境,藉由明確的狀態跟動作定義,你也能清楚的定義相關的事件。你會發現這些關鍵因素都圍繞在狀態周圍,因此你只要弄清楚 FSM,狀態、動作、事件的關係都清楚了,彼此的一致性就高,不會發生狀態跟事件之間互相矛盾等等狀況。設計清楚後,在往下的步驟就都有現成的工具或服務可以接手了,這就可以看各個團隊的喜好自己決定,我會在文章快速帶過不會細說。我只會把重心擺在前面的設計階段。
如果你碰到上面的反例描述的狀況,那就繼續往下看吧! 我就延續同一個主題: 會員機制當例子,來貫穿整篇文章要講的內容。這個案例,就是一般網站會員註冊,驗證,啟用的功能,包含密碼錯誤太多次被鎖定等等流程。我試著列出幾個我期待這 API 要能達成的 user story:
- 會員本身可以透過網站頁面或是 API, 提供基本的資料, 完成註冊會員的動作。註冊後必須完成 email 的驗證程序,該帳號才能開始正常登入並且使用網站的功能。
- 網站的登入功能僅限已啟用的帳號使用。以啟用帳號如果連續三次輸入錯誤的帳號密碼,則會被系統自動鎖定。
- 鎖定的帳號有兩種解除方式,其一是使用忘記密碼功能,透過 email 重設密碼,會員本身使用新密碼就能重新登入系統
- 另一種解除方式,是聯繫客服,確認核對個人資料後,由客服人員自後台重新設定密碼並且解鎖,會員本身將可用新密碼登入系統
- 會員本人可以刪除自己的帳號 (軟刪除 only),只有系統或是客服才能真正從系統端乾淨的刪除資料
看起來是再普通不過的需求了,我就拿這個案例,跑一次我的 API 設計過程,各位可以體會一下如何善用 FSM 來貫穿整個微服務的對外公開介面設計過程。我期待在單一 FSM 裡面,就能清楚的交代 狀態、動作、事件、授權 這四者之間的交互關係。
第一步,找出所有的狀態
要從需求到導引出狀態圖,是需要一些過程的,這並不困難,許多有經驗的 SA 或是 Engineer 都能很快地給出第一版 (先不論是否完全正確) FSM。我先從既有的 FSM 開始,我刻意保留了一些缺失,在後面的步驟裡示範怎麼修正。因此若你覺得不對勁,或是想要回報錯誤都非常歡迎,不過請先看完文章在回報 XDD
因為這例子大家都很熟悉了,初次使用新的服務,大都需要你註冊帳號,並且經過基本的驗證後才能啟用,然後你才能真正開始使用這個網站的服務。我就直接先從我的認知,畫出第一版 FSM,並且列出所有可能的狀態清單:
狀態清單:
- (START)
- REGISTERED
- VERIFIED
- LOCKING
- ARCHIVED
- (END)
為什麼我會說這是 “可能” 的狀態? 因為很多人容易把 “狀態” 跟 “屬性” 混在一起。有時候你認為的狀態,其實只要是個屬性,或是個 flag 就足夠了。硬把他當成狀態,等等你會發現往下很難推進,例如啟用或是停用。當它不適合當作狀態時,你會發現每個目前盤點出來的狀態都要 x2, 通通都多了停用跟啟用兩個版本… 然後就失控了 XDD。拿捏好 “絕對必要” 的狀態,這是控制複雜度的第一關。以會員為例,如果這個網站有會員等級制,那請問,等級 (LV1 ~ LV5, VIP, VVIP) 是否該包括在狀態內? 如果需要,上面我列的狀態該怎麼展開? 鎖定中的狀態還要分 LV1鎖定 & LV2 鎖定嗎?
這沒有標準答案,有些情況下 LV 的確應該視為狀態,如果我要處理的核心領域是會員的升降等機制的話這就是對的設計。但是這邊我想處理的核心業務是會員生命週期,因此我判定應該切掉等級這一段。因此決策的主要考量,端看會員等級之間的變化轉移,是不是你的核心業務邏輯。這不是件容易的決定,大家的習慣都是加進去的東西越多越完整越好,但是我在這邊強調,既然是設計題,既然是要抓出主軸,要的是越精簡、越關鍵越好。你需要懂得剔除非關鍵的資訊,剔除他不代表你放棄這些功能,只是你不在這個層級處理它而已。
狀態圖是由一堆 “狀態” (點) 加上狀態 “轉移” 的動作 (箭頭) 所組成的。之所以稱為 “有限” 狀態機,是因為他必須有明確的起點跟終點,你狀態轉移都會被侷限在這範圍內,不會無限擴張。前面列完狀態,現在接著來列 “轉移” 的動作:
動作清單:
- Register()
- VerifyEmail()
- Remove()
- CheckPassword()
- ResetPassword()
綜合上面的狀態與轉移,來看一下第一版的 FSM:
其實,狀態圖畫到這邊,基本上你的服務主軸,跟對應的 API 已經有雛型了。本來我想用 swagger 寫個範例,不過後來想想,我還是回到我最熟悉的 C# 好了。我用 C# 來表達這些介面設計,最後再把這介面對應成 HTTP API 就好。思考階段我喜歡用越直覺越沒負擔的表達方式,直到我腦袋中確認結構後,再用合適的工具與技術,轉為符合工程期待的規格。HTTP API 的版本,在這案例全部跑完後,我最後面 (或是第二篇) 再放上完整的 ASP.NET Core Web API 版本的實作…。
知道為何我要把清單跟圖分開放嗎? 因為這些清單都能跟程式碼一一對應。首先先來看狀態,每一筆被建立起來的會員資料 (Entity), 都應該明確標示他的狀態。FSM 上面的狀態,我可以用 C# 的 enum 程式碼來對應,如下:
public enum MemberStateEnum : int
{
START = 1000,
END = 1001,
CREATED = 1002,
ACTIVATED = 1003,
DEACTIVATED = 1004,
ARCHIVED = 1005,
UNDEFINED = 0,
}
再來,我們列出來的 動作 清單呢? 他就應該對應到 會員 能被呼叫的動作 (method), 對應到 C# 的程式碼,應該對應到 MemberService
的 Method. 於是按照上面的設計,我可以寫出這個 class:
public class MemberService
{
public MemberStateEnum State { get; private set; } = MemberStateEnum.START;
public bool Register() { ... }
public bool ValidateEmail() { ... }
public bool CheckPassword(string username, string password) { ... }
public bool ResetPassword() { ... }
public bool Remove() { ... }
}
我怎麼看待這張狀態圖? 我把它當作一張地圖來看待。每個 class 的 instance, 都會標示該 instance 目前的狀態,也就是該 instance 在這張地圖的所在位置。這些箭頭就像是道路一樣,我在目前位置呼叫了某個 API (選擇走某一個箭頭),我的狀態就應該按照地圖指示,轉移到下一個狀態。
這裡開始呈現出結構了,反過來想,不符合這張圖的狀態與呼叫,都應該被禁止。你無法在不對的狀態下執行不對的操作,舉例來說,當你帳號還在 (未驗證) 的情況下,你根本不該執行 (忘記密碼) 的動作。你該怎麼擋下這些情況? 當你的狀態越來越複雜的時候,靠 if / else 是列舉不完的,你需要靠更有系統的做法來檢查。狀態圖本身已經足以表達這些資訊了,你需要的是把它對應到程式碼的手段。
第二步,FSM 對應到程式碼的結構
接下來,設計的過程暫停一下,我還蠻注重設計與開發能夠緊密搭配的程序的,兩者不能合而為一,就容易變成打高空,弄了一個方法論但是卻難以實作,在這講究快速迭代的時代,不能持續整合的方法很容易淪為理想的。因此,這個步驟我們先來做 FSM 跟程式碼的對應。
FSM 其實很有結構的收整了很全面的資訊,包含前面講的狀態與動作清單。除此之外,我認為更關鍵的是,FSM 把狀態跟動作之間的連動關係表達得很清楚。其中一個重要的資訊是: 在特定的狀態下,你能執行那些動作。這些動作執行完畢後,狀態應該轉移到哪一個新的狀態。很多系統的 BUG 其實都是沒寫好這些邏輯造成的,例如會員已經停用了卻還是可以使用某某功能等等,如果你在設計之初就有正確的 FSM,你的程式碼也都照 FSM 執行,在設計跟實作階段就能夠完全避開這種低階錯誤的。甚至你的技巧高段一點的話,這些設計還能用 AOP ( Aspect-Oriented Programming, 又譯作面向方面的程式設計、面向切面的程式設計 ) 的方式實作,你可以在統一管控的層次 (例如 ASP.NET Core 的 Middleware) 就控制好這些流程,不用每一段程式碼都加一堆檢查。
AOP 很要求搭配你的開發框架 (framework), 例如 ASP.NET Core 就到處都看的到 AOP 概念設計的機制。原生的 C# 就需要自己設計 AOP 的機制了。因此這篇文章我先用最基本的 C# 來表達核心概念,力求清楚的交代過程。下一篇我再以 ASP.NET Core 來示範,如何更簡潔的在 Middleware 就融入 FSM 的約束,讓你的 API 設計與實作更簡單。
先來看看,FSM 表達的資訊,怎麼換成系統化的檢查邏輯吧。這其實已經有很多現成的套件可以使用,我為了說明方便,我會在範例內自己實作一個簡單的版本,你若認真要使用,可以去找別人的套件來用。我個人推薦 stateless,封裝得不錯,有興趣的可以用看看。
先來看看檢查的演算法,最普遍的兩種我簡單介紹一下:
- 查表
- 轉移清單檢查
這兩種方法,都能很有系統的把狀態圖轉成能執行的程式邏輯。你可以很明確地輸入目前狀態 + 你想要執行的動作,用這演算法幫你確認這動作能否執行。在說明原理前,先想一下你要怎麼運用 state machine? 以前面的案例,不外乎輸入目前的狀態,跟你想要執行的動作,由 state machine 回應給你能不能執行? 另外進階一點的是回報確認要執行了,但是要控制好 racing condition 的狀況。
查表法就是很直覺暴力的,把 (目前狀態) 跟 (所有的動作) 展開成一張大表格,表格裡面填的是執行後的狀態。若 state machine 這張地圖沒告訴你有這條路能走,那麼對應的格子就是 NULL。拿我們現在這個例子,表格應該長這樣:
state \ action | Register() | VerifyEmail() | CheckPassword() | ResetPassword() | Remove() |
---|---|---|---|---|---|
(START) | REGISTERED | ||||
REGISTERED | VERIFIED | ||||
VERIFIED | *LOCKING | ARCHIVED | |||
LOCKING | VERIFIED | ||||
ARCHIVED | |||||
(END) |
其中有一格沒那麼明確,我先打星號後面再補充,其他應該沒有太大問題。查表法最明顯的優點就是: 簡單明確,效率又高,實作也很容易。缺點是狀態跟動作多的話,初始化其實有點辛苦,你需要填 N x M
比設定。而實際狀態不見得需要這麼多種組合,有些複雜度會因為表格的放大而被凸顯出來。另外這表格在狀態設計調整時,也不是那麼容易維護,因此有了另一種作法。
第二種就是條列轉移清單。簡單的說你一條一條 (目前狀態) + (動作) => (轉移後狀態)
的列出清單就好。State Machine 照著搜尋,有找到就中,沒有就是為地圖沒這條路。同樣拿我們的案例,由於 action 都很單純,因此圖上幾個箭頭就列幾行…
init state | action | final state |
---|---|---|
(START) | Register() | REGISTERED |
REGISTERED | VerifyEmail() | VERIFIED |
VERIFIED | CheckPassword() | LOCKING |
VERIFIED | Remove() | ARCHIVED |
LOCKING | ResetPassword() | VERIFIED |
這作法好處是初始化的過程更貼近邏輯思考的結構,通常 FSM 都是設計階段就確定的,只要有變更就是設計變更,是要改 code 並且重新測試部署的,不需要特地拉出來放在 config 或是 database。條列轉移清單的缺點,就是當你狀態圖複雜的時候,初始化跟查詢的過程會比第一個方法複雜。你可以是你自己的情況,團隊內部的使用工具來評估使用。雖然各有優缺點,但是都沒有到無法克服的步驟。這些優缺點都可以因為搭配的工具而被改善,其實不需要太在意。
總之,這邊我就定義 StateMachine
的介面就好,不論你用哪一種實作方式,最終使用的介面是相同的。實作大家可以自己研究看看,很簡單不困難的。需要找現成的,可以參考我上面推薦的: stateless 封裝得不錯,有興趣的可以用看看。
以下是我自己訂的 interface, 後續的 demo 我都以這個 interface 為準。State Machine 只負責查詢 FSM, 並不處理實際狀態改變的邏輯。先來看看 FSM 的定義:
public abstract class StateMachineBase<TEnum>
{
protected Dictionary<(TEnum currentState, string actionName), TEnum> _state_transits = null;
public virtual (bool result, TEnum initState, TEnum finalState) TryExecute(TEnum currentState, string actionName)
{
if (this._state_transits.TryGetValue((currentState, actionName), out var result) == false)
{
Console.WriteLine($"WARNING: Can not change state from [{currentState}] with [{actionName}()] command.");
return (false, currentState, default(TEnum));
}
return (true, currentState, result);
}
}
public class MemberStateMachine : StateMachineBase<MemberStateEnum>
{
public MemberStateMachine()
{
this._state_transits = new Dictionary<(MemberStateEnum currentState, string actionName), MemberStateEnum>()
{
{ (MemberStateEnum.START, "Register"), MemberStateEnum.REGISTERED },
{ (MemberStateEnum.REGISTERED, "EmailValidate"), MemberStateEnum.VERIFIED },
{ (MemberStateEnum.VERIFIED, "Lock"), MemberStateEnum.LOCKING },
{ (MemberStateEnum.LOCKING, "ResetPassword"), MemberStateEnum.VERIFIED },
{ (MemberStateEnum.VERIFIED, "Remove"), MemberStateEnum.ARCHIVED },
{ (MemberStateEnum.ARCHIVED, "Archive"), MemberStateEnum.END }// 腦補
};
}
}
上面的 sample code, 我定義了泛型的抽象類別 StateMachineBase<TEnum>
, 讓你帶入自己的 State 列舉型別,同時你可以在自己的衍生類別內初始化 FSM. StateMachineBase
類別我只讓他負責 “查詢” FSM, 執行期的控制我通通都擺在 Service 那邊。這邊我以程式碼的語意最清楚為優先,因此我採用狀態轉移清單的作法。
要定義自己的 FSM 很簡單,繼承 StateMachineBase<TEnum>
, 定義自己的 State Enum 型別 (預設值請給 UNDEFINE
), 在 constructor 內初始化狀態轉移清單即可。查詢用的介面我只開一個 method: (bool result, TEnum finalState) TryExecute(TEnum currentState, string actionName)
, 傳入目前的狀態 (currentState
) 跟你想要執行的動作 (actionName
), StateMachineBase
會傳回 (bool result, TEnum initState, TEnum finalState)
, 第一個資訊會讓你知道能不能執行? 第三個資訊會告訴你如果可以執行,那麼執行後的狀態應該是什麼。
至於狀態實際上該怎麼被改變? 查詢後搭配 action 的執行結果,如果成功就改變狀態。這邊要特別留意平行處理的問題,狀態的轉移請把它當作 atom operation 來看待,如果你的服務有高流量或是高併發的需求時。這意思是,如果你的某一筆資料目前是狀態 A, 執行兩個不同的 API 分別會讓他的狀態從 A => B, A => C, 那麼你要做好交易的控制,同一瞬間只能有一個 API 能執行成功。
平行處理的文章我寫過很多篇了,不外乎是 (分散式) 鎖定機制運用得當就可以了。所有這些問題關鍵都可以濃縮成一小段 critical section, 判定有沒有搶到 lock 後就能決定該不該繼續執行,這就應該包括在狀態機來控制。只要狀態轉移不被許可。一般沒好好規劃 FSM 的團隊,開出來的 API 很容易在流量大的時候就栽在這個環節。知道為何前面我提 AOP 嗎? 如果你團隊的實作能力已經能用 AOP 來專職處理 FSM 相關限制的話,這題就很簡單了。交給有能力的工程師處理這段,他就能在不影響商業邏輯的狀況下,幫你解決所有 API 的狀態轉移 atom operation 問題。
流程走到這邊,知道為何我那麼強調狀態圖了嗎? 簡單的狀態圖,背後就能代表這些基礎的結構設計了,而且能很精準很一致地轉換成程式碼。我很講求每一個階段的設計跟最終系統或程式碼的對應關係夠不夠直接,越直接越簡單,代表你最終的系統越容易跟你的設計維持一致。無形之間,這就是你系統設計的品質。
綜合上面所討論的,我先以本機執行為範例,用 C# 語言本身的 lock 來實作這個機制 (我假設不會 scale out, 就這麼一個單一 instance)。有需要 scale out 的朋友們,請自行換成我另一篇 文章 介紹過的 distributed lock 來代替。這個 domain service 的實作應該要長這樣才對:
public class MemberService
{
public MemberStateEnum State { get; private set; } = MemberStateEnum.START;
// event(s)
public delegate void MemberServiceEventHandler(object sender, EventArgs e);
public event MemberServiceEventHandler OnMemberRegistered;
public event MemberServiceEventHandler OnMemberEmailVerified;
public event MemberServiceEventHandler OnMemberLocked;
public event MemberServiceEventHandler OnMemberArchived;
public event MemberServiceEventHandler OnMemberActivated;
public bool Register()
{
var check = this._state_machine.TryExecute(this.State, "Register");
if (check.result == false) return false;
lock(this._state_sync_root)
{
if (this.State != check.initState) return false; // lock fail.
// TODO: do domain action here.
this.State = check.finalState;
}
// fire events
this.OnMemberCreated?.Invoke(this, null);
this.OnMemberRegisterCompleted?.Invoke(this, null);
return true;
}
// 其他 Action Method 我都略過,請參考 Register() 即可
private object _state_sync_root = new object();
private MemberStateMachine _state_machine = new MemberStateMachine();
}
上面的邏輯,我用一致的 patterns 來處理每個 action 執行前後,狀態改變與事件的發送。狀態改變我用 lock 來控制,意思是同一個 member 只要有任何一個會改變狀態的 method 在執行中,就必須透過 lock 管控,同時間一個 member 只能有一個這種 action 在執行。做好這個防護之後,就可以用一樣的邏輯來查詢 FSM, 執行完畢後統一更新 State, 並且發送對應的事件。
在這段範例內,其他 method 只要改掉這三個部分:
public bool Register()
{
var check = this._state_machine.TryExecute(this.State, "Register");
if (check.result == false) return false;
lock(this._state_sync_root)
{
if (this.State != check.initState) return false; // lock fail.
// TODO: do domain action here.
this.State = check.finalState;
}
// fire events
this.OnMemberCreated?.Invoke(this, null);
this.OnMemberRegisterCompleted?.Invoke(this, null);
return true;
}
- 改掉 actionName:
"Register"
- 改掉
// TODO
你自己的執行邏輯 - 改掉
OnMemberRegistered
觸發事件的部分 (換成你自己定義的事件) (事件的部分我先偷跑了,如何定義是建請看下一段 XDD)
除了上面三個部分要每個 action 都改一次之外,其他就照抄就好。這邊我為了容易理解,而且不想跟太多 framework 綁在一起,就用比較醜的方式來寫這段 code 了。如果你這段 code 很明確是綁訂在 ASP.NET Core 身上, (1) 其實可以換成在 Method 上面標示 Attrib, 同時 (1) 頭尾控制的邏輯都可以轉移到對應的 Middleware 執行,你的主體只要留下 (2) + (3) 就好了。
經過這樣一路繪製 State Machine, 到很工整的產生這段 code, 其實你的 API 已經有很好的結構了。這些過程熟練後,你就能將抽象畫的層級往上拉一層,以後只要用 State Machine 討論,就能修正好對應的程式碼了。
這段我小結一下:
不要以為每次的設計都能一次到位。現代的軟體開發方法論,都很講求快速驗證,快速修正。你越快能夠評估你的設計是否正確,你就越快能進行改善。前面提到我把狀態圖當作地圖來看待,那麼每一個情境或是使用案例,就應該是地圖上的一段軌跡。試著拿每個案例自己在狀態圖上面走一次,就能很快的驗證初一些低級錯誤。例如有些情境根本在地圖上找不到路,或是有些狀態根本無路可通,那就代表你前面兩個步驟的設計,要嘛缺了一些狀態沒列上去,要嘛過多的狀態都擠在一起;或是某些關鍵的轉移動作沒被你盤出來需要補上等等。
這樣來回幾次,應該就能收斂你的設計了。我在替別的團隊 review API design 時,用這個方法很容易在早期階段,就點出設計上的缺失。因為我是從全貌跟結構下去 review 的,而大部分工程師的 API,則是像寫 code 一樣,我需要什麼就開什麼,覺得太多了再參數化合併;這樣不是不對,只是你很容易有盲點,你的設計只會過度集中在你踩過的範圍。你未知的部分很難有機會被找出來,直到系統上線後用的人多了才…
第三步,列出事件清單
前面兩個步驟的分析設計結束後,接著開始來看看事件驅動。終於忍到這步驟了,我先發一點牢騷….
微服務架構,是以特定服務為目的,高度內具實作的一個設計。例如 DB 也自己管理,程式邏輯也自己管理,總之以這案例來說,會員資訊的大小事都歸你自己管就對了。這是很高度內聚的設計,其實也跟 OOP 講的封裝是同一件事。只是 OOPL 的封裝,是在語言層次上面落實的,微服務架構,則是在物理層級上落實封裝的精神。封裝的手段,就是對外只暴露 API,其餘一概不開放。
但是這邊的 API,廣義的說是指透過公開的介面通訊,型態不只是 HTTP REST API 一種啊! API 是被動的呼叫,有些狀況是要主動觸發的,因此會有事件驅動這面向的介面或規範要定義。事件一樣是種概念的宣告,實際上的呈現可能是 webhook callback, 也可能是 message bus 的 publish / subscribtion 等等。在狀態圖上面,我該怎麼呈現 “事件”?
通常,你不大需要特別標示 “事件” 有哪些,狀態改變就發出事件,就已經能滿足大部分的需求了 (因為前面的分析都抓出狀態改變是 domain 的主軸了)。其他外圍有些模糊地帶,例如你重設密碼時,不論狀態改變成功與否,都有些動作或是 callback 想要處理,那就只是單純的 hook 而已,不一定要拉在事件的層級。我把它定義在外圈,先分析完狀態改變相關的事件,之後再補上這些外圍的類事件的定義。有層次對設計而言是好事,你可以很清楚知道你的主軸在哪裡,有哪些設計是依定要環環相扣,嚴謹的檢視,用高標準對待的;有些只是補上附屬規格即可。你不需要放棄這些設計,只要能保有標準的擴充方式就行,一定要處理的是直接跟狀態改變對應的事件定義。
因此,從這狀態圖,我們可以列出會員生命週期有這些事件: (狀態通常是進行式或是某個靜止的狀態,而事件是過去式,動作則是動詞,命名時可以參考這原則)
事件清單:
- MemberRegistered
- EmailVerified
- AccountLocked
- AccountArchived
- AccountActivated
一開始靠 coding 多年的經驗,依賴直覺列出來的 event 清單,我發現跟狀態對不大起來啊,而且說不上來哪裡怪怪的。這時,我發現我的業務需求,Actived 跟 Verified 是有差別的,不該混為一談。但是狀態上兩者沒有區分,都是 Verified, 這現象刺激了我重新檢視這段的設計是否合理,於是我做了主觀的決定,追加了一個狀態,並且把對應的動作也調整了一次。嚴格的說,Verify 是動作,完成這動作的狀態,最後我決定是 Activated 比較合理,他代表目前會員停留在可正常操作全部功能的狀態中。通過驗證,只是達成這狀態的其中一個路線而已,因此我把 Verified 這狀態修正為 Activated, 而對照的 Locked 則修正為 Deactived. 另外,狀態的 Registered 也覺得不洽當,Register 應該是動作,但是完成註冊的狀態我覺得應該是 Created 比較合理。因為有可能有批次匯入的狀況,我想讓這狀態同時能涵蓋註冊成功 & 匯入成功 (但是尚未通過 email 驗證)。
至此的修正,我讓狀態更一致了,以整個 Entity 的生命週期來表達,分別是 Created / Activated / Deactivated / Archived, 嗯, 看起來都在同一個軸線上。
接著,對應的 動作 跟 事件 我也回頭重新檢視了一下,前面的 sample code 也實作了一個密碼錯誤三次的 method: CheckPasswordFailOverLimit()
, 我也把它對應成一個更明確的動作: Lock()
, 這動作會讓會員的狀態從 ACTIVATED 轉移到 DEACTIVED。重設密碼 method: ResetPassword()
也是,他應該是個單純的 domain 相關的操作,真正會影響狀態的不應該是 ResetPassword()
, 而是服務應該有更明確的 Enable()
動作才對。
同理,很多動作我都比照調整了。比如 EmailValidate()
我也改成 Activate()
.. 最終整個動作清單被我改成: Register()
/ Import()
/ Activate()
/ Lock()
/ UnLock()
/ Remove()
.
調整過後,開始會有些動作 (method) 不會直接影響狀態的改變了,例如被我改掉的 EmailValidate()
, ResetPassword()
等等。這些我先保留,最後的步驟 5 再來處理。
最後重新列了一次對應的事件。我直接在狀態上面標上閃電的符號,代表會有個事件對應到狀態轉移。例如從任何狀態轉移到 ACTIVATED 的話,就會有對應的 OnMemberActivated
事件被觸發。對應的狀態改變事件有: OnMemberCreated
,OnMemberActivated
, OnMemberDeactived
, OnMemberArchived
.
但是看了看商業需求,比如我希望使用我服務的人,能夠透過事件自訂一些專屬行為。比如會員註冊後我想發一封 email 給他。這時我該訂閱 OnMemberCreated
事件嗎? 如果我批次匯入 10000 筆名單,系統也要發 email 給這些人? 仔細想了想,我真正的意圖,並不是在狀態轉移時通知,而是只有走 Register()
這條路時才要通知… 精準地說,我要的不是狀態改變的事件,而是 Register()
動作的掛鉤 (hook). 當指定的動作 (Register) 確認完成後,就觸發對應的 Hook (OnMemberRegisterCompleted
)
同樣的列了這些 hook, 共有: OnMemberRegisterCompleted
. 其他動作看來都完全跟狀態轉移重疊,暫時沒有必要追加。在 FSM 圖上,我在動作旁邊一樣加上閃電符號代表。
因為這些修正,包含了各個面向,所以我不急著改一堆程式就是這原因。先紙上作業,把剛才的思路都更新到 FSM 的圖上。至於程式碼,前面第二步驟都交代過了 FSM 怎麼很標準的跟你程式碼一一對應,用修正過的 FSM 重新對應就好了。重新對應,你可以善用重構的工具跟技巧來執行,因為有 FSM 你可以很明確的知道你想把 code 重構成什麼樣子,按照你的經驗一步一步修正就好了 (題外話: 很多人都知道重構的動作該怎麼操作,但是卻都忘了最重要的題目,你想要重構成甚麼樣子….)。修正過更合理的 state machine 應該變成這樣:
我刻意在前面的步驟,示範了錯誤的的分析,而在後面的步驟對 state machine 做出修正的這過程,就是我所謂的快速驗證。所有設計跟驗證的環節,都圍繞著狀態圖,以及狀態圖標示的資訊列出來的清單。在這情況下,你還很容易修正設計,更好的地方在於你修正了狀態,你會連同動作等等環節都一併修正 (否則多一個狀態,可能地圖上的路就斷了),你很容易能夠顧及全局,不會出現改了狀態結果忘了改行為等等這種蠢事 (如果你在實作階段才改,就很容易這樣)。這些環節是否彼此緊密搭配,才是影響 API 設計品質的最大主因。
如果看到這邊,你開始能體會,那恭喜你妳升級了 :D, 設計階段這些問題沒處理好,你就很容易在這個 domain 碰到用戶端提出 “合理” 的需求,你的 API 卻必須大改才辦的到的場合。這並不是客戶無理,而是你的設計還不夠 “合理” 造成的。設計的品質在這邊有顧好的話,你的 API 才有可能 “穩定”。很多工程師跟我聊的時候會說:
如果我們是 google, 那我們講話就夠大聲;那 developer 就會以我們的 API 為標準了,不合用時他們會自己改,不會要求我們改 API …
不過,事實完全不是這樣啊! 我不會要求 google 亂改他們的 API 來配合我的需求,是因為它們的 API 真的下過功夫,設計是合理的。我做不到的狀況,通常是多想幾回,就能找到合理的作法,因為 google 等等大廠的 API 有這樣的設計品質,它們才能夠用不變的 API 來應付廣大的 developer 各種需求。
最後,這個步驟做完,如何把事件反映到你的程式碼? 這邊我直接用 C# 語言的 event 來對應,你可以自行擴充,延伸到實體物理層級的事件觸發機制,例如 webhook / callback, 或是實際對 message bus 送出 topic …
public class MemberService
{
public MemberStateEnum State { get; private set; } = MemberStateEnum.START;
// event(s)
public delegate void MemberServiceEventHandler(object sender, EventArgs e);
public event MemberServiceEventHandler OnMemberRegistered;
public event MemberServiceEventHandler OnMemberEmailVerified;
public event MemberServiceEventHandler OnMemberLocked;
public event MemberServiceEventHandler OnMemberArchived;
public event MemberServiceEventHandler OnMemberActivated;
public bool Register()
{
var check = this._state_machine.TryExecute(this.State, "Register");
if (check.result == false) return false;
lock(this._state_sync_root)
{
if (this.State != check.initState) return false; // lock fail.
// TODO: do domain action here.
this.State = check.finalState;
}
// fire events
this.OnMemberCreated?.Invoke(this, null);
this.OnMemberRegisterCompleted?.Invoke(this, null);
return true;
}
第四步,在動作上標示角色
接下來,就是主軸設計的最後一步了。把狀態圖上的動作,都標示上可以執行他的角色。如果換成地圖來思考,你可以想像這條路有誰可以走? 有誰必須被禁止? 這直接影響到你的安全管控機制。最好的安全機制,不是事後做一堆防堵跟檢驗,而是整個機制在設計之初,就規劃好功能跟角色之間的關係,直接做好管控。只有在設計時就思考該如何管控,才不會設計出一個功能呼叫,但是有時允許,有時又不允許的窘境。為了安全而設計 (design for security) 也是好的 API 必要條件。這段我們就來看看如何在 FSM 上面就標記安全資訊。
以這個例子來說,角色很單純,就會員本身,或是網站官方的客服人員而已。這段還蠻單純的,標上去就好:
同樣的,我用條列方式,標示可執行的角色:
- Register(), USER
- Activate(), USER
- Lock(), USER
- UnLock(), USER, STAFF
- Remove(), USER, STAFF
同樣的,標上去之後,前面的案例自己再地圖上跑一次驗證看看。有沒有哪些情境套上角色後是達不到目的地的? 有的話同樣的從整張圖重新檢視一次,看看是狀態少了,還是動作少了? 每個環節都有可能遺漏。修正後直到所有情境你都覺得合理為止。
有聯想到為何要標示可用角色,並且同樣的在 FSM 上面驗證嗎? 用肉眼在 FSM 上驗證能否執行是很容易的,就像在看 google map 一樣照走一次就好。如果標上角色同時也都驗證通過,那代表這設計是合理的。標上角色的方式,其實就跟業界授權管理慣例的 RBAC (Role Based Access Control) 是一樣的啊!
先來看看 ASP.NET Core 對於 RBAC 的作法: ASP.NET Core 中以角色為基礎的授權。如果你是用 ASP.NET Core 來開發你的微服務,那這方法搭配上面的可執行角色分析就真的是絕配了。完美的邏輯跟程式碼對應。
Microsoft 的做法很漂亮優雅啊,其實當年在 .NET Framework 2.0 的年代,就已經是這樣做了。只是當年 .NET Framework 支援 CAS (Code Access Security), 其實是在整個 .NET CLR (Common Language Runtime) 都能支援這種宣告式的執行期間安全機制,不過這個機制到 .NET Core 已經完全被 移除 了。只剩下 ASP.NET Core 框架內的還支援這樣的寫法。過去的設計太依賴底層的 windows 了,這應該是拿掉的主要原因,真心覺得可惜…。
如果這次的 sample code 是寫成 ASP.NET Core 的 Controller
的話, 那這幾個 method 就只要標記上對應的 AuthorizeAttribute
, 就完成宣告授權的任務了。隨後在每個 Request 呼叫時, ASP.NET 都會替你做好授權檢查。我先寫一小段讓各位體會一下,真正的 ASP.NET Core 範例程式碼,搭配 JWT 標記 scope 的整套設計,我們在下一篇來驗證一次。
public class MemberService
{
public MemberStateEnum State { get; private set; } = MemberStateEnum.START;
[Authorize(Roles = "USER")]
public bool Register() { ... }
[Authorize(Roles = "USER")]
public bool Activate() { ... }
[Authorize(Roles = "USER")]
public bool Lock() { ... }
[Authorize(Roles = "USER,STAFF")]
public bool UnLock() { ... }
[Authorize(Roles = "USER,STAFF")]
public bool Remove() { ... }
}
很神奇嗎? 其實一點也不,這就是 C# 語言優雅的地方,可以透過 Attribute
標上標記,然後你就有機會在外圍 (例如 Middleware
) 用 Reflection 的方式預先做檢查。這其實是很典型的 AOP 作法,讓你可以隔離不同層級的邏輯。Attribute
其實只是負責 “標記”,真正的判斷藏在你看不到的地方。
不過,這篇的說明我還不打算帶到 ASP.NET Core 的安全機制,我就用陽春一點的 IPrincipal 來替代吧。這也是個從 .NET Framework 誕生以來就有的機制 (從 C# 1.0 開始算,廿年有了吧)。你只要在前面宣告 CurrentPrincipal
,指定你是誰 (IIdentity
) 跟你被授予什麼身分 (IPrincipal
), 並且把身份存在 Thread.CurrentPrincipal
裡面,其餘各個地方只要把它拿出來,並且用 IsInRole(string role)
來判定身分即可。
我貼一下片段的案例,這是設定身分的地方:
static void Main(string[] args)
{
Thread.CurrentPrincipal = new GenericPrincipal(
new GenericIdentity("andrew", "demo"),
new string[] { "USER" });
// 以下略過
}
這是加上判定的 method:
public bool Register()
{
if (!Thread.CurrentPrincipal.IsInRole("USER")) return false;
var check = this._state_machine.TryExecute(this.State, "Register");
if (check.result == false) return false;
lock(this._state_sync_root)
{
if (this.State != check.initState) return false; // lock fail.
// TODO: do domain action here.
this.State = check.finalState;
}
// fire events
this.OnMemberCreated?.Invoke(this, null);
this.OnMemberRegisterCompleted?.Invoke(this, null);
return true;
}
當然,設計規設計,沒有人限制你這樣的設計一定要用 ASP.NET Core / RBAC 的方式實作。舉例來說,如果 USER
/ STAFF
會由完全不同的系統呼叫 API, 甚至連網路環境都是隔離的話 (前後台的網路環境實體隔離很常見),你該做的可能就不是自己寫 code 處理了。你該做的可能是直接分成兩組 API, 有兩組不同的 endpoint, 分開發行。給 USER 的那組只會提供標示 USER
的 API,而給 STAFF
的那組也比照辦理。這些都是按照設計,在實作時自己按照當時情境找出合適的方式執行。
除了用 ASP.NET Core 支援的 RBAC, 或是物理隔離成兩個獨立的 endpoint, 還有其他方法嗎? 有的。第三個我們拿 Azure API Management 來說明。 通常會動用到基礎建設的層級 (例如 Azure API Management 或是 AWS API Gateway 之類的產品),大概對安全性跟實體隔離都有一定的要求。因此你可以選擇這樣對應:
- 替每個使用 Member Service 的第三方開發商,建立獨立的定用帳戶 (Subscriptions)
- 按照 USER / STAFF 分別建立兩個 Products, 並且按照 FSA 上面的標記來設定 Products 發行的 API
- 按照 Products 給予 Subscriptions 正確的授權
參考連結: Subscriptions in Azure API Management
既然講道安全性,那就要再講一下認證授權的公開標準: OAuth2
在 API 的世界內,認證跟授權是分得很清楚的。任正式確認你是不是本人,而授權則是我受予權力讓你做哪些事情。授權對於 “人”,就是前面講的 RBAC 的 R (Role), 授權對於第三方,就是用 OAuth2 提到的 Scope. 標準的作法就是,你在後端上的服務,可以替每個 API 或是資源,自己宣告需要的 “Scope”, 而 OAuth2 在進行認證時, 一次性地取得目前這個人 (或是系統,組織等等) 被授權使用那些 Scopes, 並且標記關聯在 token 上。在每個 Request 執行時動態的檢查依附在 token 上的 scopes 與該資源宣告需要的 scope 是否有交集。其實名詞換一換,結構上跟我們在 FSA 上標記的 “角色” 都是同樣的授權模型,很容易一對一的對應的。
Scope 是什麼? 如果你用過第三方開發的服務,過程中需要你登入 Microsoft Account, GitHub Account, 或是 Facebook Account 之類的,一定看過這畫面。在第一次登入前會要你確認是否授權第三方的應用程式,存取你的指定資訊 (例如姓名,Email 等等)? 這些授權的背後,就會被存在 token 內,往後應用程式只要憑著 token 就能查詢到對應的授權資訊,會知道你能不能存取這個資源。
同樣的方式也可以應用在這裡。這些授權對應成這裡的標記,你就能把 FSM 標記的角色跟授權綁訂了。你會發現,你只要走在正規的處理方式上,你的設計會很容易的跟各大標準整合的,大部分時候只是名詞對應換一下就好了。
舉了這幾種例子,我的目的還是一樣,我想把 “設計” 跟 “實作” 清楚的分開。設計的結構對了,你的實作應該都不是問題,甚至你會意外的發現,合理的設計,就能無痛的直接跟業界標準串接再一起。上面的例子就說明了 FSA 的標記方式,完全可以用 ASP.NET Core Authorize / RBAC / Azure API Management Subscriptions / OAuth2 Scopes 等等不同的管理方式對應。
實作的決定權在各位手上,但是不管你決定怎麼實作,設計階段應該要很明確的標示出來才是上策。
第五步,補上其他動作、事件與角色
設計的步驟走到這邊,其實到第四步應該已經都完成了。第五步是選用的,畢竟前面我一切都用 FSA 為主軸,強迫自己先忘掉跟狀態無關的環節,因為我必須優先抓準最關鍵的部分設計。這過程中,也許有其他不會改變狀態的動作 (actions), 或是非狀態改變的事件 (events, 或是退化的 action - hooks), 也有一些單純處理 domain 相關的 action, 或是是已經定義好的幾個 action 的組合。這些其實也能用一樣的實作方式發行。我選擇在最後步驟再來考慮它們,是因為我想等主結構都修正收斂好了後才來追加。這樣能最大幅度降低調整設計的困難。
其實這段對於設計來說就沒有太特別的了。你只需要重新檢視,有哪些 動作 需要一起標上來的? 標出 action name, 並且在 FSA 上面標示那些 state 下才能呼叫? 事件的部分也是一樣,追加標示出來即可。把這些資訊都標記在 FSA 上面有個好處,FSA 是集中設計結構的地方,你可以統一由 FSA 對應到你程式碼的骨架,當作後續開發的 template. FSA 在系統上的實作, 也能藉由 AOP 的方式先幫你檢驗這些 API 呼叫的行為是否符合 FSA 的順序。
配合我這次使用的案例,,我補了下列的動作跟事件。我把完整的清單重新列了一次,加上星號的就是我追加的項目:
需要在執行前明確檢查狀態的 action: (這些 action 不會也不應該直接改變狀態。改變狀態需要呼叫 FSM 上以定義過的 action)
- 驗證密碼
- (其他使用正式會員的功能)
需要明確在對應的 action 完成後執行的 hooks / events: (無法只靠狀態轉移事件觸發的要求)
- 驗證密碼完成(成功/失敗)
這些程式碼就單純的多,由於不需要改變狀態,所以也不需要 lock 了,只要在進入之初做好檢查即可 (檢查狀態,授權)。節錄如下:
public bool ValidateEmail()
{
var check = this._state_machine.TryExecute(this.State, "Activate");
if (check.result == false) return false;
// TODO: do domain actions here
return true;
}
這個版本的設計,是不是更貼近你理想中的 API 了?
第六步,案例驗證
最後,來牛刀小試一下。複習一下最後版本的 FSM:
先用肉眼來看看這段程式碼,你猜猜看結果應該是?
static void Main(string[] args)
{
Thread.CurrentPrincipal = new GenericPrincipal(
new GenericIdentity("andrew", "demo"),
new string[] { "USER" });
var ms = new MemberService();
Console.WriteLine($"* Call Register(): {ms.Register()}");
Console.WriteLine($"* Call Activate(): {ms.Activate()}");
Console.WriteLine($"* Call Lock(): {ms.Lock()}");
Console.WriteLine($"* Call Remove(): {ms.Remove()}");
}
按照 FSM 的指示,從開始 (START) 狀態起跑,沿路用 [USER] 的身分,依序走過 Register, Activate, Lock, Remove, 前三步應該都能正常通過檢驗順利執行,第四步 Remove 則會因為 FSM 上沒有標示從 DEACTIVED 狀態允許呼叫 Remove(), 因此第四步會失敗。
來看看實際執行結果,你猜對了嗎?
* Call Register(): True
* Call Activate(): True
* Call Lock(): True
* Call Remove(): False
D:\CodeWork\github.com\AndrewDemo.MemberServiceDesign\AndrewDemo.MemberServiceDesign\bin\Debug\netcoreapp3.1\AndrewDemo.MemberServiceDesign.exe (process 174180) exited with code 0.
Press any key to close this window . . .
雖然這個版本,還沒有善用 AOP 將 code 收斂的很漂亮,但是已經靠一張 FSM 就標示清楚四大結構資訊了。先好好體會 API 設計一致性的重要,下一篇我們再看看搭配 ASP.NET Core 的效果。
結語
記得當年我第一次開始寫這些比較 思考 設計 面的文章時,當年我寫的這系列 如何學好寫程式 的文章時,其實我印象很深刻。很多朋友給我的 feedback 是感謝我,說我讓他們想通了,為何他們寫的 code 都會動,也都符合規範,也都通過測試;但是寫起來就是覺得 “怪怪的”,有種是湊答案的感覺。當時我告訴大家的是要搞清楚背後的資料結構與演算法。
時至今日,現在的程式碼,不再只等於 資料結構 + 演算法 了 ( Pascal 大師: code = data structure + algorithm ), 我開始擴大為 service = state + action, 其中 state 就包含了資料結構,action 就是所有相關的程式邏輯與演算法。衍伸出來的是整個服務的設計,包含主動(外界呼叫),跟被動(回呼),自動(排程) 的行為介面。工程師依定要掌握實作的技巧,但是如果背後沒有設計的思路輔助,你很容易拿了上等的工具,但是做不出偉大的作品的。我想到在 FB 看到的一句話,不過忘了出處了:
我給你一把鑿子了,可是為什麼妳還沒變成米開朗基羅?
你跟大師之間的距離,不是差在那把鑿子啊! 差別在於你對你作品的想法。
看完這篇,有任何想法,歡迎在底下留言給我 :)
–
附上這次用的 sample code
ASP.NET Core 版本的還在努力中,敬請期待續集 :D