это какими-то инфраструктурными проблемами, мол файрволы и прокси могут блокировать запросы с незнакомыми им методами. Я слышал о таком в нулевых, и был удивлён, что до сих пор мир полнится слухами и мифами. Насколько это правда?
Не встречал таких инструментов
Есть сеть строится через умный Service Mesh, который сам делает Circuit Breaker, ретраи запросов и подобные штуки, ориентируясь на спецификацию по идемпотентности и безопасности, то незнакомый HTTP-метод для него будет сюрпризом.
Что есть "сюрприз"? Я уверен в том, что будет применена стратегия по умолчанию - хз что это, никаких предположений по доверию не делать. А настроить на конкретный роут плагин, мол здесь безопасно делать retry, не должно составить трудностей
> Что есть "сюрприз"? Сюрприз "хз что это". Будет работать по умолчанию самым неоптимальным образом. > Настроить на конкретный роут А можно было не настраивать, а взять стандартный метод, понимаемый всеми инструментами из коробки.
Не есть эффективным в данных инструментах делать сетку "метод 1 - поведение 1, метод 2 - поведение по умолчанию, ...". Там также "метод 1 - поведение 1, остальные - по умолчанию". Поэтому не думаю, что уместно это называть сюрпризом. Спецификация говорит о конкретных полезных особенностях конкретных методов, что справедливо воспринимать как "остальные - без каких либо обязательств, либо гарантий". Если мой endpoint не обладает идемпотентностью и не рекомендован к кешированию - я там укажу какой угодно метод, кроме тех, которые не подходят по семантике. ___ Отказываясь от одного, приобретаешь в другом, как и наоборот. Раз не использовал, значит посчитал это уместным
Про это и говорю. Как только в стандартный набор добавил кастомный кейс, так сразу автоматизация идёт лесом и приходится возиться со своим кейсом вручную.
чем метод patch отличается от метода wopq (случайный)?
Обсуждают сегодня