tgoop.com/super_oleg_dev/199
Create:
Last Update:
Last Update:
Идем дальше.
До утечки не было никаких криминальных изменений, в профайлере видно, что не очищается ссылка на трамвайный HTTP клиент, который теперь стал использоваться в модулях, которые занимаются всем вокруг загрузки и выполнения кода микрофронтов.
Но по цепочке видно, а также по приложенному стектрейсу, что утечка начинается изнутри кода микрофронтов, которые мы выполняем в изолированном контексте!
Начнем с функции - загрузчика getMM
- HttpClient передается туда явно, из приложения, присутствие объекта в замыкании ожидаемо.
Максимально упрощенный код:
const getMM = ({ httpClient }) => {
...
}
Дальше, уже странность. Есть отдельный метод, он используется внутри функции загрузчика, но в его замыкании тоже есть ссылка на httpClient:
js
const stringToObject = (data) => {
// именно тут в closure вижу httpClient
...
}
const getMM = ({ httpClient }) => {
...
stringToObject(data)
...
}
Затем есть вообще анонимная функция, которая также в замыкании содержит ссылку на httpClient, и именно она выполняется внутри кода микрофронта.
BY SuperOleg dev notes

Share with your friend now:
tgoop.com/super_oleg_dev/199