A tour of gRPC:08 - gRPC 反射 与 Evans 客户端

在上一篇中,我们尝试了 bindirectional-straming 并且测试了它的跨语言调用能力,在本篇中,我们将 尝试开启 server 端的反射功能,并依据反射功能和 evans 客户端进行 rpc 测试。
gRpc 反射是服务器的拓展,帮助客户构造请求而不需要我们事先生成 stub,这使得我们可以再 server 完成后立刻进行远程调用测试,而不需手动构建客户端。步骤也非常简单:
Go
1. 在 server / main.go 中导入 grpc 反射包
2. 在服务端注册后,调用 reflection.Register(grpcServer)

Java
1. 导入 grpc Service 依赖

2. 在 LaptopServer 的构造函数中添加

至此为止,我们已经在服务端成功开启了 gRPC 的反射功能,接下来我们安装 Evans 客户端
以 mac 为例子

先启动 server 再使用反射选项运行 evans 客户端
基础命令

实践

接着,我们收到了来自服务端的返回

成功了,我们不妨使用 searchLaptop 这个方法,看看能否找到我们刚才创建的 Laptop

服务端返回




版权声明: 本文为 InfoQ 作者【BUG侦探】的原创文章。
原文链接:【http://xie.infoq.cn/article/9710a641ffcd2867b88cae2c9】。文章转载请联系作者。
评论