Hybris (8) coffeshop

Submitted by Lizhe on Mon, 02/18/2019 - 11:55

 

hybris/bin/platform/

. ./setantenv.sh

Go to cmd and hybris bin plateform directory and run >ant modulegen

accelerator

    

     [copy] Copying 74 files to /Users/lizhe/Documents/DEV/projects/hybris/coffeeshop/hybris/bin/custom/coffeeshop/coffeeshoptest

     [echo] 

     [echo] 

     [echo] Next steps:

     [echo] 

     [echo] 1) Add your extension to your /Users/lizhe/Documents/DEV/projects/hybris/coffeeshop/hybris/config/localextensions.xml

     [echo] 

Hybris (7) Cockpit

Submitted by Lizhe on Fri, 02/01/2019 - 21:46

 

使用 ant 命令创建一个 基于 cockpit 模板的 extension

然后你会在发现webroot下终于出现了一个可用的 index.zul

20190202035724

原来的 index.zul 会使用 hybris 的 component 类创建一个空页面, 这里我们做一下改动, 来看看 ZK 到底能干些什么

<?xml version="1.0" encoding="UTF-8"?>

Hybris (5) Testing the Facades

Submitted by Lizhe on Fri, 02/01/2019 - 11:12

 

Facade层提供业务逻辑方法, 位于 service 层之上, 隐藏service层实现的细节

它会调用service层的业务逻辑方法, 并且负责包装service层的数据到 DTO 对象

所以这里我们首先需要一个 DTO

 

/lizhebuglist/resources/lizhebuglist-beans.xml

<beans xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="beans.xsd">

<bean class="name.lizhe.data.LizhebugBean">

<property name="bugnumber" type="String"/>

Hybris (3) Date Model

Submitted by Lizhe on Wed, 01/30/2019 - 17:36

 

上一章我们创建了一个简单的自定义模块并且看了它的service结构

这章要创建自定义model, 首先要编辑resource文件夹下的配置文件

<items xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 

xsi:noNamespaceSchemaLocation="items.xsd">

 

<itemtypes>

 

<itemtype generate="true"

  code="LizheBugItem"

  jaloclass="name.lizhe.jalo.LizheBugItem"

  extends="GenericItem"

Hybris (2) 自定义extension开发

Submitted by Lizhe on Wed, 01/30/2019 - 09:43

本来写完一个例子就想脱坑来着...结果....结果工作需要又学了点

上篇文章里我记录了如何创建一个自定义extension, 但是并没有对代码进行任何操作

20190130094740

共其事必先利器, 所以第一件事... 我们先去开debug, hybris 默认的remote debug 端口是 8000, 不过你需要启动参数

-d 和 debug 参数都可以打开 8000 的远程调试端口

Docker 再学习 (3) 资源限制

Submitted by Lizhe on Mon, 01/28/2019 - 17:02

1. -m 或者 --memory 设置内存使用限制

2. --memory-swap 设置内存 + swap 的使用限制

docker run -m 200M --memory-swap=300M centos

上面的命令允许容器最多使用 200M 内存和 100M 的 swap , 默认值是 -1 , 表示没有限制

看下面的例子

我们为虚拟机分配了一共300M内存 ( 200M 物理内存, 100M 虚拟内存 ) 

然后使用压力测试工具, 测试申请 280M 内存, 工作正常

Kubernetes 1.13 完全入门 (23) RABC

Submitted by Lizhe on Mon, 01/28/2019 - 13:49

Role-Based Access Control, 即 RBAC

RBAC 使用 rbac.authorization.k8s.io API Group实现授权决策,允许管理员通过Kubernetes API动态配置策略

Role 和 Cluster role

每个角色代表一组权限规则, 下面来看两个例子

1. 对 namespace中的资源定义角色 ( 一组规则权限 )

下面代码首先定义了 kind 为 role , 使用 api 为 rbac.authorization.k8s.io

然后在 default namespace 下定义了一个名叫 pod-reader 的 role

使用规则为 掉 pods 资源有get watch list 权限

Kubernetes 1.13 完全入门 (22) traefik

Submitted by Lizhe on Sun, 01/27/2019 - 21:07

 

首先我们来尝试一下不使用helm的安装方式

先从git上clone整个项目, 然后 cd 到 examples 下的 k8s

git clone https://github.com/containous/traefik.git

cd /root/k8sinstall/traefikinstall/traefik/examples/k8s

[root@k8s-master k8s]# ls

cheese-default-ingress.yaml  cheese-ingress.yaml   cheeses-ingress.yaml     traefik-ds.yaml    ui.yaml

cheese-deployments.yaml      cheese-services.yaml  traefik-deployment.yaml  traefik-rbac.yaml