Modèles de conception : des solutions efficaces pour les défis courants de développement de logiciels. Ces solutions prédéfinies évitent de « réinventer la roue », offrant des réponses à des problèmes fréquemment récurrents. Cependant, ils ne sont pas universels ; les développeurs doivent adapter les modèles aux besoins spécifiques du projet.
Les modèles de conception sont classés en trois groupes : créationnels, structurels et comportementaux, chacun avec des caractéristiques distinctes. Cet article se concentre sur un modèle structurel populaire : le modèle proxy.
Pour comprendre le modèle Proxy, considérons ce scénario : l'accès aux données utilisateur nécessite d'abord l'obtention d'un JWT (JSON Web Token) via un service distinct.
Sans le modèle Proxy, chaque demande de données utilisateur nécessite une requête JWT, ce qui entraîne des goulots d'étranglement en termes de performances, surtout si le service JWT est lent ou si le délai d'expiration du jeton n'est pas géré efficacement. Cette approche inefficace est illustrée ci-dessous :
Cette récupération JWT répétée ralentit la récupération des données.
La solution réside dans le modèle Proxy.
Le modèle Proxy introduit une couche intermédiaire, le Proxy, entre le client et l'objet réel (le service JWT). Cet intermédiaire gère l'accès, en ajoutant des fonctionnalités telles que la mise en cache ou les contrôles de sécurité.
Cela améliore l'efficacité en mettant en cache le JWT, réduisant ainsi les appels au service JWT. L'architecture améliorée utilisant le modèle de proxy ressemble à ceci :
Un diagramme de classes illustre l'implémentation :
Le diagramme de classes montre :
requestJWT()
.JWTService
et fournit la fonctionnalité de génération JWT réelle.JWTServiceImpl
. Il ajoute une logique de mise en cache et de validation.Un exemple de code complet est disponible sur Proxy Pattern Repo. Vous trouverez ci-dessous les éléments clés :
Une classe JWT
(utilisant des enregistrements Java 16) stocke les données JWT (jeton, heure d'expiration, heure de création) et comprend une méthode validateJWT()
pour vérifier la validité.
<code class="language-java">public record JWT(String token, long expirationTime, long creationTime) { public boolean validateJWT(){ long currentTimeInSeconds = System.currentTimeMillis() / 1000; return currentTimeInSeconds < creationTime + expirationTime; } }</code>
L'interface JWTService
déclare la méthode requestJWT()
.
<code class="language-java">public interface JWTService { JWT requestJWT(); }</code>
JWTServiceImpl
implémente JWTService
, générant un faux JWT.
<code class="language-java">public class JWTServiceImpl implements JWTService { @Override public JWT requestJWT() { return new JWT(generateToken(), 5, System.currentTimeMillis() / 1000); } // ... generateToken() method (simplified for this example) ... }</code>
JWTServiceProxy
met en cache et valide le JWT.
<code class="language-java">public class JWTServiceProxy implements JWTService { private final JWTService jwtService; private JWT jwt; public JWTServiceProxy() { this.jwtService = new JWTServiceImpl(); } @Override public JWT requestJWT() { if (jwt == null || !jwt.validateJWT()) { jwt = jwtService.requestJWT(); } return jwt; } }</code>
Un test simple démontre le comportement de mise en cache du proxy :
<code class="language-java">// ... (Main class with logging and Thread.sleep(5000) to simulate token expiration) ...</code>
Le résultat montre qu'un seul JWT est généré initialement et qu'un nouveau n'est généré qu'après l'expiration du premier, démontrant la fonctionnalité de mise en cache et de validation du proxy.
Le modèle Proxy améliore l'efficacité et la sécurité des logiciels. En examinant attentivement l'architecture du système et les goulots d'étranglement potentiels, les développeurs peuvent exploiter ce modèle pour créer des applications plus robustes et plus maintenables. Pensez à adapter le patron à vos besoins spécifiques. Bon codage ! ❤️
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!