Transkripte
1. Willkommen zu diesem Kurs!: Willkommen bei APIs,
den Grundlagen. Der einzige Kurs, den er braucht, um APIs von Grund auf zu
verstehen. Ich bin Alex, ein erfahrener
Softwareentwickler,
der einige der größten Technologieunternehmen
sowohl in London als auch im
Silicon Valley
beraten und für sie gearbeitet hat der einige der größten Technologieunternehmen
sowohl in London als auch im
Silicon Valley
beraten und für sie gearbeitet sowohl in London als auch im
Silicon Valley
beraten und Ich habe letztes Jahr meinen Job aufgegeben, um
Vollzeit zu unterrichten und anderen zu zeigen ,
wie man in dieser Branche erfolgreich ist. Und seitdem
haben 20.000 Programmierer an meinen Kursen teilgenommen. Siehst du, ich war schon einmal in
deinen Schuhen. Es gibt immer noch
viele Informationen im Internet. Keine Minikurse,
Video-Tutorials, Brillen. Aber wenn du gerade erst
anfängst, was wählst du aus? Sie benötigen ein robustes Material, ähnlich dem hier
vorgestellten. Und ich bin nicht der
einzige, der das sagt. Die meisten meiner Bewertungen
können dies bestätigen. Die meisten Kurse zu diesem Thema decken einfach nicht das gesamte Spektrum
technologischer Besonderheiten ab, um
ein Meister in APIs zu werden oder gar zu
verstehen, was sie sind In diesem Kurs werden
wir keine Abkürzungen nehmen
, aber wir werden auch keine Zeit mit
veralteten
Informationen
verschwenden veralteten
Informationen
verschwenden Es geht nur um Effizienz. Wenn Sie Ihre Zeit schätzen, steht hier
alles in direktem
Zusammenhang mit dem, was Sie als Entwickler
tun können, um Ihre Karriere anzukurbeln
oder in Ihre Karriere hineinzuwachsen. Sie werden echte Fähigkeiten
erlernen , die gerade gefragt sind dann von einigen der
größten Unternehmen wie Google,
Amazon, Facebook oder Netflix eingesetzt werden . Wir werden
alle Begriffe aus der
Definition einer API,
Webservices,
Datendateiformaten und API-Sicherheit durchgehen alle Begriffe aus der
Definition einer API,
Webservices, Datendateiformaten und API-Sicherheit Wenn Sie sich jetzt anmelden, erhalten
Sie lebenslangen
Zugriff auf Dutzende von HD-Videos sowie auf Programmierübungen
und verwandte Artikel Ich aktualisiere diesen
Kurs auch regelmäßig. Seit seiner Gründung
hat sich der Umfang der Unterrichtsstunden verdoppelt Denken Sie daran, dass niemand als Entwickler
geboren wird. Wir haben alle bei Null angefangen. Niemand ist in
irgendwas gut. Zuerst. Du wirst kämpfen, du
wirst Fehler machen, würdest jedes Video kennenlernen. Sie werden jedes Mal mehr
und mehr lernen, wodurch Ihr Gehirn
ein bisschen intelligenter wird. Und ich garantiere Ihnen, dass ich Ihnen helfen
werde, dorthin zu gelangen. Wer auch immer Sie sind, wo auch immer
auf der Welt
Sie sind, Sie können
Softwareentwickler werden.
2. APIs kurz erklärt (4 Komplexitätsstufen): Obwohl ich Informatik studiert
habe, hat mich der Begriff API immer etwas
verwirrt. Da sich dieses Konzept
allmählich
in die
praktische Praxis des Programmierens einfügt , wurde
es mir nirgends klar
erklärt. In diesem Video werde ich
versuchen, Ihnen diesen Begriff auf vier verschiedenen
Ebenen der Komplexität
zu erklären , angefangen bei einem Fünfjährigen
bis hin zu jemandem, der einen etwas technologiebezogenen
Hintergrund
hat, fünf Jahre alt. Nehmen wir an, Sie sind ein
Lehrer, der
eine Lektion über
Unwetterphänomene machen muss ,
aber Sie haben sich nur mit
Hurrikanen und Gewittern Sie wissen nichts über Tsunamis. Es bestünde die Möglichkeit
, sie selbst zu studieren, was
mindestens einen Monat dauern würde Oder Sie könnten einfach
einen Freund anrufen , der
alles über sie weiß und freuen
würde,
dieses Phänomen in
Ihrer Lektion selbst zu erklären . Du bist 16 Jahre alt und
baust ein sehr wichtiges
Highschool-Projekt auf. Um
die Höchstnote zu erreichen, brauchst
du auch einen
kleinen Unterabschnitt über
ein Thema, mit dem du dich nicht wirklich auskennst, und der
Abgabetermin ist morgen In letzter Minute erinnerst du dich daran, dass dein älterer Bruder dieses Projekt bereits
gemacht hat, und du kannst seinen Unterabschnitt
des Projekts in
deinem
wiederverwenden , wenn er
zustimmt, dass er 25 Jahre Nehmen wir an, Sie programmieren eine
Anwendung von Grund auf neu. Die Anwendung soll die Produktivität
Ihrer Benutzer
systematisieren , indem sie
die Pomodoro-Technik
in ihren Arbeitsblöcken implementiert die Pomodoro-Technik
in ihren Sie programmieren es, aber Sie erkennen, dass es schön
wäre, wenn das Wetter auch in
einer Ecke angezeigt würde, nur für den Fall, dass es sonnig Ihre fünfminütige Pause
könnte draußen
auf ihrem Balkon eingelegt werden. Dies wäre der Fall, wenn
Sie eine Wetter-API verwenden würden. Es würde das aktuelle
Wetter Ihres Benutzers
basierend auf seinem Standort und
der spezifischen Tageszeit zurückgeben . die API steht für Application
Programming Interface (Anwendungsprogrammierschnittstelle)
und steht für eine Reihe von
Methoden oder Funktionen, und steht für eine Reihe von
Methoden oder Funktionen als Endpunkte bezeichnet werden und auf Anfrage
zur Verfügung gestellt werden Sie können sich
diese Endpunkte als
Funktionen oder Methoden vorstellen , die mit dem
Internet verbunden sind Und Sie können sie
jederzeit aufrufen, um
Informationen von ihnen zu erhalten , indem Sie ihnen die
richtigen Parameter
geben Wie Sie sich vorstellen können, ist dies aus zwei Gründen sehr
nützlich. Erstens implementieren Sie weiterhin die gesamte Funktionalität, für die
Sie die API aufrufen. Dieser Ansatz spart
Zeit, die für die
Entwicklung anderer Funktionen
im Zusammenhang mit Ihrer App aufgewendet werden kann . Und zweitens können
Sie sicher sein, dass der Code der API, die
Sie aufrufen optimal geschrieben
ist
und
die Ausführung so schnell
wie möglich dauert , sodass Ihre Anwendung
reibungsloser und schneller geladen werden
3. Was ist eine API?: Willkommen zu dieser Lektion über das
Programmierkonzept einer API. Hier werden wir uns
ansehen, was genau eine API
ist und wie
sie
im aktuellen Internetkontext nützlich ist , da der Programmierraum für neue Entwickler immer
mangelnder wird . das verstehen, werden Sie sich gegenüber
denen, die das nicht tun, einen klaren Vorteil verschaffen,
vor allem, wenn man bedenkt, wie wichtig
das ist. Im Großen und Ganzen bin
ich ein Entwickler, der
seit drei
Jahren Code schreibt. Obwohl ich an der Universität
für Informatik studiert
habe, war ich immer
verwirrt über den Begriff API Da sich dieses Konzept
allmählich
in die
praktische Praxis des Programmierens einfügt , wurde
es mir nirgends wirklich klar
erklärt Das ist genau der
Grund, warum ich
das Bedürfnis verspürte ,
diese einfache Lektion zu machen , um Ihnen den Einstieg zu erleichtern. Ausgehend von
der Abkürzung steht
API für Application
Programming Interface. Und steht für eine Reihe von Methoden , die
als Endpunkte bezeichnet werden und für Anfragen
zur Verfügung gestellt werden. Sie können sich
diese Endpunkte als
Funktionen oder Methoden vorstellen , die mit dem Internet verbunden
sind, und Sie können sie
jederzeit aufrufen, um
Informationen von ihnen zu erhalten , indem Sie ihnen die
richtigen Parameter
geben APIs wurden
zur Verfügung gestellt, um die Kommunikation
zwischen Webdiensten zu vereinfachen Stellen wir uns vor, Sie
sind ein
Programmierer, der ein
neues einfaches Projekt von
Apomadoro Clock implementieren möchte , damit sich
die Benutzer aus
irgendeinem Grund
30 Minuten lang auf Ihre Webanwendung konzentrieren können aus
irgendeinem Grund
30 Minuten lang auf Ihre Webanwendung irgendeinem Grund Sie möchten sie auch über das aktuelle Wetter informieren, das auf ihrem Standort
basiert Dazu
rufen Sie den Endpunkt
einer Wetter-API auf, die etwa so
aussieht wie Wetter
abrufen und
als Parameter den
Standort des Benutzers und seine aktuelle Uhrzeit weitergibt . Sie können jetzt sehen, welche Leistungsfähigkeit und Hebelwirkung
eine API bieten kann. sie verwenden, können Sie die
Implementierung ganzer Teile
wichtiger Funktionen überspringen , die Sie sonst einige Zeit in Anspruch nehmen
würden Auf diese Weise können Sie, wenn Sie sich für eine hervorragende API
entscheiden, auch die
Gewissheit haben , dass die Implementierung einwandfrei
erfolgt Sicherheitsgründen gibt es APIs, z. B. eine kostenlose SMS, Zwei-Faktor-Authentifizierung
für Ihre App-APIs, die über
riesige Datenbanken zu
verschiedenen Themen verfügen riesige Datenbanken zu
verschiedenen Themen , die von Ihnen
abgefragt werden können, und Wahrscheinlich gibt es zum Thema Ihres aktuellen
Projekts eine API , die Ihnen weiterhelfen kann Sie müssen nur wissen, wie
Sie es voll ausnutzen können, und das
werden wir hier lernen. Eine großartige API hat auch eine
großartige Dokumentation. Die Dokumentation besteht aus Erklärungen für jeden
Endpunkt, wie er aufgerufen wird, was er zurückgibt
und welche Parameter Sie
übergeben sollten, und welche Parameter Sie
übergeben sollten um dies zu ermöglichen. Es gibt eine
Fülle kostenloser APIs über das Internet,
die Sie aufrufen können um loszulegen und zu
sehen, wie sie funktionieren. Sie verfügen auch über die Dokumentation Sie
benötigen, um Ihnen die
Reise zu erleichtern. An einigen Stellen werden Codefragmente mit
dem genauen Code für den Anruf
zur Verfügung gestellt Die Website, die
ich am
häufigsten verwende , ist eine Website
namens Rapid API Sie können weitermachen und sich ihren Hub
ansehen. Ich weiß es zu schätzen, dass Sie bis zum Ende
bei mir geblieben sind, und ich freue mich darauf,
Sie in zukünftigen Vorlesungen zu sehen.
4. Beste APIs + So nennst du sie: Hallo Leute und
willkommen zu diesem Video in dem wir darüber
sprechen werden, wie Sie auf
einige öffentliche APIs zugreifen
können ganz
einfach auf
einige öffentliche APIs zugreifen
können und sie ohne große Kopfschmerzen anrufen
können, da sie ihre
haben Dokumentation zur Verfügung
gestellt. Und dafür gehen wir
zur tollwütigen API, einem Online-Tool,
das ich sehr nützlich finde. Es hat einen Hub Hunderten und Tausenden
von öffentlichen APIs, wie ich bereits sagte, zusammen mit
ihrer Dokumentation. Und auch Möglichkeiten
, sie
in jeder Sprache anzurufen , in der Sie Ihre Bewerbung
haben könnten. Sie müssen also nicht
weiter suchen. Neben ihrem Hub haben
sie auch einen Blog und sie haben hier
interessante Artikel, wie die 50
beliebtesten APIs. Und wenn wir einen Blick darauf werfen, haben
sie alle möglichen
APIs, die von Fluginformationen über die Nasa-API,
den URL-Shortener-Dienst, MBA, Musik-APIs wie Genius zum Abrufen von Texten reichen
dein Lieblingslied. Dies sind, und Dinge
wie diese, die Sie
tun müssen, sind die API zu durchsuchen
, die Sie hier benötigen. Sie können sehen, dass Sie die öffentlichen APIs
einschalten
und die finden können , die
in Ihr Projekt passt. Und du kannst es einfach so
nennen. Du musst aufpassen. Weil einige von ihnen, obwohl sie öffentlich sind, Ihnen nach
einer Reihe von Anfragen
an sie etwas Geld in Rechnung stellen. Hier haben wir zum Beispiel die Rezept-Fußernährungs-API, und Sie müssen den Test
abonnieren. Und diese können sehen, dass Sie
das Basic haben, das kostenlos ist, aber Ihnen wird ein sehr
geringer Betrag
berechnet, nachdem Sie 500 Anfragen pro
Tag am Ergebnisendpunkt überschritten haben. Vor diesem Hintergrund sind
einige von ihnen völlig
kostenlos und Sie
müssen sich keine Sorgen machen, dass Ihnen
irgendwann eine Gebühr berechnet wird. Nehmen wir zum Beispiel
die Google Translate API
, von der ich weiß,
dass Tp kostenlos ist Wir können sie kostenlos abonnieren. Wie Sie sehen, wurde ich nicht aufgefordert, meine
Kreditkartendaten einzugeben. Und das Schöne an dieser schnellen API ist, dass
sie
neben ihren Endpunkten auch die
API-Dokumentation für Sie zur
Verfügung stellen. Sie können sehen, dass wir hier
drei Endpunkte haben, die Detektorsprachen
und zu übersetzen, jeder von ihnen ist hier dokumentiert. Dinge in Anlehnung
an die Parameter, die Sie eingeben
müssen, um eine erfolgreiche Anfrage zu
erhalten. Wenn wir uns
zum Beispiel
den Erkennungsendpunkt ansehen , der post ist, soll
dies die Sprache des Textes
erkennen ,
den Sie als Parameter
senden. In Rapid API haben Sie auch Handler-Parameter, die
Sie senden müssen damit die API
weiß, wer Sie sind und von wo aus
Sie anrufen. Sie können sich diese vorstellen, da Sie, anstatt Ihnen
unsere API im API-Schlüssel zu geben, die X-Ray-API,
den API-Schlüssel und den
Host
verwenden , damit sie wissen, von wo aus Sie anrufen und wer
du im Grunde bist. Abgesehen davon
hat diese
Methode, wie gesagt, einen Parameter und das wird anscheinend als Warteschlange
bezeichnet. Und das ist ein Text, den
Sie in der
Sprache Ihrer Wahl schreiben können. Und was es zurückgeben wird,
ist die Sprache, in der
es geschrieben ist, wenn
es das erkennen kann. Und wie Sie sehen können, ist
es schwierig, Englisch zu schreiben, aber nachweisbar, damit wir den Endpunkt
testen können. Wir bekommen die EN-Sprache zurück, die für Englisch steht. Der Codeausschnitt dafür, dh der Code, den Sie schreiben müssen
, um genau
diesen Endpunkt dieser API aufzurufen genau
diesen Endpunkt dieser , wird von
ihnen angegeben und Sie können ihn einfach kopieren. Darüber hinaus haben Sie,
wie bereits erwähnt, eine große Auswahl
an Sprachen, aus denen
Sie wählen können. Dafür verwenden wir JavaScript, da es viel
einfacher ist und Sie
eigentlich nichts
installieren müssen, um es aufzurufen. Und wir werden
mit der XML-HTTP-Anfrage fortfahren. Dies ist der Code, den
wir in
ein Skript einfügen werden, das in der
JavaScript-Sprache vorliegt. Und es wird die
API für uns ohne Probleme aufrufen. Es richtet auch die
Anforderungsheader ein. Es gibt ihm also den
schnellen API-Schlüssel und Host sowie die Daten,
also den Parameter, für
den der Endpunkt aufgerufen werden soll. Und das ist Englisch, ist schwer, aber nachweisbar. Wie Sie sehen können, zum Terminal, um diesen Endpunkt tatsächlich
von unserem lokalen Computer aus anzurufen gehen
wir
zum Terminal, um diesen Endpunkt tatsächlich
von unserem lokalen Computer aus anzurufen. Und das habe ich schon gemacht. Sie können den
Befehl ls ausführen, um zu sehen, welche Verzeichnisse
Sie am Ende haben. Sie können
Verzeichnisse mit CD
in ein beliebiges Verzeichnis ändern , dieses Verzeichnis dieses
Projekts soll sein. Ich habe es auf dem Desktop gemacht
und dann kannst du MKDIR um
einen Ordner zu erstellen und dann seinen Namen, ID API-Aufrufe, zu
schreiben. Und nachdem Sie die
Verzeichnisse in diesen
API-Kursordner geändert haben, können Sie einen Index berühren
, der HTML und script.js enthält. Sie können dies
mit dem Befehl D,
O, C, H und dann dem
Namen der Datei erstellen . Also index.HTML. Ich hab das schon gemacht. Geht noch weiter. Ich öffne sie mit
Visual Studio Code. Und wie Sie sehen können, habe ich ein grundlegendes Snippet
eines HTML-Dokuments. Diese sind alle lokal, daher werden
wir sie nicht bereitstellen. Das ist sehr einfach
und anfängerfreundlich. Oh, habe ich. Hier habe ich auf die
script.js verwiesen und den
Rest des Körpers leer gelassen. Wenn wir zur script.js gehen,
habe ich einfach den Inhalt
des API-Aufrufs kopiert , der von Rapid API
gegeben wurde. Dies ist eigentlich
ein weiterer API-Aufruf, aber wir werden ihn mit diesem
aktualisieren. Und wenn Sie die
Datei index.html in Ihrem Browser öffnen, können
Sie sehen, dass wir diese Datei neu laden
können. Und wenn wir die Taste drücken
, um die Konsole zu öffnen, können
Sie sehen, dass wir die Antwort des Endpunkts erhalten
. In Zeile acht. Wir haben das Konsolenprotokoll,
was bedeutet, dass es beim Konto
angemeldet ist. Also die Antwort des Endpunkts, die dem ähnelt,
was wir hier hatten, wenn wir es nennen, Sie können sehen, dass er die
Sprache en für Englisch hatte. Und hier,
das bekommen wir auch. Es gibt Ihnen
auch zuverlässige Variablen und
Konfidenzvariablen, um das Vertrauen
und die Zuverlässigkeit anhand
der Tatsache, dass dies die Sprache des Textes
ist,
den Sie als Parameter angegeben
haben, besser beurteilen der Tatsache, dass dies die Sprache des Textes
ist zu können. also ein breites Spektrum Neben
Google Translate gibt es in diesem
Hub Sie können Flugdaten überprüfen, Sie können CT-Daten erhalten. Sie können unter
Ihrer Telefonnummer eine kostenlose SMS erhalten , um die
Faktorauthentifizierung
und Anwendung durchzuführen . Das könnte also sehr
nützlich sein, wenn Sie den
Sicherheitsteil Ihres Projekts
implementieren. Und Sie möchten
keine Kopfschmerzen haben, indem Sie give yourself
weiter
implementieren , oder Sie möchten, dass Ihnen
eine schnelle Möglichkeit zur Zwei-Faktor-Authentifizierung
zur Verfügung steht. Darüber hinaus können Sie aber auch ein Konto
mit Rapid API
erstellen und diese
auschecken, wenn Sie einen Blick
auf
den anderen Endpunkt werfen möchten . Abgesehen davon
danke ich Ihnen vielmals, dass Sie bis zum Ende dieses Videos bei mir
geblieben sind. Wenn es Ihnen gefallen hat oder Sie
andere Ideen zu
Videos über APIs haben , können Sie diese
gerne in
den Kommentaren hinterlassen und bis zum nächsten
Mal eine gute haben.
5. Best Practices der API: Hallo Leute und willkommen
zurück zu diesem API-Kurs. In diesem Vortrag werden
wir uns
die besten API-Praktiken ansehen ,
um sicherzustellen, dass APIs effektiv,
effizient und wartbar sind Die Einhaltung dieser Best
Practices ist sehr wichtig. In dieser Lektion werden wir uns mit diesen bewährten Methoden
für
das Entwerfen und
Implementieren von APIs befassen für
das Entwerfen und
Implementieren von APIs Eines der Kernprinzipien
des API-Designs ist nun Konsistenz Methoden
und Antworten von API-Endpunkten sollten etablierten
Benennungskonventionen und -mustern
folgen Diese Konsistenz vereinfacht
sowohl die Entwicklung
als auch die Nutzung von APIs, und hier können Sie beschreibende
und aussagekräftige Namen verwenden Das bedeutet, dass
API-Endpunkte und -Methoden eindeutige Namen haben
sollten
, die ihren Zweck widerspiegeln Vermeiden Sie kryptische oder
mehrdeutige Namen, bei denen Benutzer
eine
umfangreiche Dokumentation lesen müssen Sie sollten auch die
Restful-Prinzipien befolgen. Representational State
Transfer ist ein weit verbreiteter
Architekturstil für die
Gestaltung von Netzwerkanwendungen Die Einhaltung der
RESTful-Prinzipien trägt zur Aufrechterhaltung einer standardisierten Struktur für
API-Endpunkte Sie sollten auch die
Versionierung in die API-RL aufnehmen, um sicherzustellen, dass Änderungen an
der API nicht zu Problemen Verwenden Sie beispielsweise V
eine Ressource und V zwei Ressource, um
zwischen API-Versionen zu unterscheiden Ein weiterer wichtiger Aspekt des API-Designs ist die effektive
Fehlerbehandlung. Richtige Fehlerantworten helfen Kunden, Probleme zu verstehen und effizient
zu lösen. Sie sollten die entsprechenden
HTTP-Statuscodes verwenden. Diese liefern
wertvolle Informationen über das Ergebnis einer Anfrage. Verwenden Sie Codes wie 200 für
K, 201 für erstellt, 400 für fehlerhafte Anfrage
und 44 für nicht
korrekt gefundene Anfragen, und 44 für nicht
korrekt gefundene um das
Ergebnis der Anfrage zu vermitteln. Neben dem Status enthalten die
Codes auch beschreibende
Fehlermeldungen im Antworttext Diese Meldungen
sollten erläutern, was schief
gelaufen ist , und, falls möglich, weitere Hinweise
zur Problemlösung
bieten Sicherheit ist ein weiterer grundlegender
Aspekt des API-Designs. Vorhersage sensibler Daten und Gewährleistung einer sicheren
Kommunikation sind von entscheidender Bedeutung Verwenden Sie immer HTTPS, um Daten während der Übertragung zu
verschlüsseln und so Abhören und
Datenmanipulationen zu verhindern. Implementieren Sie außerdem robuste
Authentifizierungsmechanismen, die Identität
von Clients
zu überprüfen, und
verwenden Sie
Autorisierungen, um den von Clients
zu überprüfen, und
verwenden Sie
Autorisierungen um die Identität
von Clients
zu überprüfen, und
verwenden Sie
Autorisierungen, um den Zugriff auf bestimmte Ressourcen zu kontrollieren. Zu den Optionen gehören API-Schlüssel 00 und JWTs, um Missbrauch oder
Überlastung Ihrer API zu verhindern Implementieren Sie eine Ratenbegrenzung
, um die Anzahl der
Anfragen zu begrenzen , die Kunden
innerhalb eines definierten Zeitrahmens stellen können klare und umfassende
Dokumentation ist für Entwickler
, die Ihre API nutzen, unerlässlich. Sie sollte als
Referenzleitfaden dienen, der es
ihnen ermöglicht , zu verstehen, wie die API effektiv
genutzt werden kann, und detaillierte Informationen
zu verfügbaren Endpunkten,
Anforderungsmethoden, Parametern,
Antwortformaten
und Fehlercodes
enthalten Anforderungsmethoden, Parametern, Antwortformaten
und Fehlercodes Sie können auch Beispiele aus der
Praxis für
API-Anfragen und -Antworten bereitstellen , um zu
veranschaulichen, wie Sie erfolgreich
mit der API interagieren können Anschließend stellen gründliche Test- und
Qualitätssicherungsprozesse sicher, dass Ihre API
korrekt und zuverlässig funktioniert. Für die
Schreib-Komponententests auf all Ihren API-Endpunkten, um zu überprüfen, ob sie erwartungsgemäß
funktionieren, genaue Daten
zurückgeben und Fehler
ordnungsgemäß behandeln. Führen Sie außerdem Integrationstests durch, um sicherzustellen, dass die API
nahtlos mit anderen Komponenten
und Diensten zusammenarbeitet , mit denen sie interagiert Wenn es um Versionierung
und Abwärtskompatibilität geht, sollten
Sie bedenken, dass sich
APIs im Laufe der Zeit weiterentwickeln, genau wie die meisten
Technologien heutzutage Es ist jedoch wichtig,
diese
Abwärtskompatibilität aufrechtzuerhalten , um zu vermeiden, dass bestehende
Clients, die dafür
bereits die UR-API verwenden,
kaputt gehen bereits die UR-API verwenden Auch hier kommt die API-Versionierung
ins Spiel. Implementieren Sie Versionsstrategien
, um Änderungen an der API vorzunehmen , ohne bestehende Clients zu
beeinträchtigen Dies kann, wie bereits
erwähnt, durch URL-Versionierung
oder Kommunizieren Sie als Nächstes klar und deutlich, dass
ältere API-Versionen nicht mehr unterstützt werden und sie nicht mehr unterstützt Informieren Sie die Benutzer darüber, wann und wie sie
auf neuere Versionen migrieren sollten Die Optimierung der
API-Leistung ist von entscheidender Bedeutung und wirkt sich
auch auf die
Reaktionszeiten und die Skalierbarkeit aus. Zu diesem Zweck sollten Sie die Größe der Antwort berücksichtigen. Minimiere sie, indem du
unnötige Daten ausschließt. Verwenden Sie die Seitennummerierung für
lange Artikellisten und stellen Sie Filteroptionen Eine weitere Sache, die
Sie beachten sollten, ist die Implementierung von Caching-Mechanismen, um die Belastung
Ihres Servers zu reduzieren und die
Antwortzeiten zu verbessern Nutzen Sie HTPP-Caching-Gefahren
wie Tag- und Cache-Kontrolle. Kontinuierliche Überwachung und
Analysen bieten
Einblicke in die Leistung der API-Nutzung
und möglicherweise in potenzielle Probleme Sie sollten daher wichtige
Kennzahlen wie Anforderungsrate,
Fehlerquoten und Antwortzeiten verfolgen . Zu diesem Zweck können Sie Tools
wie Google Analytics oder
benutzerdefinierte Lösungen verwenden , um
Einblicke in die Verwendung Ihrer
API zu erhalten. Richten Sie Warnsysteme ein, um Sie
über
Leistungsprobleme,
Ausfälle oder ungewöhnliches Verhalten zu informieren Ausfälle oder ungewöhnliches Verhalten Bewährte Methoden für APIs sind für den
Aufbau zuverlässiger,
sicherer und wartbarer Systeme unerlässlich . Dabei müssen die Richtlinien befolgt werden, über
die wir Entwickler wie
Sie können APIs entwerfen und implementieren, die konsistent,
sicher und effizient
sind und auch eine klare Dokumentation
für ihre Benutzer bieten Eine effektiv gestaltete
und gut dokumentierte API verbessert
nicht nur das
Entwicklererlebnis, sondern trägt auch
zum Erfolg
der Systeme und Anwendungen bei
, die darauf basieren. Nachdem all dies gesagt wurde, danke
ich euch vielmals dafür, dass ihr bis
zum Ende dieses Vortrags bei mir
geblieben seid,
und ich freue mich darauf, euch beim nächsten Vortrag zu
sehen.
6. API-Lastenausgleich: Hallo Leute, und willkommen
zurück zu diesem ABI-Kurs. In dieser Vorlesung
werden wir
über zwei kritische Komponenten
der API-Infrastruktur sprechen . Sie sind Skalierung
und Lastenausgleich. Ich empfehle Ihnen dringend,
diese beiden Konzepte in Ihrer eigenen
zukünftigen API-Entwicklung zu
implementieren . Aber lassen Sie uns zunächst
darüber sprechen, was sie tatsächlich sind, wenn es um API-Skalierung
geht. Dabei handelt es sich um den Prozess der
Erweiterung der Kapazität einer API-Infrastruktur, um
dem gestiegenen Datenverkehr, Benutzernachfrage und den
Datenverarbeitungsanforderungen gerecht zu werden. Ziel ist es, eine
reibungslose Leistung aufrechtzuerhalten , auch wenn
die Auslastung der API zunimmt. Die Skalierung kann sowohl
vertikal als auch horizontal erfolgen. Vertikal bedeutet, einem einzelnen Server mehr Ressourcen
hinzuzufügen , und horizontal bedeutet, dass mehr Server
hinzugefügt werden. Lastenausgleich hingegen
ergänzt
die
Skalierungsbemühungen, indem eingehende Anfragen gleichmäßig auf mehrere Server oder Ressourcen Es stellt sicher, dass kein
einzelner Server
überlastet wird , und optimiert gleichzeitig die
Ressourcennutzung Load Balancer agieren
als Datenverkehrsmanager und leiten
eingehende Anfragen
anhand verschiedener Kriterien
intelligent an den am besten geeigneten Server weiter Sie fragen sich jetzt vielleicht warum Skalierung und
Lastenausgleich Zuallererst
stellen sie sicher, dass APIs auch bei
hohem Datenverkehr oder Serverausfällen
verfügbar bleiben auch bei
hohem Datenverkehr oder Serverausfällen
verfügbar hohem Datenverkehr oder Serverausfällen Redundanz minimiert Ausfallzeiten Gleichmäßig verteilter
Verkehr bedeutet, dass jeder Server mit
einer optimalen Kapazität betrieben Maximierung der Reaktionszeiten
und Reduzierung der Latenz. Die Fähigkeit, horizontal zu skalieren,
ermöglicht es Unternehmen, ihre API-Infrastruktur
als Reaktion auf die gestiegene Nachfrage zu
erweitern als Reaktion auf die gestiegene Nachfrage zu Load Balancer
der Dienste sind effektiv und zukunftssicher .
Sie können den Datenverkehr von
fehlerhaften Servern erkennen und weiterleiten unterbrechungsfreien
Betrieb
im Falle eines Serverausfalls
sicherstellen im Falle eines Es gibt eine ganze Reihe von Strategien für Skalierung und Zuallererst haben wir die
vertikale Skalierung. Dies bedeutet, dass einem einzelnen Server
mehr Ressourcen hinzugefügt werden, unabhängig davon, ob es
sich um
CPU-Speicher oder Speicher handelt. Dieser Ansatz eignet sich
für Anwendungen mit moderatem Datenverkehr und
kann kostengünstig sein. Als Nächstes haben wir eine
horizontale Skalierung, weitere Server
hinzugefügt werden,
um den Verkehr zu bewältigen. Es handelt sich um einen skalierbaren Ansatz, jedoch eine sorgfältige
Koordination
und auch einen Lastenausgleich erfordert . Es gibt Load
Arancer-Algorithmen. Load Balancer verwenden
Algorithmen wie Robin Hood List
Connections oder IP Haas , um eingehende
Anfragen des Servers zu verteilen diese Algorithmen verstehen , können Sie den Lastenausgleich optimieren Einige Anwendungen
benötigen Sticky-Sitzungen, bei denen Benutzeranfragen an
denselben Server weitergeleitet
werden , um den Sitzungsstatus
aufrechtzuerhalten. Load Balancer können
bei Bedarf
für die Persistenz von Sitzungen konfiguriert werden bei Bedarf
für die Persistenz von Sitzungen Die besten Methoden
für
Skalierung und
Lastenausgleich lauten wie folgt Skalierung und
Lastenausgleich lauten wie Sie sollten
Redundanz auf allen Ebenen implementieren, einschließlich Load
Balancers und Servern, um eine hohe Verfügbarkeit zu gewährleisten Außerdem sollten Sie den
Serverstatus und die
Datenverkehrsmuster
kontinuierlich überwachen , um Probleme zu erkennen und zu beheben Implementieren Sie proaktiv automatische Skalierungsmechanismen
, mit denen Ressourcen auf der Grundlage von Traffic- und
Leistungsmetriken in
Echtzeit dynamisch angepasst Traffic- und
Leistungsmetriken in
Echtzeit Stellen Sie sicher, dass Sicherheitsmaßnahmen
wie Firewalls und DOS-Schutz in
die Skalierung und den
Lastenausgleich
integriert sind . Testen Sie abschließend die Konfiguration für Skalierung und
Lastenausgleich unter
verschiedenen Bedingungen, einschließlich Szenarien mit hohem Verkehrsaufkommen
, gründlich Konfiguration für Skalierung und
Lastenausgleich unter verschiedenen Bedingungen, einschließlich Szenarien mit hohem Verkehrsaufkommen
, auch hier nicht über
die Randfälle nachzudenken Diese sind es in den meisten Fällen, die dazu führen
, dass
der glückliche Weg, den wir eingeführt haben,
oder bestimmte ABI ruiniert dass
der glückliche Weg, den wir eingeführt haben,
oder bestimmte ABI Vor diesem Hintergrund
denke ich, dass API-Skalierung und Lastenausgleich
integrale Bestandteile des
Aufbaus zuverlässiger und
leistungsfähiger Dienste
in diesem digitalen Zeitalter sind Aufbaus zuverlässiger und
leistungsfähiger Dienste in diesem digitalen Zeitalter Indem wir die
Prinzipien, Strategien
und bewährten Verfahren
im Zusammenhang mit
Skalierung und
Lastenausgleich in Unternehmen verstehen und bewährten Verfahren
im Zusammenhang mit . Und Sie können
API-Infrastrukturen einrichten , die einen
nahtlosen Anstieg des Datenverkehrs ermöglichen, eine hohe Verfügbarkeit gewährleisten
und
die Leistung bieten , die
API-Benutzer erwarten. Ich hoffe wirklich, dass ihr
etwas aus diesem Vortrag mitnehmen werdet
und dass ihr in
Zukunft bei der Entwicklung
eurer eigenen API über Skalierung
und Lastenausgleich nachdenken werdet . Ich danke Ihnen
vielmals, dass bis zum
Ende dieses Vortrags
bei mir geblieben sind. Ich freue mich darauf,
Sie in der nächsten zu sehen.
7. Deine API benutzerfreundlich gestalten: Hallo Leute und willkommen
zurück zu diesem API-Kurs. In diesem Vortrag werden wir über das Entwerfen
benutzerfreundlicher APIs
sprechen ,
denn meiner Meinung nach geht
der wahre Wert einer API über die Funktionalität hinaus, er liegt in ihrer
Benutzerfreundlichkeit. In dieser Lektion werden wir uns mit
der Kunst befassen, benutzerfreundliche APIs zu entwerfen, und
dabei hervorheben, warum dies wichtig ist dabei hervorheben, warum dies wichtig und wie
dies effektiv erreicht Benutzerfreundlichkeit bei APIs
ist kein bloßer Luxus. Es ist eine Notwendigkeit.
Und hier ist der Grund. Eine benutzerfreundliche API ist für Entwickler
einfacher zu
verstehen und zu verwenden, wodurch der Zeit- und
Arbeitsaufwand für die Integration
in ihre Anwendungen reduziert wird. Gut konzipierte APIs führen weniger wahrscheinlich zu
Verwirrung oder Fehlern, wodurch der Bedarf an
umfassendem Support
und Problembehebung reduziert wird. Entwickler entscheiden sich eher
für APIs, die intuitiv und einfach
zu bedienen sind,
und befürworten diese,
was zu einer erhöhten
Akzeptanz und Nutzung führt. Benutzerfreundliche APIs werden mit größerer Wahrscheinlichkeit gewartet
und aktualisiert, wodurch ihre
langfristige Rentabilität in einer sich schnell entwickelnden Technologielandschaft wie der, die wir heute haben, gewährleistet ist Entwurfsprinzipien für
benutzerfreundliche APIs angeht , so
sind wir konsistent Sie sollten in Ihrer
gesamten API ein
einheitliches Entwurfsmuster beibehalten . Dazu gehören
Benennungskonventionen, Anforderungsantwortstrukturen
und Fehlerbehandlung. Verwenden Sie klare und präzise Namen für Ressourcen, Endpunkte
und Parameter Vermeiden Sie Mehrdeutigkeit und übermäßige Komplexität. Machen Sie das
Verhalten der API vorhersehbar. Entwickler sollten
in der Lage sein, vorherzusehen, wie die API auf ihre Anfragen
reagieren wird Stellen Sie sicher, dass die API selbsterklärend
ist. Verwenden Sie aussagekräftige Namen und stellen Sie eine ausführliche Dokumentation bereit,
einschließlich Anwendungsbeispielen Implementieren Sie die Versionierung,
um Updates und Verbesserungen zu ermöglichen und gleichzeitig die
Abwärtskompatibilität
für bestehende Benutzer aufrechtzuerhalten für bestehende Benutzer Dokumentation ist ein Laden an der Ecke. Hier ist eine umfassende
Dokumentation von entscheidender Bedeutung. Dokumentieren Sie Ihre
API gründlich, einschließlich Endpunkten, Anforderungsantwortstrukturen, Authentifizierungsmethoden
und Fehlercodes Geben Sie klare Beispiele
und Anwendungsfälle an. Sie können zu dem Abschnitt gehen, in dem ich erkläre, wie
Sie in diesem
Kurs Ihre API mithilfe der
Open API-Spezifikation Swagger
Hub praktisch dokumentieren können dokumentieren in diesem
Kurs Ihre API mithilfe der
Open API-Spezifikation Swagger
Hub praktisch Als Nächstes sollten Sie erwägen,
interaktive Dokumentation
mithilfe von Tools wie
Swagger oder Open EPI bereitzustellen mithilfe von Tools wie
Swagger Entwickler können
API-Endpunkte direkt
aus der Dokumentation heraus testen API-Endpunkte direkt Verwenden Sie eine Änderungssperre, um Benutzer über Updates,
Bugfixes und neue Funktionen zu
informieren Bugfixes und neue Funktionen Das schafft Vertrauen und hilft Entwicklern, sich viel schneller an
Änderungen anzupassen. Außerdem werden sie dadurch
sensibilisiert. Wir haben hier auch eine
konsistente Fehlerbehandlung. Verwenden Sie
Standard-HTPP-Statuscodes für Fehler, 44 für nicht gefunden, 400 für eine schlechte Anfrage, 200 für eine gute Antwort Und die Anfrage fügt eine
beschreibende Fehlermeldung in den Antworttext Was auch immer der vom Client
erhaltene Statuscode sein wird. Geben Sie zusätzliche
Fehlerdetails an, einschließlich einer für Menschen
lesbaren Beschreibung und möglicherweise eines Links zu
relevanter Dokumentation. Falls es in Ihrer API eine Ratenbegrenzung oder
Drosselung gibt,
was,
wie wir in einem anderen
Vortrag besprochen haben, in der
Dokumentation und den Antworten klar
kommuniziert werden sollte wie wir in einem anderen
Vortrag besprochen haben, in der Dokumentation und den Antworten klar
kommuniziert werden Authentifizierung
und Autorisierung angeht, sollten
Sie über eine
klare Authentifizierung verfügen und die Authentifizierungsmethoden klar
spezifizieren . Dokumentation
Wenn möglich, sollten Sie detaillierte
Autorisierungsmechanismen
implementieren, damit
Entwickler den Zugriff auf einer feinkörnigen Ebene kontrollieren Leslie-Tests und
Feedback-Schleifen sind bei der Entwicklung
einer benutzerfreundlichen ABI
ebenfalls unerlässlich Entwicklung
einer benutzerfreundlichen ABI
ebenfalls Testen Sie Ihre
API gründlich, um sicherzustellen, dass sie sich in verschiedenen Szenarien
erwartungsgemäß verhält Und scheuen Sie sich nicht, über
H-Fälle nachzudenken. Bitten Sie aktiv um Feedback
von Entwicklern, die Ihre API verwenden, und nutzen Sie deren
Anregungen, um Verbesserungen vorzunehmen. Entwerfen benutzerfreundlicher APIs
ist eine Kunst, die
technisches Können
mit Empathie
für die Entwickler verbindet technisches Können
mit Empathie , die sie verwenden
werden Eine benutzerfreundliche API reduziert Reibungsverluste im
Integrationsprozess, fördert die Zufriedenheit
der Entwickler
und trägt zum Erfolg sowohl des
API-Anbieters als auch seiner Genau aus diesem Grund habe ich mich entschieden, hier in
einem separaten
Vortrag darüber Ich hoffe, ihr werdet
einige der hier
besprochenen Strategien in eurer
eigenen API-Entwicklung umsetzen . Ich danke Ihnen
vielmals, dass Sie bis zum
Ende dieses Vortrags
bei mir geblieben sind,
und ich freue mich darauf, Sie in der nächsten Vorlesung zu
sehen.
8. RESTful-Design: Hallo Leute, und willkommen
zurück zum Diskurs über APIs. In diesem Vortrag werden wir uns
die Restful-Designprinzipien genauer ansehen ,
wenn es um
das allgemeine API-Design geht Diese
Restful-Designprinzipien haben sich als Leitphilosophie herausgestellt Wir entwickeln elegante, skalierbare und
wartungsfreundliche Systeme Rest, was für
Representational
State Transfer steht , ist ein Architekturstil, der Einfachheit,
Klarheit und
ressourcenbasierte Kommunikation
betont ,
Klarheit und
ressourcenbasierte In dieser Lektion werden wir die Kernprinzipien von
Restful Design
untersuchen und untersuchen, warum sie für die moderne
Softwareentwicklung
unverzichtbar sind moderne
Softwareentwicklung
unverzichtbar Wenn es darum geht, Restful Design zu
verstehen, ist
es wichtig zu wissen, dass es auf
mehreren
Schlüsselprinzipien basiert, die die Erstellung
von Webdiensten
erleichtern, die leicht verständlich,
flexibel und skalierbar
sind Zuallererst
haben wir Staatenlosigkeit. Restful-Dienste sind
zustandslos, was bedeutet, dass
jede Anfrage von einem Client
an einen Server
alle Informationen enthalten muss, jede Anfrage von einem Client
an einen Server
alle Informationen enthalten muss die erforderlich sind, um diese Anfrage zu
verstehen und
zu erfüllen Dieses Prinzip vereinfacht die
Serverimplementierung und verbessert auch die
Skalierbarkeit von Rest drastisch Außerdem ist alles eine Ressource, die ein physisches Objekt,
eine konzeptionelle Einheit
oder ein Datenelement sein kann . Ressourcen werden anhand
einheitlicher Ressourcenkennungen oder,
wie Sie vielleicht gehört haben, R, ja, identifiziert einheitlicher Ressourcenkennungen oder wie Sie vielleicht gehört haben, R, ja, Sie können manipuliert werden. Standard-HTTP-Methoden rufen Post, Put, Patch, Delete usw. ab Ressourcen können
mehrere Repräsentationen haben z. B. XML, Jason oder HTML. Kunden interagieren mit
diesen
Repräsentationen und nicht direkt mit
der Ressource selbst. Diese Flexibilität ermöglicht die
Entkopplung zwischen
Clients und Servern Die Kommunikation selbst ist
zustandslos. Clients und Server
kommunizieren über zustandslose Anfragen
und Antworten Jede Anfrage sollte
unabhängig sein und der
Server sollte speichern zwischen den Anfragen keine Informationen über
den Status des Clients Alles, vom
Authentifizierungsträgertoken des Clients bis hin zur Antwort des Servers,
findet in dieser Anfrage statt Eine einheitliche und konsistente
Schnittstelle ist ein Kernprinzip. Dazu gehören die Verwendung von
HTTP-Standardmethoden, selbstbeschreibenden Nachrichten und Hypermedia als Motor für den
Anwendungsstatus Auf diese Weise können Clients durch die Ressourcen
der Anwendung navigieren , indem sie Links in
den Antworten folgen Wir werden darüber sprechen, warum
erholsames Design wichtig ist. Restful-APIs sind
von Natur aus skalierbar da sie zustandslos und ressourcenorientiert
sind Dies erleichtert die Verteilung
und den
Lastenausgleich von Request-Resten Einfache
Designprinzipien erleichtern
es Entwicklern, APIs zu
verstehen und zu verwenden. Diese Einfachheit reduziert die Lernkurve
für neue Entwickler. Die Verwendung mehrerer
Repräsentationen und die Entkopplung von
Clients und Servern bieten Flexibilität für die Weiterentwicklung APIs, ohne
bestehende Clients zu beeinträchtigen Restful-APIs verwenden standardmäßige
HTTP-Methoden und -Formate und fördern so die Interoperabilität zwischen verschiedenen
Systemen Ressourcen und ihre
Repräsentationen können unabhängig voneinander versioniert und
aktualisiert
werden, was die Wartung vereinfacht und Risiko der
Einführung bahnbrechender Änderungen
verringert Die besten Methoden für ein erholsames
Design lauten wie folgt. Zuallererst sollten Sie
Substantive für Ressourcennamen verwenden. Wählen Sie aussagekräftige
und pluralisierte Substantive
für Ressourcennamen für Zum Beispiel Benutzer für eine
Sammlung von Benutzerressourcen. Verwenden Sie HTTP-Methoden angemessen. Get zum Abrufen von Ressourcen, Post zum Erstellen neuer Ressourcen, Put zum Aktualisieren von Ressourcen und Löschen zum
Entfernen von Ressourcen Halten Sie sich an diese Konventionen, um eine einheitliche Oberfläche zu
gewährleisten, eine klare
Dokumentation bereitzustellen und
Ihre API gründlich zu dokumentieren ,
einschließlich Ressourcen-URIs, verfügbarer HTTP-Methoden und der Struktur der
Ressourcendarstellungen In diesem Kurs finden Sie einen ganzen
Abschnitt
, in dem Sie
verstehen, wie Sie dokumentieren
können Ihre API mithilfe der
Open-API-Spezifikation praktisch dokumentieren
können. Swagger Hub, das
kannst du dir ansehen. Als Nächstes haben wir die Versionierung. Wenn Änderungen erforderlich sind,
versionieren Sie Ihre API, um die
Abwärtskompatibilität
für bestehende Clients sicherzustellen Abwärtskompatibilität
für bestehende Clients Auch hier haben wir einen
Vortrag darüber. Verwenden Sie die entsprechenden
HTTP-Statuscodes , um das Ergebnis
einer Anfrage zu übermitteln. 200 für Erfolg,
44 für nicht gefunden und 400 für eine fehlerhafte Anfrage. Vor diesem Hintergrund denke
ich, dass die
Designprinzipien von Restful ein robustes Framework für die
Erstellung von Webdiensten und
APIs
bieten Erstellung von Webdiensten und , die effizient,
wartbar und anpassungsfähig sind Durch die Einhaltung dieser Prinzipien können
Entwickler Systeme
entwickeln, die
nicht nur die Bedürfnisse
der heutigen Benutzer erfüllen, sondern auch eine
solide Grundlage
für das zukünftige Wachstum und die
Weiterentwicklung der APIs bieten für das zukünftige Wachstum und die
Weiterentwicklung Vielen Dank, dass ihr bis zum Ende dieses Vortrags
bei mir Ich hoffe wirklich, dass Sie einige
der
Restful-Designprinzipien,
über die wir heute gesprochen haben, in Ihren APIs
umsetzen der
Restful-Designprinzipien,
über die wir heute gesprochen haben , in Ihren APIs Ich freue mich darauf,
Sie in der nächsten Vorlesung zu sehen.
9. API-Versionierung: Hallo Leute, und willkommen
zurück bei Discourse on APIs. In dieser Vorlesung
werden wir uns
mit der API-Versionierung befassen. Wir werden sehen, warum Versionierung überhaupt
wichtig ist. Dann werden wir verstehen,
welche Strategien für die API-Versionierung gelten und welche Methoden sich
bei
der Versionierung bewährt haben mit dem zu beginnen,
was sie tatsächlich ist API-Versionierung ist
die Praxis Änderungen
an APIs so zu
verwalten,
dass die
Abwärtskompatibilität gewährleistet ist und gleichzeitig notwendige
Aktualisierungen und
Verbesserungen Sie dient als Brücke
zwischen Alt und Neu und
stellt sicher, dass
bestehende Integrationen und Clients weiterhin
reibungslos funktionieren, während gleichzeitig
den sich ändernden Bedürfnissen
von Entwicklern und Benutzern von Weiter zu der Frage, warum
Versionierung wichtig ist. Bestehende Clients verlassen sich zwar
auf das Verhalten der API, abrupte Änderungen können diese Clients und
die Dienste, die von ihnen
abhängen, unterbrechen die Dienste, die von ihnen
abhängen, Hier kommt die
Versionierung ins Spiel. Sie trägt zur Aufrechterhaltung
der Stabilität bei, indem Änderungen von
bestehenden Implementierungen
isoliert Außerdem müssen APIs im Laufe der Zeit angepasst
und verbessert werden, um ändernden Anforderungen
und auch technologischen
Fortschritten gerecht
zu und auch technologischen Versionierung
ermöglicht es Entwicklern wiederum, neue
Funktionen einzuführen, Fehler
zu beheben
und die Leistung zu optimieren, ohne bestehende Benutzer zu beeinträchtigen
,
die diese spezifische
API-Version bereits verwenden . Die Versionierung bietet eine klare und standardisierte
Möglichkeit , Entwicklern Änderungen
mitzuteilen Sie fördert eine umfassende
Dokumentation und Transparenz
bei der API-Entwicklung Apropos Strategien
für die API-Versionierung:
Es gibt einige, Es gibt einige die mit der am häufigsten verwendeten
beginnen,
nämlich der URL-Versionierung Diese Strategie beinhaltet
die Aufnahme der Versionsnummer der API in
die URL Sie können
beispielsweise die Domain Ihrer API angeben und dann
ein V und die
Versionsnummer eingeben, auf der Sie sich befinden, und dann mit der Ressource
fortfahren Sie
einen CRD-Vorgang ausführen möchten Es ist einfach
und leicht zu verstehen, kann
aber zu unübersichtlichen
URLs führen, wenn sich Versionen ansammeln Genau aus diesem Grund
gibt es mehr Strategien
für die API-Versionierung Die zweite ist die
Header-Versionierung. Hier wird die Version in
einem HTTP-Header
statt in einer URL angegeben einem HTTP-Header
statt in einer URL Sie können sich diesen Header
als Accept-Minus-Version vorstellen. Und dann können Sie
die tatsächliche Version angeben, die V sein kann, und dann die Nummer der
Version, auf der Sie sich befinden. Dieser Ansatz sorgt für sauberere
URLs, kann
aber zusätzlichen
Aufwand für Clients erfordern, die
versuchen, Ihre API aufzurufen , um den Header korrekt zu analysieren Möglicherweise vergessen sie sogar, es
dort abzulegen , da die URL-Versionierung
unkompliziert ist und sie
direkt von der URL stammt , auf die
Sie zugreifen möchten Es hat eine viel geringere
Fehlerrate. Es gibt auch eine Versionierung
von Medientypen. Dieser Ansatz bettet
die Version in
den Medientyp ein, z. B. das
Anwendungs-VND-Beispiel, dann die Version Dies bietet eine
klare Möglichkeit,
die Version in Anfragen
und Antworten anzugeben , kann
jedoch komplexer
zu implementieren sein, da die eigentlichen Dateien
die Version in ihren Namen enthalten müssen Leslie, es gibt eine
semantische Versionierung. Die Verwendung semantischer
Versionierung ist in
Open-Source-Bibliotheken üblich und
kann auf APIs angewendet werden Es bietet detaillierte
Versionsinformationen, die
es einfacher machen ,
die Art der Änderungen zu verstehen Wir werden uns jetzt
die Best Practices für die API-Versionierung Und die erste besteht darin, es von Anfang
an
Ihrer API-Entwicklung zu
implementieren Anfang
an
Ihrer API-Entwicklung Planen Sie einfach
von Anfang an die Versionierung ein. Dadurch werden Probleme
bei der Einführung der
Versionierung in eine bestehende API vermieden , die viel schwieriger zu bewerkstelligen ist Es wird einfacher sein, wenn
Sie alles von Anfang an haben. Wenn möglich, passen Sie die
semantische Versionierung um Klarheit über die Art der
Änderungen in den einzelnen diesen Änderungen
kann es sich um größere, geringfügige
oder einfache Änderungen handeln, wann immer dies möglich ist Sorgen Sie außerdem Abwärtskompatibilität
mit älteren Versionen, stellen Funktionen als
veraltet ein
und geben Sie Entwicklern eine
Frist, um ihre Implementierungen zu aktualisieren Wenn Sie diese
Abwärtskompatibilität beibehalten, wird
es für sie außerdem viel
einfacher sein, sie in Ihre
neuere
API-Version zu integrieren Nächstes Dokument,
Versionsstrategien und Änderungen. Stellen Sie Entwicklern, die auf neue Versionen umsteigen, ausführliche
Migrationsleitfäden zur Erwägen Sie,
langfristigen Support für
wichtige APIs anzubieten , um die Stabilität
für Kunden mit
längeren Lebenszyklen zu
gewährleisten für Kunden mit
längeren Lebenszyklen Testen Sie jede
Version gründlich, um
Regressionen zu erkennen Regressionen Überwachen Sie die API-Nutzung, um den Bedarf an veralteten Versionen zu ermitteln. Das wäre alles, wenn es um Versionierung
Ihrer eigenen API
geht Ich hoffe wirklich, dass ihr
etwas aus diesem Vortrag mitgenommen habt. Wenn Sie Fragen haben, zögern Sie nicht,
mich zu kontaktieren. Vielen Dank, dass Sie bis zum Ende
bei mir geblieben sind,
und ich freue mich darauf , Sie beim nächsten Mal zu
sehen.
10. Eine Codierungsumgebung einrichten: Hallo Leute und willkommen zurück
zu diesem Kurs über APIs. In diesem Abschnitt werden
wir uns ansehen, wie wir eine API
von Grund auf neu erstellen und sie
auch auf
der Website Rapid
API zum Verkauf anbieten
können ,
über die ich in diesem Kurs
bereits mit Ihnen gesprochen habe ,
über die ich . Zunächst werde ich den
Ressourcenordner dieses Kurses, das Github-Repository,
mit dem Code verlinken den
Ressourcenordner dieses Kurses, das Github-Repository, Github-Repository, , den ich Ihnen präsentieren
werde. Sie können es auf
Ihrem lokalen Computer klonen und nach Belieben
ändern. Wie Sie auf dem Bildschirm sehen können, ist
dies das eigentliche Repository. Dadurch wird es
für Sie einfacher,
eine neue API einzurichten und
sie zum Verkauf zu veröffentlichen. Die hier
vorgestellte Methode zur
Bereitstellung einer öffentlichen API wird sehr
schnell und unkompliziert sein. Außerdem wird es
völlig kostenlos sein. Am Ende dieses Abschnitts verfügen
Sie über eine quariable
Online-URL , an die Sie mithilfe dieser URL Anfragen
stellen können Sie werden Ihre
erste API auf repid
pi.com veröffentlichen und ich werde Ihnen, wie gesagt, auch zeigen, wie
Sie sie dort monetarisieren können Wie du hier sehen kannst, wird die API live unter
dieser URL bereitgestellt Und wenn wir auf diesen Link klicken
, gehört er tatsächlich uns. Sie können sehen, dass wir hier die URL
haben. Und es braucht auch einen Parameter. Es gibt uns die Dividenden
der letzten zehn Jahre für ein bestimmtes Aktiensymbol, das ich hier für Realeinkommen habe Sie können sich aber auch für Apple entscheiden, sagen
wir jetzt,
es bezieht die Daten
aus den Dividenden, die Apple in den
letzten zehn Jahren ausgeschüttet hat Wie Sie sehen können, haben wir
den Dividendensatz, den Betrag, das Datum der
Erklärung, das Rekorddatum und
das Zahlungsdatum Wir werden hier eine
Technik namens
Web Scraping verwenden , um
die tatsächlichen Informationen
, die unsere API verfügbar macht,
direkt aus dem Internet ohne sie in einer
Datenbank zu speichern Für eine schnelle Servereinrichtung werden
wir das
Express Framework verwenden Diese gesamte Funktionalität
passt in die Javascript-Datei. Wie Sie sehen können, handelt es sich um
die Dividenden-JS-Datei , die ich Ihnen in zukünftigen Vorlesungen
genauer vorstellen werde . Sobald wir die
Informationen, für die wir
unsere API benötigen,
aus dem Internet erhalten haben, müssen wir sie nur in
den Feldern analysieren, die wir benötigen,
um diesen Prozess zu beschleunigen Wir werden das Cheerio-Framework verwenden. Dies ist, wie Sie sehen können, Bibliothek zum Analysieren und
Bearbeiten von HTML und Wir werden sie natürlich für
HTML verwenden. Es ist sehr schnell und hat eine sehr intuitive und
einfach zu bedienende Syntax. Sobald wir die API
lokal erstellt haben und das Abrufen von Informationen von der Website
im Internet auf unserem lokalen Endpunkt funktioniert Wir müssen es öffentlich im Internet
bereitstellen, damit wir einen
eigenen Link für eine schnelle API haben können Wie Sie gesehen haben, habe ich hier
die Dividenden-App Netlify. Zu diesem Zweck habe ich
eine kostenlose Hosting-Website namens
Netlify gefunden eine kostenlose Hosting-Website namens , die wir integrieren werden Das ist Roku sehr ähnlich, aber ich habe Roku ausprobiert und es gibt keinen kostenlosen Tarif mehr Leider tut Netlify das. Dies ist eine sehr gute
Option, um
unsere Website und alles
kostenlos bereitzustellen unsere Website und alles
kostenlos Wenn Sie sich die Preise ansehen, können
Sie sehen, dass der
Starterplan kostenlos ist und Sie über 100 Gigabyte Bandbreite
und 300 Build-Minuten verfügen Die Build-Minuten beziehen sich darauf, wann Ihre Website erstellt wird,
bevor sie bereitgestellt wird 100 Gigabyte
Bandbreite beziehen sich darauf, wie viele Daten andere Benutzer verbrauchen, wenn sie sich
Ihre Website ansehen 100 Gigabyte
Bandbreite reichen aus, besonders wenn Sie gerade
erst anfangen Und ich habe festgestellt, dass dies bei mir der Fall ist, insbesondere für den Zweck
dessen, was wir hier tun Sie können mit Sicherheit einige
Verkäufe mit Rapid API tätigen, bevor Ihnen
diese 100 Gigabyte ausgehen Die spezifische Funktionalität
der API, die wir hier
entwickeln werden , besteht darin, wie Sie gesehen haben,
die Dividendeninformationen
in Bezug auf Datum und Betrag
der letzten zehn Jahre
für das Aktiensymbol, das
wir ihr als Parameter zur Verfügung stellen,
abzurufen die Dividendeninformationen
in Bezug auf Datum und Betrag der letzten zehn Jahre
für das Aktiensymbol, das darin, wie Sie gesehen haben,
die Dividendeninformationen
in Bezug auf Datum und Betrag
der letzten zehn Jahre
für das Aktiensymbol, das
wir ihr als Parameter zur Verfügung stellen, Jetzt heißt die Website
, für die ich mich entschieden habe , Street Insider Es ist diese Seite hier
, die ziemlich alt aussieht, aber eine ziemlich
einfache Struktur hat Es wird also einfach sein, mithilfe
des Cheerio-Frameworks die Informationen, die wir benötigen ,
aus
den Tabellenzeilen herauszufiltern Dies ist eigentlich der
Grund, warum wir
keine Datenbank
hinter den Kulissen benötigen Und wir müssen nicht
alle Dividendendaten für
alle Aktiensymbole speichern , an
die wir denken könnten. Wenn wir nun eine Funktion F 12
darauf ausführen und dann
durch den Des navigieren. Sobald wir zu den Zeilen kommen , die die
tatsächlichen Dividenden enthalten, können
Sie sehen, dass es dort eine Tabelle mit
einer Klasse
namens Dividenden Diese hat einen Hauptteil, und die Tabellenzeilen
enthalten, wie Sie auf der linken Seite sehen können, die wie Sie auf der linken Seite sehen können, die tatsächlichen
Dividendeninformationen Sobald wir eine Tabellenzeile geöffnet haben, können
Sie die Informationen sehen , mit denen wir weitermachen können. Wir werden Chi verwenden,
um
die Tabellendaten-Identifikatoren
in diesem HTML-Dokument zu erkennen die Tabellendaten-Identifikatoren
in diesem HTML-Dokument Das ist sehr praktisch, weil
es nicht so kompliziert ist, und das sind eigentlich die einzigen Tabellenzeilen
, die die Site hat. Aber nachdem das gesagt ist, werde
ich den gesamten Code, den
wir hier haben, erklären und erklären, wie
man ihn auch auf
Netlify bereitstellt und dann, wie man diese API, die wir auf Rapid API
entwickeln, tatsächlich bereitstellt Sie können sehen, wie es hier bereitgestellt wird,
und es gibt auch einen kostenpflichtigen Plan. Wenn die Benutzer
mehr Anfragen daran stellen möchten, dann ein grundlegendes Limit
, das Sie einrichten werden. Wenn Sie sich darauf freuen, mehr über dieses Thema zu
erfahren, freue
ich mich darauf,
Sie in der nächsten Vorlesung zu sehen. Danke, dass du
bis zum Ende dieser Veranstaltung bei mir geblieben bist.
11. Unsere eigene API programmieren: Hallo Leute und willkommen
zurück zu diesem API-Kurs. In diesem Vortrag
werden wir uns das Skript genauer ansehen, das ich Ihnen in der
Einführung
dieses Abschnitts
zum Verkauf einer API
gezeigt habe Ihnen in der
Einführung
dieses Abschnitts
zum Verkauf einer API
gezeigt . Und wir werden verstehen,
was es genau macht damit Sie es mit
einer anderen URL
replizieren können es mit
einer anderen URL
replizieren Verschiedene
Informationen aus dem Internet extrahieren
und Ihre eigene API erstellen, und Ihre eigene API erstellen um sie live
im Internet bereitzustellen Veröffentlichen Sie es außerdem auf Rapid API.com und machen Sie damit auch einige
Verkäufe Das erste, was Sie
tun müssen, um diesen Code
auszuführen, Nog
auf Ihrem lokalen Computer zu installieren Sie können zur
No Jtg-Website gehen und auf der Download-Seite Ihr Betriebssystem auswählen Ich habe hier einen Mac, Plattform Windows oder Linux Sie können
verschiedene Optionen wählen Sobald Sie darauf klicken, wird
die ausführbare Datei auf Ihren lokalen Computer heruntergeladen. Und
von dort aus werden Sie
es mit einem ziemlich
einfachen Einrichtungsassistenten installieren . Sobald Sie Node
auf Ihrem lokalen Computer installiert
haben, können Sie unser Repository
klonen. Über diesen Link
können Sie zu
dieser Github-URL weitergehen , die ich
auch im
Ressourcenordner dieses Kurses verlinken werde . Klicken Sie auf diese Code-Schaltfläche, kopieren Sie diese URL und fahren Sie in Ihrem Terminal
fort. Wenn Sie git clone und dann diese URL installiert haben und
ausführen, wird das gesamte
Repository auf Ihren lokalen Computer geklont. Dann kannst du
es in einem Editor öffnen. Ich habe hier Visual Studio-Code , um dieses Repository auszuführen und es auf eine
schönere Weise zu sehen. Sobald Sie es heruntergeladen haben, klonen Sie es auf Ihren lokalen Computer Sie werden den Ordner mit den
Knotenmodulen nicht mehr haben und ich werde Ihnen in einer Sekunde erklären,
warum. Aber außerdem
werden Sie alle Dateien haben. Die Gitignore-Datei wird
verwendet, um einige der Dateien,
die Sie
im Ordner haben, zu ignorieren Dateien,
die Sie
im Ordner haben, und sie
nicht zu übertragen. Warum das nützlich ist, denn wenn Sie einmal einen
Node-Module-Ordner haben, müssen
Sie ihn nicht mehr
festschreiben Wir geben an, dass Sie
im Git-Ignore-Modus für die Ausführung
dieses Codes zuerst NPM
in dem Paket ausführen , in dem Json erstellt
wird, und die Paketsperre J wird
ebenfalls erstellt Hier werden alle
für dieses Projekt
erforderlichen Pakete angegeben Sie können hier also sehen
, dass wir auch
Express und Axis
Cheerio verwenden , alles
Pakete, die
Sie noch nicht installiert haben Dafür kannst du
NPM install und dann den
Namen jedes einzelnen von ihnen ausführen , aber du kannst auch einfach NPM install
ausführen Dadurch wird
der
Node-Module-Ordner mit allen
Paketen erstellt ,
die Sie benötigen Sie können sehen, dass
standardmäßig alle
anderen Pakete
wie Express usw.
installiert werden alle
anderen Pakete
wie Express usw.
installiert wie Express usw. Nein, sobald Sie an diesem Punkt angelangt sind, sollten
Sie in der
Lage sein, NPM Start auszuführen damit diese Anwendung
lokal funktioniert Aber was wir hier
versuchen, ist ein Schritt vorwärts in diese Richtung
und die Umsetzung dieses Ziels. Stellen Sie es im eigentlichen Web bereit, sodass Sie es von dort aus aufrufen können. Lassen Sie uns daher
einen Blick auf den eigentlichen Code werfen. Sie können sehen, dass wir
einen Ordner mit Code-Funktionen haben, und zwar für die Netlify-Anwendung, in der
wir unseren Code bereitstellen werden Sie können hier sehen, dass wir den Build angeben müssen
, und im Funktionsordner ist
es das Skript, das
wir bereitstellen möchten Die Netlify ML ist eine weitere
wichtige Datei für Sie, und Sie benötigen sie,
um sie auf Netlify bereitzustellen Sie können sehen, dass wir hier die Router-Konstante deklariert haben , bei
der es sich um den Express-Router handelt Und dadurch wird ein
Server mit Routen erstellt. Sie können damit mehr
als eine Route erstellen. Sie können sehen, dass
wir
auf unserer bereitgestellten Website eine Standardroute haben. Sie können sehen, dass dies
die Standardroute ist, und es heißt nur Willkommen bei der Stock Dividend API,
wie Sie hier sehen können. Es gibt aber auch eine Route, die ein Symbol verwendet. Wenn Sie sich an
den letzten Vortrag erinnern, habe ich Ihnen ein Symbol gegeben
und es hat
die Dividendeninformationen
für dieses Aktiensymbol abgerufen . Wenn der Benutzer den
Symbolpfad eingibt, nimmt
er zunächst den
Symbolparameter aus
der Anfrage und fügt ihn in
eine Konstante mit dem Namen Symbol ein. Die URL stammt, wie ich
euch bereits gesagt habe , von der Website
, die gelöscht wird. Hier
werden wir
eine Anfrage stellen, um die Informationen
abzurufen Die URL behandelt die Dividendenhistorie von insider.com
. Und dann wird der erste
Abfrageparameter
durch das Fragezeichen
und Q und dann gleich angegeben durch das Fragezeichen
und Q und dann Sie können sehen, ob wir dazu gehen, das ist die genaue URL. Hier wird das Symbol
der Aktie verwendet, von der Sie die Dividende
abrufen möchten. Wir haben das als Parameter erhalten
und dann verwenden wir axis, um
eine GAT-Anfrage an diese URL zu stellen. Und der tatsächliche Pfad ist
die URL plus das Symbol. Dadurch wird der
tatsächliche HTML-Code für diese Seite abgerufen. Sobald wir das haben, erhalten wir
das gesamte HTML-Dokument, dann haben wir es hier
in der Antwort, diese Daten, wir weisen sie einer HTML-Variablen
zu. Und dann verwenden wir Chi, das Framework, von dem ich Ihnen
erzählt habe und das einfach
die HTML-Elemente und
die
darin enthaltenen Informationen auswählen kann die HTML-Elemente und , um es zu laden, und wir setzen es in die
Dollarzeichenvariable. Diese Dollarzeichenvariable, das ist das Sahnehäubchen der Syntax. Wir werden nach den Tabellendaten
suchen. Wie ich Ihnen
in der vorherigen Vorlesung noch einmal gesagt habe, werden die
Dividenden hier in dieser Tabelle
gespeichert
, die Sie hier sehen. Es gibt einige Tabellenzeilen,
Elemente, die diese
Informationen speichern, die wir für die einzelnen Tabellendaten analysieren müssen für die einzelnen Tabellendaten analysieren Wir werden den
Text daraus herausnehmen und ihn dann in ein Array
verschieben,
das Dividendendaten enthält, und ich habe ihn hier deklariert, und er ist leer Dann werden wir
dieses Dividenden-Datenarray durchgehen. Und wir werden
ein Objekt
namens Dividend mit all
diesen Zeichenketteneigenschaften erstellen namens Dividend mit all
diesen Zeichenketteneigenschaften Und wir werden die tatsächlichen
Dividendendaten, die es nicht abrufen wird, speichern und
ausgeben, wie Sie hier sehen. Zum Beispiel, wenn ich
dem Aktiensymbol direkt
die Dividendendaten gebe . In diesem Formular
muss es
etwas genauer analysiert werden , da es auch einige andere
Dinge
enthalten wird auch einige andere
Dinge
enthalten Aber ich habe mir
diesen speziellen Code ausgedacht , um nur das tatsächliche Datum Dann schiebe ich
dieses Dividendenobjekt in
ein anderes deklariertes leeres Array. Am Ende
wird das Ergebnis dieses Array mit allen analysierten
Daten im Json-Format Das ist es, was uns die
Ballroute zurückgeben wird. Sie müssen auch diese App hier
verwenden, das ist die Express-App, um diese Netlify-freundlich zu gestalten Um
diese gesamte App auf Netlify
als ersten Parameter bereitstellen zu können diese gesamte App auf Netlify
als Dazu werden der Name
der Funktion, die Sie haben,
und der Funktionsname
des Ordners und dieses
Netlify verwendet.
Vorher wird auch Der Router ist der
Express-Router. Das Modul exportiert auch. Handler sollte hier so angegeben werden
, dass er
für diese App serverlos ist. Sobald Sie genau diesen Code geklont haben, was ich Ihnen vorschlage, machen Sie ihn
einfach auf
Netlify einsetzbar Stellen Sie es dort bereit und prüfen Sie,
ob es funktioniert. Und wenn ja, dann
ändern Sie diese URL
mit etwas anderem
und erstellen Sie eine andere Website Aber hier geht es um den Code. In einer zukünftigen Vorlesung
werden wir uns ansehen, wie Sie ihn tatsächlich auf Netlify einsetzen
können Danach werden
wir uns ansehen, wie Sie es im Spoiler-Alarm von Pipi.com
Studio zum Verkauf anbieten
können Pipi.com
Studio zum Verkauf Es ist von hier aus erledigt. Aus dem API-Projekt. Aber vor diesem Hintergrund danke ich euch, dass
ihr bis zum Ende dieses Vortrags bei mir
geblieben seid. Wenn Sie
Fragen zu diesem Projekt haben, freue
ich mich sehr darauf, sie
zu beantworten. Du kannst mir hier eine Nachricht schicken. Das wäre
es mit diesem Vortrag. Danke, dass du bis zum Ende bei
mir geblieben bist.
12. Unsere API im Web bereitstellen: Hallo Leute und willkommen zurück
zum Kurs über APIs. In diesem Vortrag
werden wir uns ansehen, wie wir Life bereitstellen können,
die API, die wir
in der letzten Vorlesung erstellt haben, und wie wir
das kostenlos auf
eine sehr einfache und
leicht verständliche Methode tun können , insbesondere für
Anfänger habe ich die Netlify.com-Seite gefunden, die Roku sehr ähnlich ist, aber Heroku hatte keinen Alle Pläne wurden bezahlt. Netlify hingegen
hat einen Starterplan
, der kostenlos ist Es bietet 100 Gigabyte Bandbreite für 3.300
Build-Minuten, was ich Vor allem, wenn Sie
gerade erst anfangen. Sie können mehrere
APIs bereitstellen und sie über Rapid API
zum Verkauf anbieten. Und sobald Sie anfangen
, mit ihnen Einnahmen zu erzielen, können
Sie
auf den Pro-Plan umsteigen,
wenn Sie der Meinung sind, dass dieser Plan für Sie
etwas klein ist, aber selbst dann denke ich, dass er
für eine ganze Weile ausreichen wird. Sie können nicht so schnell
100 Gigabyte
Bandbreite verbrauchen,
vor allem, wenn die Informationen,
die Sie zurückgeben, so aussehen Also keine Bilder, nichts so Großes. Sie können hier sehen, dass sie
bereitstellbare Websites
live im Internet Mit dem Starterplan erhalten Sie keine benutzerdefinierte
Domain. Wie Sie hier sehen können, haben wir die Netlify Dot App, aber sie ist live Das ist alles was zählt. Vor allem, weil nach der
Bereitstellung auf der Rapid API
die tatsächlichen
Endbenutzer die URL, die Sie Rapid
API für Ihren Endpunkt angegeben haben, nicht mehr sehen werden . Es wird eine andere URL sein , die Repid API ihnen zur Verfügung stellt Vor diesem Hintergrund können
Sie sehen, dass
sie sagen, dass Sie mühelos
skalieren können , und sie
haben Websites, auf denen
Kampagnen und Shops durchgeführt werden, und solche
Dinge Also eine ziemlich große Auswahl
an Möglichkeiten hier. Wir werden dies nur verwenden, um unsere einfache Web-API
bereitzustellen. Dafür können Sie
sich anmelden. Das habe ich schon gemacht. Sie können sehen, dass meine
Dividend-API bereits bereitgestellt wurde. Ich habe ein
bisschen damit gespielt und Sie können sehen, dass ich von 100 Gigabyte
nur 1 Megabyte
und von 300 nur zwei
Build-Minuten verbraucht und von 300 nur zwei
Build-Minuten Das ist mehr als genug. Die gesamte Bandbreite und die
Build-Minuten werden monatlich zurückgesetzt, also nicht
einmalig, sondern monatlich. Wenn Sie jedoch Ihre eigene Website einrichten möchten, können
Sie die App Netlify.com mit
dem
Schrägstrich Start aufrufen können
Sie App Netlify.com mit
dem
Schrägstrich Hier. Sie können sich
zunächst mit Ihrem Github-Konto verbinden und auf
Deploy with Github klicken. Danach löschen Sie das eigentliche Repository
, das Sie bereitstellen möchten Hier benötigst du bereits
das eigentliche Repository
auf Github Dort
müssen Sie meine Lösung und Ihr eigenes
Github-Repository verwenden oder Sie können einfach mein
Repository für einen Test verwenden. Wenn Sie, dann werden Sie es mit Github
bereitstellen. Es ist eine
Zwei-Faktor-Authentifizierung, die hier durchgeführt wird. Und dann für alle
öffentlichen Repositorien , für die Sie hier
eine Option erhalten Sie können weitermachen, klicken Sie hier. Sie können auch den Zweig angeben
, den Sie bereitstellen möchten. Das Funktionsverzeichnis
ist
hier sehr wichtig , da sein Name
unterschiedlich sein kann. Geben Sie in Ihrem Fall einfach ein,
wie es
in Ihrem Fall heißt , und dann
können Sie es bereitstellen. Sobald Sie das getan haben,
wird es bereitgestellt. Dies sind die eigentlichen Build-Minuten ,
über die sie gerade gesprochen haben. Die Bereitstellung der Site löst einen Build aus
, und das dauert einige Zeit. Sie sind dafür auf
300 Minuten begrenzt, aber Sie haben gesehen, dass
ich nur zwei verwendet habe. Sie können sehen, wie schnell es
bereits eingesetzt wurde. Nun, wenn Sie eine benutzerdefinierte Domain möchten, was Sie meiner Meinung
nach nicht tun, aber wenn Sie
eine kaufen müssen und dann
Ihre Website mit HTTPS sichern müssen. Aber für den Zweck
dieses Videos, für den Zweck dessen,
was wir hier versuchen , ist das überflüssig. Jetzt können Sie sehen, dass unsere
Website hier bereitgestellt wurde. Wir können tatsächlich
eine andere Subdomain angeben , die sie uns hier geben Aber Sie werden die
Netlify Dot App nicht loswerden können ,
aber Sie können ihr keinen hübscheren Namen geben, wie ich es hier
mit der Dividende getan habe Ich mache die Netlify Dot App. Und nachdem Sie dies getan haben, sollte
Ihre Website
so gut wie bereitgestellt sein , wie
Sie hier sehen können Und du solltest zwei Routen haben. Die Standardoption, die, wenn Sie sich erinnern,
Willkommen zur
Aktiendividenden-API zurückgegeben hat. Und noch eine Route, bei der anhand eines von Ihnen angegebenen Symbols die Dividendendaten abgerufen werden, die wir von der Street
Insider-Website Das war alles für den Einsatz der API im
Live-Internet In der nächsten Vorlesung werden
wir uns
ansehen, wie Sie auf Rapid API
setzen und diese
API bereitstellen und sie außerdem neben
den anderen großartigen APIs, die hier erhältlich sind
, zum Verkauf anbieten können. Aber wenn Sie
neugierig darauf sind, freue
ich mich darauf ,
Sie in der nächsten Vorlesung zu sehen. Vielen Dank, dass bis zum
Ende
bei mir geblieben sind.
13. 4ff: Hallo Leute und willkommen
zurück zum API-Kurs. In diesem Vortrag werden wir uns ansehen, wie Sie
Ihre bereitgestellte Live-API auf
der Rapid API-Website platzieren können . Und wie Sie damit
Einnahmen erzielen können,
wie Sie sie monetarisieren können Wenn Sie
unseren letzten Vortrag verfolgt haben, sollten
Sie im Internet eine
Dividenden-API
mit einer tatsächlichen URL haben, die Sie in Ihrem Chrome-Browser
oder einem anderen Browser, den Sie verwenden,
eingeben können Ihrem Chrome-Browser
oder einem anderen Browser, den Sie verwenden,
eingeben Und es sollte
alle Informationen
von einer anderen Website zurückgeben , die Sie gescannt haben. Sobald Sie das haben, sollten
Sie zu Rapid API.com gehen Rapid API.com Hier finden Sie alle APIs, die zum Verkauf
oder sogar kostenlos veröffentlicht
werden, und Sie möchten auch
Ihre API veröffentlichen Sie sollten ein Konto
auf Rapid API.com erstellen und dann zum Bereich
Meine APIs gehen Wie Sie sehen können, habe ich diese Dividenden-API bereits bereitgestellt Ich habe ihr ein Bild gegeben, ich habe ihr eine Kategorie gegeben, die
Finanzen ist, eine kurze Beschreibung der
Dividendendaten für über 75.000 ausgelieferte Aktien,
unpraktisches JSON-Format Wie Sie gesehen haben, ist das Format, in dem
diese Dividenden ausgezahlt werden, diese Dividenden ausgezahlt werden Jetzt können Sie auch
eine lange Beschreibung haben , und hier
ist der wichtigste Teil Sie werden ihm eine Version geben, Sie werden nur
eine Version eins haben. Das ist also egal, aber die URL ist sehr wichtig. Sie sollten die Basis-URL angeben, die hier ist, wie Sie es auch
im Webbrowser gesehen haben. Ohne dieses Symbol
war das ein anderer Weg. Sobald Sie das haben, können Sie
weitermachen und zu den Definitionen übergehen. Hier haben wir die
Definition des Symbols. Sie können weitermachen und
einen Endpunkt erstellen. Hier haben wir den Namen, holen uns die
Dividendeninformationen für ein Unternehmen. Stellen Sie sicher, dass
dieser Endpunkt
Dividendeninformationen zurückgibt ,
die auf dem Symbol basieren , das Sie
für die letzten zehn Jahre angegeben haben. Es hat auch einen Parameter
, der das Symbol ist. Sie können hier auch
ein Beispiel geben. Zum Beispiel sollte der Wert von
apple etwas zurückgeben. Es ist auch vom Typ Zeichenfolge. Auf diesen Parameter habe ich ihm auch eine erfolgreiche Antwort
vom Webbrowser gegeben. Wenn Sie andere Endpunkte haben
und erstellen werden, sollten
Sie diese auch hier
angeben, indem Sie auf
die Schaltfläche Endpunkt erstellen andere Endpunkte
hinzufügen Sie können ähnliche
Endpunkte auch in Gruppen erstellen. Dazu klicken Sie auf
die Schaltfläche Gruppe erstellen. Nun die Dokumentation
für Ihre API, ich habe sie hier leer gelassen, aber wenn Sie eine
Dokumentation haben, die detaillierter
spezifiziert,
was Ihr Endpunkt tut, sollten
Sie sie hier schreiben. Das Gateway habe ich wieder so belassen, wie es Rapid API
für die Community bereitgestellt hat. Ich habe damals
überhaupt
nichts an der Monetize Deb geändert , wofür ihr
eigentlich hergekommen seid,
wo ihr mit dieser API
, die ihr hier erstellt habt,
Einnahmen erzielen könnt , ihr könnt sogar
einen Plan erstellen, kostenpflichtige Tarife für eure Sie können
eine einfache Version mit 20 Anfragen
pro Monat angeben , sodass der Benutzer sehen kann was Ihre API zurückgibt
und wie sie aussieht Dann können Sie
einige andere angeben. Sie können sehen, dass ich einen Pro-Plan , der ein Ratenlimit von
zehn Anfragen pro Sekunde hat. Wir können dies auch zum
empfohlenen Tarif oder zu einem anderen Tarif machen , aber Sie können auch
einen Abonnementpreis angeben. Sobald Sie das getan haben, können
Sie Ihre API veröffentlichen. Danach
können Sie einen Blick in
die Analysen werfen und sehen,
wie es Ihrer API geht. Was ist die durchschnittliche Latenz? Es wird auch die
Markierung Ihrer API -9.5 erhalten ,
was ziemlich gut ist, aber es hängt davon ab, wie viele
erfolgreiche Anfragen es
gibt und auch von der Latenz, über die
ich mit Ihnen gesprochen habe Aber vor diesem Hintergrund haben Sie
jetzt eine API, die im Internet eingesetzt
wird, und sie wird auch auf
PPP.com zum Verkauf angeboten , was unser gesamtes
Ziel für diesen Abschnitt war Vielen Dank, dass Sie bis zum Ende
dieses Abschnitts
bei mir geblieben sind, und ich
freue mich darauf,
Sie in Zukunft wieder zu sehen Wenn Sie Fragen haben,
zögern Sie auch nicht, mich hier zu kontaktieren. Ich bin für euch da. Und noch einmal vielen Dank, dass Sie sich für
diesen Kurs angemeldet und ihn mit
mir
angehört haben.
Hab einen guten
14. Häufige API-Schwachstellen: Hallo Leute, und willkommen
zurück zum Diskurs über APIs. In dieser Lektion werden wir uns häufigen
API-Sicherheitslücken
wie SQL-Injection und
Cross-Site-Request-Forgery befassen Und wir besprechen auch
Strategien zur Prävention. Ich denke, das ist sehr wichtig, besonders wenn Sie Ihre eigene API
entwickeln. Lassen Sie uns zunächst
die häufigsten
API-Sicherheitslücken verstehen . Zunächst beginnen wir
mit der SQL-Injection, der häufigsten. SQL-Injection tritt auf,
wenn ein Angreifer
bösartige SQL-Anweisungen in
ein Eingabefeld oder eine Anfrage einfügt bösartige SQL-Anweisungen in
ein Eingabefeld oder eine Anfrage dadurch möglicherweise
unbefugten Zugriff auf
eine Datenbank gewährt oder die
Datenintegrität beeinträchtigt. Um dies zu verhindern, können wir
parametrisierte Abfragen oder
vorbereitete Anweisungen verwenden , um
Benutzereingaben von SQL-Befehlen zu trennen Benutzereingaben von SQL-Befehlen Implementierung der Eingabevalidierung
und die Bereinigung von Daten vor Verarbeitung sind einige
der anderen Strategien, mit denen diese Art von Angriff
verhindert werden Als Nächstes haben wir
Cross-Site-Request-Forgery. Diese Angriffe verleiten Benutzer dazu, unbeabsichtigte Aktionen in einer Webanwendung
auszuführen, in
der
Regel, wenn sie
ohne ihre Zustimmung authentifiziert werden Um dies zu verhindern, können
Sie
Ant-Cross-site-Request-Forgery-Token verwenden und sicherstellen, dass alle Anfragen, die den
Status ändern, sicherstellen Als Beispiel haben
wir hier, dass Post Put und Delete eine
Authentifizierung erfordern Im nächsten Beispiel
haben wir die Authentifizierung unterbrochen. Diese Sicherheitslücken treten auf, wenn Authentifizierungsmechanismen
nicht ordnungsgemäß implementiert sind, sodass sich Angreifer unbefugten Zugriff
verschaffen können. Um dies zu verhindern, können
Sie
starke Authentifizierung
und Sitzungsverwaltung implementieren , sicheren Passwortspeicher
verwenden, Multi-Faktor-Authentifizierung
aktivieren und regelmäßig
nach Sicherheitslücken suchen. Eine weitere Art von
API-Sicherheitslücke ist die unsichere Derealisierung Angreifer nutzen hier
Sicherheitslücken in Derealisierungsprozessen aus, um
beliebigen Code auszuführen oder sich unbefugten Zugriff zu beliebigen Code Wenden Sie sichere
Derealisierungspraktiken an, einschließlich einer umfassenden Auflistung der
zulässigen Klassen
und der Verwendung signierter
Daten, wo immer Die letzte Sicherheitslücke
ist die Offenlegung sensibler Daten. Diese Sicherheitslücken treten auf,
wenn vertrauliche Informationen, wie Passwörter oder Token, nicht ausreichend geschützt
sind. Sie sollten Verschlüsselung verwenden, z. B. TLS für die
Übertragung von Daten und vertrauenswürdige Daten, und starke
Verschlüsselungsalgorithmen verwenden Beschränken Sie den Zugriff auf sensible
Daten nur, wenn Sie es wissen müssen. Kommen wir nun zum
wichtigsten Teil dieser Vorlesung, den Präventionsstrategien. Zunächst sollten Sie
Benutzereingaben immer
überprüfen und bereinigen , um zu verhindern, dass schädliche Daten
in das System gelangen Verwenden Sie nach Möglichkeit positive
Sicherheitsmodelle wie Whitelisting Und versuchen Sie für jede Eingabe, dass Sie
einen Typ dafür angeben müssen. Der Benutzer kann keine Zeichenketten eingeben wenn er
ein Datum eingeben sollte, und so weiter. Verwenden Sie parametrisierte Abfragen oder vorbereitete Anweisungen, um
Benutzereingaben von SQL-Abfragen zu trennen Benutzereingaben von SQL-Abfragen Dadurch wird das Risiko einer
SQL-Injection drastisch reduziert. Implementieren Sie starke
Authentifizierungsmechanismen und setzen angemessene
Autorisierungsprüfungen durch, um sicherzustellen, dass nur autorisierte Benutzer
auf bestimmte Ressourcen zugreifen können. Nehmen Sie CSRF-Token
in Anfragen auf, um die Echtheit
eingehender Anfragen zu überprüfen und CSRF-Angriffe
abzuwehren. Implementieren Sie eine Ratenbegrenzung
, um Missbrauch
oder DDOS-Angriffe auf Ihre API zu verhindern oder DDOS-Angriffe In diesem Kurs
haben wir eine weitere Vorlesung, sich
speziell mit
Ratenbegrenzung und Drosselung Verwenden Sie CSP- oder Content Security
Policy-Header, um
Cross-Site-Scripting-Angriffe abzuwehren , indem Sie angeben, welche Inhaltsquellen von einer Webseite
geladen werden dürfen Führen Sie regelmäßige
Sicherheitsaudits, Codeprüfungen
und Penetrationstests durch, um Schwachstellen und Schwächen zu identifizieren Schulen Sie Entwickler und
Betreuer in
sicheren Programmierpraktiken und der Bedeutung von Sicherheit
im Entwicklungszyklus Halten Sie alle Komponenten, Bibliotheken und Frameworks auf dem neuesten Stand, um von Sicherheit,
Patches und Updates
zu profitieren, die
möglicherweise im Laufe der Zeit veröffentlicht werden Epis sind das Lebenselixier
moderner Softwaresysteme,
aber ihre weit verbreitete
Verwendung setzt sie
verschiedenen Sicherheitslücken aus, da sie häufig auftretende Sicherheitslücken
wie Scalar
Injection, CSRF und andere verstehen häufig auftretende Sicherheitslücken
wie Scalar . Und durch die Implementierung robuster Präventionsstrategien wie der hier genannten. Entwickler wie Sie
und Unternehmen
können ihre APIs
gegen potenzielle Bedrohungen schützen Das war es auch schon mit der gängigen API, den Bedrohungen durch
Sicherheitslücken Und ich hoffe wirklich, dass ihr etwas daraus
gemacht habt. Und Sie werden
einige der Strategien, über die
wir hier gesprochen haben,
in Ihren eigenen APIs implementieren können. Nachdem all das gesagt ist,
danke ich Ihnen, dass Sie bis zum Ende
dieses Vortrags bei mir geblieben sind, und ich freue mich darauf, Sie in der nächsten zu
sehen.
15. API-Ratenbegrenzung: Hallo Leute, und willkommen
zurück zum Diskurs über APIs. In dieser Vorlesung
werden wir
über ein sehr wichtiges Thema sprechen , nämlich
die Geschwindigkeitsbegrenzung und Drosselung Ratenbegrenzung und Rattling sind Techniken, mit denen die Anzahl der Anfragen
gesteuert wird , die
innerhalb
eines bestimmten Zeitraums an eine API gestellt Diese Mechanismen dienen
mehreren wichtigen Zwecken. Sie tragen dazu bei, die missbräuchliche
oder böswillige Verwendung einer API zu verhindern, z. B. verteilte
Denial-of-Service-Angriffe oder Sie sorgen für einen fairen Zugriff aller Benutzer auf die Ressourcen
der API Dadurch wird verhindert, dass ein einzelner Client der
Dienste monopolisiert Sie halten
die Leistung der API aufrecht ,
indem sie eine So kann sie
Anfragen zuverlässig bearbeiten. Auch hier kommen Anfragen aus diesem Grund in
normalem Tempo. vielen APIs sind in
den Nutzungsbedingungen
Nutzungsbeschränkungen festgelegt , an die sich die
Benutzer halten müssen. Diese Beschränkungen werden auf
konkreter Ebene durch
Ratenbegrenzung und Drosselung
umgesetzt Ratenbegrenzung und Drosselung werden oft synonym verwendet, jedoch Lassen Sie uns nun über jeden
von ihnen sprechen, um
den Unterschied zwischen ihnen zu verstehen den Unterschied zwischen ihnen und zu verstehen, was Ratenbegrenzung beschränkt
die Anzahl der Anfragen, die ein Kunde
innerhalb eines bestimmten Zeitfensters stellen kann, z. B. 100 Anfragen pro Minute Sobald das Limit erreicht ist, muss
der Client warten oder
eine Fehlerantwort erhalten , wenn er
versucht ,
mehr als 100
Anfragen pro Minute zu stellen Die Anzahl wird
nach Ablauf dieser bestimmten
Minute zurückgesetzt . Dies ist nur ein Beispiel. Natürlich
kann das tatsächliche Limit von API
zu API unterschiedlich sein. Drosselung wird dagegen die Geschwindigkeit
gesteuert, mit der Anfragen
auf der Serverseite verarbeitet werden Beispielsweise kann ein
Server maximal 50
Anfragen pro Sekunde verarbeiten ,
unabhängig davon, wie viele
Anfragen eingehen Zugriffsanfragen werden
ausgelöst oder verzögert. Es gibt viele
Implementierungsstrategien , wenn es
um Ratenbegrenzung und Drosselung geht , und Sie sollten sie
sich wirklich ansehen wenn Sie versuchen, Ihre eigene API zu
erstellen Zunächst haben wir den
Token-Bucket-Algorithmus. Dieser Algorithmus
beinhaltet die Zuweisung von Token
an Kunden zu einem festen Tarif Jede Anfrage verbraucht ein Token. Wenn von einem Client keine Token
verfügbar sind, muss
dieser Client warten Dieser Ansatz ist flexibel und kann Bursts oder Traffic verarbeiten Die zweite Strategie wird als
feste Fensterzähler bezeichnet. Hier wird das Ratenlimit innerhalb
fester Zeitfenster
berechnet, beispielsweise pro Minute Nach Ablauf des Zeitfensters
wird der Zähler zurückgesetzt. Diese Strategie kann zu
Zinsspitzen führen, wenn sie nicht sorgfältig angegangen
wird Sie sollten also wirklich
darauf achten, wie groß Ihr Zähler in einem
bestimmten Zeitfenster ist Schließlich haben wir auch den
Leaky-Bucket-Algorithmus. Es ist vergleichbar mit einem physischen Leaky-Bucket. Anfragen werden mit
einer konstanten Geschwindigkeit verarbeitet, Zugriffsanfragen laufen über
und werden verworfen Diese Methode gewährleistet eine
konstante Verarbeitungsrate. Die besten Methoden, wenn es
um Ratenbegrenzung und
Drosselung geht ,
bestehen zunächst darin, API-Benutzern die Ratenlimits
und
Drosselungsrichtlinien klar
mitzuteilen und
Drosselungsrichtlinien Dies erfolgt in der Regel über Dokumentation Anschließend können Sie
benutzerfreundliche Fehlerantworten implementieren und Wiederholungsmechanismen für
Clients
bereitstellen , die die Ratenlimits überschreiten Natürlich sollten Sie die
API-Nutzung
kontinuierlich überwachen, um Missbrauch oder
Leistungsprobleme zu erkennen und Missbrauch oder
Leistungsprobleme Sammeln und analysieren Sie Daten , um die
Ratenlimits dynamisch anzupassen Ein weiterer Rat, den ich Ihnen hier
geben würde, wäre, die Ratenbegrenzung an die
Benutzerauthentifizierung zu
binden. Ermöglicht unterschiedliche Grenzwerte auf Benutzerrollen oder Stufen
basieren. Sie können
ein höheres Limit für jemanden einrichten, der über
größere Rechte verfügt. Ein
Administrator könnte beispielsweise 100 Anfragen pro Minute
erhalten, während ein normaler Benutzer 50 oder 25 Anfragen erhalten
würde. Sie sollten auch Burst-Limits
einplanen , um gelegentlichen
Datenverkehrsspitzen Rechnung zu tragen Vor diesem Hintergrund
sind die Begrenzung und Drosselung der
API-Rate Begrenzung und Drosselung der
API-Rate wichtige Instrumente zur
Aufrechterhaltung der Stabilität, Sicherheit und Fairness von API-Diensten im heutigen diese Mechanismen verstehen, sie
effektiv
implementieren
und sich an die besten Praktiken halten, API-Anbieter wie
Sie
diese Mechanismen verstehen, sie
effektiv
implementieren
und sich an die besten Praktiken halten, können das richtige Gleichgewicht zwischen
dem Zugriff auf ihre Ressourcen und dem Schutz
ihrer Systeme vor
Missbrauch oder sogar Missbrauch Genau aus diesem
Grund denke ich, dass rote Strahlung und Drosselung sich
nachteilig auf die Implementierung
Ihrer
eigenen Danke, dass ihr bis zum Ende
dieses Vortrags bei mir Ich hoffe wirklich, dass du
etwas daraus gemacht hast. Und Limiting und Rattling
werden Sie in
Zukunft in Ihrer eigenen API implementieren Ich freue mich darauf,
Sie in der nächsten Vorlesung zu sehen.
16. Wie kann ich meine API schützen?: Hallo Leute und willkommen zurück
zum Diskurs über APIs. In diesem Vortrag
werden wir uns
ansehen, wie genau Sie die APIs, die Sie
entwickeln, vor Malware
oder Personen mit schlechten Absichten schützen
können . Das ist heutzutage ein sehr wichtiges
Thema , über das meiner Meinung nach nicht genug
Leute sprechen. Es hat mehrere
Aspekte. Deshalb werden wir sie in dieser Vorlesung
durchgehen, und am Ende werden
Sie hoffentlich ein besseres
Verständnis dafür haben, welche Auswirkungen es hat ,
die von Ihnen entwickelte API sicher zu halten Ihnen entwickelte API sicher Zuallererst
müssen Sie
die Bedeutung
der API-Sicherheit verstehen die Bedeutung
der API-Sicherheit APIs sind wie Brücken
, über die Daten und
Funktionen zwischen
verschiedenen
internen und externen Anwendungen fließen können Funktionen zwischen
verschiedenen
internen und externen Anwendungen fließen . Die Sicherung dieser Brücken ist aus mehreren Gründen von
entscheidender Bedeutung. An erster Stelle steht der Datenschutz. APIs übertragen häufig
sensible Daten. Eine Brücke kann
zur Offenlegung von
privaten Informationen,
Finanzdaten oder
geistigem Eigentum führen zur Offenlegung von
privaten Informationen, . Sie haben hier auch ein
Reputationsmanagement Sicherheitsvorfälle können Ruf Ihres
Unternehmens schädigen den Ruf Ihres
Unternehmens schädigen und das Vertrauen von Kunden,
Partnern und Interessengruppen
untergraben ,
Partnern und Sie können hier an die
zahlreichen Reputationsverletzungen
denken , die
in vielen Unternehmen stattfanden , bei denen
es tatsächlich zu einer Verletzung ihrer Benutzerdatenbank kam und
ihre Passwörter Als Beispiel denke
ich hier immer wieder an das Unternehmen Stock X,
das Sneaker verkauft. Die dritte Sache, die
wir hier haben das
Verständnis der
Bedeutung der ABI-Wertpapierkonformität. Viele Branchen unterliegen strengen
Datenschutzbestimmungen. Wenn
APIs nicht gesichert werden, kann dies zu
rechtlichen Konsequenzen
und hohen Bußgeldern führen rechtlichen Konsequenzen
und hohen Bußgeldern führen Der zweite Punkt, den Sie beachten
müssen, wenn über API-Sicherheit
sprechen,
ist deren Aufbau Es umfasst,
wie ich bereits sagte, mehrere Ebenen und Komponenten. Sie können hier
über eine Authentifizierung nachdenken
, bei der die Identität
der beteiligten
Parteien ordnungsgemäß überprüft Identität
der beteiligten
Parteien Und dies ist die erste
Verteidigungslinie . Techniken
wie API-Schlüssel, das Oath-Protokoll und
Jason-Webtoken werden häufig für diesen
Zweck verwendet Wir haben auch eine Autorisierung
, die nach der Authentifizierung erfolgt. Und ihre Aufgabe besteht darin, zu
bestimmen, auf welche Aktionen und Daten jeder Benutzer oder jedes System
zugreifen darf. Rollenbasierte Zugriffskontrolle und
Geltungsbereiche tragen dazu bei, dies durchzusetzen. Denn in Anwendungen haben unterschiedliche Rollen
unterschiedliche Rechte Ein Benutzer und ein Administrator
sind sehr unterschiedlich. Sie müssen auch
über Datenverschlüsselung nachdenken. Sie können HTPS verwenden, um
Daten während der Übertragung zu verschlüsseln, und für gespeicherte Daten eine Datenverschlüsselung
im Ruhezustand in Betracht ziehen Als Nächstes ist es wichtig, dass
Sie die Eingabe validieren. Sie sollten
Ihre APIs vor
häufigen Angriffen wie
Scull-Injection und
Cross-Site-Scripting schützen häufigen Angriffen wie
Scull-Injection und
Cross-Site-Scripting , indem Sie
die Eingaben Ihrer Benutzer
an die API validieren
und die Eingaben Ihrer Benutzer
an die Ratenbegrenzung ist eine weitere
sehr verbreitete Technik , die den Missbrauch
oder die übermäßige Nutzung Ihrer API verhindert, was zu
Ressourcenerschöpfung und Betriebsunterbrechungen führen kann Die Ratenbegrenzung ist eine weitere
sehr verbreitete Technik
, die den Missbrauch
oder die übermäßige Nutzung Ihrer API verhindert,
was zu
Ressourcenerschöpfung und Betriebsunterbrechungen führen kann. Sie legen ein Limit für Aufrufe fest, die Ihre Kunden an Ihre API tätigen
können Schließlich die Protokollierung und Überwachung. Wenn Sie Ihre API entwickeln, sollten
Sie detaillierte
Protokolle führen und den
API-Verkehr auf ungewöhnliche
Muster oder Sicherheitsvorfälle hin überwachen . Tools wie SEE M, das aus
Sicherheitsinformations
- und Event-Management-Systemen stammt - und Event-Management-Systemen sind für diesen Zweck von unschätzbarem Wert Die dritte Sache, die Sie beachten
müssen ,
wenn es um
API-Sicherheit geht , sind die bewährten Methoden für die
API-Authentifizierung Die Authentifizierung ist
der Eckpfeiler der API-Sicherheit. Hier sind
einige der besten Methoden Sie sollten APIs verwenden, um Clients zu authentifizieren, die
auf Ihre API zugreifen, und sicherstellen, dass sie
sicher gespeichert und rotiert werden In regelmäßigen Abständen
sollten Sie eine sichere und standardisierte
Benutzerauthentifizierung und
Autorisierung implementieren sichere und standardisierte
Benutzerauthentifizierung und . 0 ist weit
verbreitet und bietet
verschiedene Zuschussarten für unterschiedliche Anwendungsfälle Ich habe hier auch ein Tutorial zu
diesem Thema, das
genau erklärt, wie dieser Autorisierungs - und
Authentifizierungsablauf funktioniert. Und schließlich die JWTs, die von Json Web Tokens stammen Wenn Ihre API Token zur
Authentifizierung ausgibt, verwenden Sie diese. Sie sind kompakt,
eigenständig und können
Benutzeransprüche sicher transportieren. Wenn Sie über die
Sicherheit einer API sprechen, sollten
Sie auch
über Autorisierung
und Zugriffskontrolle nachdenken . Sobald ein Benutzer authentifiziert ist, müssen
Sie kontrollieren, was
er innerhalb Ihrer API tun kann Sie können eine der beiden
rollenbasierten Zugriffskontrollen implementieren. Weisen Sie Benutzern oder
Systemen Rollen zu und definieren Sie Berechtigungen auf der
Grundlage dieser Rollen. Überprüfen und
aktualisieren Sie die Berechtigungen regelmäßig. Wie wir bereits erwähnt haben,
unterscheiden sich ein Administrator und der Benutzer sehr ein Administrator und der Benutzer sehr darin, was sie in einer Anwendung tun
können. Oder Sie können, wie
gesagt, Bereiche verwenden. Die Bereiche werden zur
Feinabstimmung der Zugriffskontrolle
innerhalb Ihrer API verwendet Feinabstimmung der Zugriffskontrolle
innerhalb Ihrer Beschränken Sie den Zugriff auf bestimmte
Ressourcen oder Aktionen auf der
Grundlage der Zustimmung des Benutzers
und des Kundenbereichs Jeder Kunde erhält also einen Bereich
und auf
der Grundlage dieses Bereichs werden
seine Rechte berechnet. Wenn wir über
Datenverschlüsselung sprechen, können
wir zunächst über HTTPS, die Transport Layer Security, sprechen. Sie sollten es immer verwenden, um Daten während der Übertragung zu
verschlüsseln. Tls stellt sicher, dass die zwischen
dem Client und Ihrer API
ausgetauschten Daten gesichert sind und nicht abgefangen
werden können Vertrauen in Daten, Sie sollten erwägen sensible Daten, die auf Ihrem Server
gespeichert sind, zu
verschlüsseln, also nicht nur im Datenverkehr, wenn die Daten in den Anfragen übertragen
werden, Sie sollten sie auch speichern, wenn sie sensibel sind, wie Passwörter oder Kartendaten
auf Ihren Servern verschlüsselt. Verwenden Sie
einfach eine
Verschlüsselung nach Industriestandard, die Sie Suche
bei Google ganz einfach finden
können Wenn es um die Überprüfung von
Eingaben geht, sollten
Sie zunächst die
Benutzereingaben bereinigen, was
bedeutet, dass Sie Benutzereingaben niemals
vertrauen sollten Sie sollten dies tun, um
häufige Angriffe wie
Cl-Injektionen zu verhindern häufige Angriffe wie
Cl-Injektionen Und eine weitere Sache, die
Sie bei der Eingabevalidierung tun können ,
ist die Verwendung der API-Gateways Durch ihre Implementierung können eingehende
Anfragen gefiltert und
bereinigt werden, bevor sie Ihre API-Endpunkte oder
Ihre Datenbank erreichen , um Informationen daraus abzurufen oder
Informationen daraus zu
ändern Durch die Implementierung von Ratenbegrenzungen wird eine Barriere
definiert, die sehr
wichtig ist, um Missbrauch oder
Denial-of-Service-Angriffe zu verhindern Ziehen Sie unterschiedliche
Handelslimits für verschiedene
Kunden- oder Benutzertypen Schließlich die Protokollierung und Überwachung. Führen Sie detaillierte Protokolle
der API-Aktivitäten, einschließlich Authentifizierungs
- und Autorisierungsereignissen. Und bewahren Sie die Protokolle für einen angemessenen Zeitraum auf, um Untersuchungen zu
unterstützen, und
implementieren Sie
Überwachungs- und Warnmeldungen in Echtzeit, um Sicherheitsvorfälle zu
erkennen und angemessen darauf zu reagieren API-Sicherheit ist kein
einmaliges Unterfangen, sondern ein fortlaufender
Prozess, der
Wachsamkeit und Anpassung
an sich entwickelnde Bedrohungen erfordert Wachsamkeit und Anpassung
an sich entwickelnde Wie Sie wissen, entwickelt sich die
Textbasis recht schnell, und
wir müssen
mit ihr Schritt halten , indem wir
die kritischen Komponenten der
API-Sicherheit verstehen die kritischen Komponenten der und bewährte Methoden
befolgen, Sie Ihre digitalen
Ressourcen oder Ihre Datenbanken schützen, den Ruf Ihres
Unternehmens
wahren
und die
Einhaltung von Vorschriften sicherstellen können Ruf Ihres
Unternehmens
wahren und die
Einhaltung von Vorschriften sicherstellen Denken Sie daran, dass Sicherheit
eine gemeinsame Verantwortung ist und dass alle Beteiligten in Ihrem Unternehmen geschult sein
und sich ihrer Rolle bei der
Aufrechterhaltung der API-Sicherheit bewusst sein
sollten und sich ihrer Rolle bei der
Aufrechterhaltung der API-Sicherheit bewusst Mit den richtigen Strategien
und Tools können
Sie sich sicher in der Welt der
API-gesteuerten Anwendungen
zurechtfinden und gleichzeitig Ihrer Daten
und Systeme Ich hoffe wirklich, dass dieser Vortrag
Ihnen dabei hilft. Vielen Dank, dass Sie bis zum Ende
bei mir geblieben sind, und ich freue mich darauf, Sie in Zukunft zu
sehen.
17. Web-Services: Alles Giz. Und willkommen
zurück zu diesem API-Kurs In dieser Vorlesung
werden wir uns mit Webdiensten
befassen, da sie das Grundprinzip
moderner
vernetzter Systeme
sind und
es Anwendungen und
Softwarekomponenten ermöglichen, es Anwendungen und
Softwarekomponenten ermöglichen nahtlos
über das Internet
zu kommunizieren und Daten auszutauschen. Sie haben
die Art und Weise, wie wir Software entwickeln,
integrieren und erweitern, revolutioniert Software entwickeln,
integrieren und erweitern, den
Weg für eine Welt
vernetzter Dienste
und Anwendungen vernetzter Dienste
und In dieser Lektion werden wir
die wichtigsten Aspekte von Webdiensten,
ihre Typen, Protokolle
und ihre zentrale Rolle in
moderner Software untersuchen die wichtigsten Aspekte von Webdiensten, ihre Typen, Protokolle
und ihre zentrale Rolle in moderner Software Ein Webservice ist ein
Softwaresystem, das entwickelt wurde, um die
interoperable Interaktion von Maschine zu
Maschine
über ein Netzwerk zu unterstützen interoperable Interaktion von Maschine zu Maschine
über ein Netzwerk Es ermöglicht Anwendungen
, unabhängig von den zugrunde liegenden Plattformen,
Programmiersprachen
oder Betriebssystemen
zu kommunizieren und Daten
auszutauschen Programmiersprachen
oder Betriebssystemen Diese Interoperabilität ist ein
grundlegendes Merkmal von Webdiensten und
unterscheidet sie von herkömmlichen,
monolithischen Anwendungen Webdienste können grob in
drei Haupttypen
eingeteilt Erstens haben wir
Soap-Webdienste. Dies ist ein Protokoll
für den Austausch strukturierter Informationen bei der Implementierung
von Webdiensten. Es stützt sich auf XML als
Nachrichtenformat und verwendet häufig HTTP oder SMTP
als Transportprotokoll SOAP-Webdienste sind bekannt für ihre strengen Standards und starke Unterstützung für
Sicherheit und Zuverlässigkeit Heutzutage sind sie jedoch
veraltet, da die Leute dazu neigen, Rest-Webdienste zu bevorzugen, die Jason als
Nachrichtenformat
verwenden Rest ist ein Architekturstil, der
Netzwerkanwendungen entwirft Restful-Webdienste halten sich
an eine Reihe von Einschränkungen, darunter Zustandslosigkeit,
Client-Server-Architektur
und einheitliche Benutzeroberfläche Sie verwenden standardmäßige
HTPP-Methoden wie Get, Put, Post und Delete, um Operationen mit Ressourcen durchzuführen Dadurch sind sie leicht
und sehr einfach zu implementieren. Schließlich haben wir Json
- und XML-Webdienste. Dies sind Protokolle für
Remoteprozeduraufrufe, die Json und XML als
Nachrichtenformat
verwenden. Sie bieten eine einfache Möglichkeit, Methoden auf
Remoteservern
aufzurufen, sodass sie für
verschiedene Anwendungen geeignet Vor allem, wenn Einfachheit und Effizienz unerlässlich sind Um die Kommunikation
zwischen Webdiensten
und Clients zu ermöglichen,
kommen nun zwischen Webdiensten
und Clients zu ermöglichen, mehrere wichtige Protokolle ins Spiel. Das erste Protokoll
, das ins Spiel kommt, habe ich in einem ganzen Kurs behandelt, und wir haben es sogar
hier in mehreren Vorlesungen erwähnt. Und es ist das
Hypertext-Übertragungsprotokoll. Das HTTP ist die Grundlage
der Webkommunikation. Webdienste verlassen sich naturgemäß
häufig auf HTTP als Übertragungsprotokoll
für das Senden und Empfangen von Daten zwischen
Clients und Servern. Es bietet eine standardisierte Methode , Anfragen zu stellen und Antworten zu
bearbeiten. Wir haben auch das
SOAP-Protokoll, das XML für die
Nachrichtenformatierung und sich für den Transport häufig weiter auf
HTTP oder SMTP stützt Es enthält eine Reihe von Regeln für Sicherheitstransaktionen
und die Zuverlässigkeit von Nachrichten Wir haben hier auch Ruhe, was viel wichtiger ist. Der Rest ist das Ergebnis eines repräsentativen
Staatstransfers. Die
RESTful-Webdienste verwenden HTTP-Methoden, um mit Ressourcen zu
interagieren, die durch URIs
identifiziert werden Sie orientieren sich an den Prinzipien
der Staatenlosigkeit,
was bedeutet, dass jede Anfrage unabhängig
voneinander
ist und sich nicht
auf einen früheren Status stützt Sie zeichnen sich auch durch
eine einheitliche Oberfläche und eine
mehrschichtige Architektur als zentrale Aspekte eine einheitliche Oberfläche und eine
mehrschichtige Schließlich haben wir Jason
und XML,
gemeinsame Datenformate für die gemeinsame Datenformate für Strukturierung von Nachrichten, die zwischen
Webdiensten und Clients
ausgetauscht werden . Sie sind für Menschen lesbar
und maschinell analysierbar bieten so Flexibilität
bei der Datendarstellung Wenn es um die Rolle geht, die Webdienste heutzutage
in moderner Software spielen, sind
sie zum
absoluten Rückgrat
des modernen Ökosystems geworden und
erleichtern die Integration, Erweiterbarkeit und Skalierbarkeit in Kleine, unabhängig
einsetzbare Dienste
kommunizieren über
Webdienste kommunizieren über
Webdienste Dieser Ansatz ermöglicht Agilität, Skalierbarkeit und
einfache Wartung Mobile Apps sind häufig auf
Webdienste angewiesen, um auf
Back-End-Ressourcen wie
Benutzerdaten aus Datenbanken,
Mediendateien und
Echtzeitinformationen zuzugreifen Back-End-Ressourcen wie
Benutzerdaten aus Datenbanken, . Geräte und Sensoren des Internet der Dinge kommunizieren mit
Cloud-Diensten zu Webdiensten ermöglichen so die Datenerfassung und -steuerung von entfernten Standorten aus. Schließlich nutzen E-Commerce-Plattformen Webdienste, um
Online-Transaktionen zu erleichtern, darunter Zahlungsgateways, Inventarverwaltung
und Versand Diese Webdienste
bieten zwar zahlreiche Vorteile, bringen aber auch einige
Herausforderungen mit sich Zunächst sollten Sie die
Sicherheit von Webdiensten, einschließlich Authentifizierung
und Datenverschlüsselung, sicherstellen. Dies ist sehr
wichtig, um unbefugten
Zugriff und Datenschutzverletzungen zu verhindern Optimierung der Leistung
von Webdiensten gehören
auch Reaktionszeiten und Skalierbarkeit Dies ist wichtig, um
eine reaktionsschnelle Benutzererfahrung zu bieten , um
eine reaktionsschnelle Benutzererfahrung und Änderungen und
Aktualisierungen von Webdiensten zu
handhaben. Die Aufrechterhaltung
der Abwärtskompatibilität von Api ist ein empfindliches Gleichgewicht, und hier kommt die
Versionierung ins Spiel Schließlich ist eine umfassende und
aktuelle Dokumentation unerlässlich, damit
Benutzer verstehen wie
Webdienste effektiv genutzt Zusammenfassend lässt sich sagen, dass Webdienste
die Art und Weise, wie wir Software entwickeln und mit ihr
interagieren, verändert
haben . Sie bieten einen flexiblen
und standardisierten Ansatz für die Integration von
Anwendungen und Systemen. diese verschiedenen Arten
von Webdiensten, über die
wir gesprochen haben,
ihre zugrunde liegenden Protokolle und
die Rolle in der modernen
Softwarearchitektur verstehen von Webdiensten, über die
wir gesprochen haben, ihre zugrunde liegenden Protokolle und , können
Sie diese
leistungsstarke Technologie nutzen um miteinander verbundene,
effiziente und skalierbare Systeme zu erstellen . Nach all dem danke
ich Ihnen vielmals dafür, dass Sie bis
zum Ende dieses Vortrags bei mir geblieben sind,
und ich freue mich darauf, Sie in der nächsten Vorlesung zu
sehen.
18. So debuggen du eine Anfrage: Hallo Leute, und willkommen
zurück zu diesem Kurs. In dieser Vorlesung
werden wir uns mit der
Problembehandlung und dem Debuggen von HTTP-Anfragen befassen Denn meiner Meinung nach zumindest als Entwickler sehr wichtig
zu verstehen, ist
es
zumindest als Entwickler sehr wichtig
zu verstehen, wie man
HTTP-Anfragen effektiv behebt und debuggt Diese Fähigkeit ist unerlässlich, um sicherzustellen, dass
Webanwendungen reibungslos funktionieren, Probleme zu
diagnostizieren und zu beheben und ein reibungsloses
Benutzererlebnis zu bieten HTTP-Anfragen stehen im Mittelpunkt
jeder Webinteraktion,
unabhängig davon, ob es sich um das Laden einer Webseite, das Absenden eines
Formulars, das Abrufen von
Daten von einem AP I oder sogar das Streamen von
Multimediainhalten Alles beginnt mit
einer HTTP-Anfrage. Diese Anfragen
sind jedoch nicht immer fehlerfrei. Verschiedene Faktoren
können zu Problemen führen wie z. B.
Fehlkonfigurationen von Servern, Netzwerkproblemen, Fehlern am
Client-Standort oder Konflikten zwischen
verschiedenen Komponenten Und genau hier setzt diese Vorlesung
an um
Ihnen zu helfen,
zunächst die häufigsten Probleme zu verstehen , die bei
HTTP-Anfragen auftreten können . Dies ist der erste Schritt, ineffektive Fehlerbehebung Hier haben wir Dinge
wie Serverfehler, weil auf Servern
verschiedene Fehler auftreten können, wie z. B. 44, was der Code für nicht gefunden wurde, 500 für einen internen Serverfehler oder 53, was der
Dienst nicht verfügbar ist. Diese Fehler können auf
falsch konfigurierte Server
oder Anwendungsprobleme zurückzuführen falsch konfigurierte Server
oder Anwendungsprobleme Wir haben auch Fehler
auf der Client-Seite. Clients wie Webbrowser können diese Fehler ebenfalls generieren, B. 400 für eine schlechte Anfrage
oder 43 für eine verbotene Anfrage. Diese treten häufig aufgrund von Problemen mit der
Anfrage oder den Berechtigungen des Kunden auf. Netzwerkprobleme sind
ein weiterer Faktor, der die Kommunikation
zwischen dem Client und dem Server stören
kann Dazu gehören Probleme wie
DNS, Auflösungsfehler, langsame Verbindungen oder sogar
vollständige Netzwerkausfälle Verstöße gegen die ursprungsübergreifende
Nutzung von Ressourcen können auch Anfragen
an eine andere Domain blockieren Wenn dies nicht richtig konfiguriert
ist, kann dies zu Sicherheits
- und Funktionsproblemen führen. Schließlich haben wir SSL
- und TLS-Fehler. Diese beiden
Sicherheitsebenen können zu Fehlern führen. Sie können auftreten, wenn HTTP-Verbindungen nicht
ordnungsgemäß hergestellt werden. Diese Fehler können die
sichere Datenübertragung stören. Nun der wichtigste Teil der Lektion,
das Debuggen von
HTTP-Anfragen Dies kann ein
systematischer Prozess sein, um
Probleme effektiv zu identifizieren und zu lösen Hier sind die Schritte, die Sie befolgen müssen. Überprüfen Sie zunächst die
Browser-Entwicklertools. Die meisten modernen Webbrowser bieten Entwicklertools, mit denen Sie Netzwerkanfragen überprüfen können. Sie können Anfragen
und Antwort-Header,
Payloads und Fehlermeldungen anzeigen Payloads und Fehlermeldungen Dies geschieht beispielsweise in Google
Chrome, wenn Sie die Taste
F 12 oder die Funktion
F 12 drücken , wenn Sie sich auf einem Mac befinden,
und dann zum Netzwerk wechseln Als Nächstes sollten Sie
die HTTP-Statuscodes überprüfen. Diese Codes in der
Antwort liefern wertvolle Informationen über
das Ergebnis der Anfrage. Machen Sie sich
mit den gängigen Statuscodes , um das Problem schnell zu identifizieren. Sie können sich auch die Header von Anfragen
und Antworten ansehen. Achten Sie genau auf die
Anfrage- und Antwort-Header. Sie können wichtige
Details zum Problem preisgeben, wie z. B. fehlende
Authentifizierungstoken, falsche Inhaltstypen
oder Kursprobleme Als Nächstes können Sie
die Nutzdaten überprüfen , ob die Anfrage
eine Datenübertragung beinhaltet Untersuchen Sie die
Anomalien oder Probleme mit der Nutzlast. Nicht übereinstimmende Datenformate,
beschädigte Daten oder fehlende Parameter Sie sollten auch die
Serverprotokolle überprüfen. Serverprotokolle können
Aufschluss darüber geben was auf
der Serverseite passiert. Sie können Fehler,
Leistungsprobleme oder
wiederum Fehlkonfigurationen aufdecken Leistungsprobleme oder
wiederum Fehlkonfigurationen Als Nächstes können Sie die
Netzwerkkonnektivität überprüfen. Stellen Sie
sicher, dass Ihre
Netzwerkverbindung auf dem Computer, von dem aus Sie Anfragen
senden, stabil ist Manchmal
können zeitweilige
Verbindungsprobleme dazu führen, dass Anfragen fehlschlagen Schließlich können Sie
Online-Debugging-Tools verwenden. stehen mehrere
Online-Tools Zum Testen und
Debuggen von HTTP-Anfragen Diese Tools können dabei helfen, Anfragen zu
simulieren, Header zu
überprüfen und Antworten zu
validieren Erwähnenswert ist hier, dass Sie, wenn Sie die
Webanwendung
entwickeln, in der der HTTP-Fehler auftritt, erneut die
Funktion F 12 drücken können, um in
die Browser-Entwicklertools zu gelangen ,
und dann den Befehl
P drücken und nach
dem Skript suchen können
, in dem der Fehler Ihrer Meinung nach auftritt, dort einen Breakpoint
setzen und dann mit
dem Debuggen fortfahren was Sie tun können, indem Sie die Seite
aktualisieren Wenn es um gängige
Debugging-Tools geht, gibt es mehrere, die beim Debuggen von HTTP-Anfragen helfen
können Debuggen von HTTP-Anfragen Erstens haben wir
natürlich Postman. diesem beliebten API-Testtool können Sie HTTP-Anfragen senden und
empfangen, Header
überprüfen
und Antworten anzeigen Als nächstes haben wir Curl. Das Befehlszeilentool eignet sich
hervorragend zum Senden von HTTP-Anfragen und zum Anzeigen von
Antworten in einem Terminal Wir haben auch Hitler
, einen
Web-Debugging-Proxy, HTTP- und
HTTPS-Verkehr
zwischen dem Computer, auf dem er installiert
ist, und dem Internet
protokolliert
und überprüft HTTPS-Verkehr
zwischen dem Computer, auf dem er installiert
ist, und dem Internet
protokolliert
und Schließlich haben wir noch Wireshark, einen
Netzwerkprotokollanalysator
, der Ihnen bei der
Behebung von Problemen
auf Netzwerkebene helfen kann Behebung von Problemen
auf Netzwerkebene , die HTTP-Anfragen betreffen. Wenn es um die
Fehlerbehebung und das Debuggen geht, ist
eine effektive Zusammenarbeit
mit Ihrem Team
für die Lösung komplexer
Probleme mit HTTP-Anfragen von entscheidender Bedeutung für die Lösung komplexer
Probleme Dokumentieren Sie Ihre Ergebnisse gründlich,
einschließlich Fehlermeldungen, Protokollen und Debugging-Schritten Teilen Sie diese Informationen
mit Kollegen, die Ihnen bei der Diagnose
und Behebung des Problems
behilflich sein können Diagnose
und Behebung des Problems
behilflich sein Zusammenfassend lässt sich sagen, dass die
Fehlerbehebung und das Debuggen HTTP-Anfragen eine grundlegende
Fähigkeit für Webentwickler sind, da HTTP das grundlegende
Protokoll für Webinteraktionen ist Fähigkeit,
Probleme schnell und
effektiv zu
identifizieren und zu lösen , ist für die Bereitstellung
zuverlässiger Webanwendungen
und einer nahtlosen Benutzererfahrung
unerlässlich und einer nahtlosen Benutzererfahrung Durch den Einsatz von Entwicklertools, das
Untersuchen von Statuscodes, Überprüfen von Headern und Payloads, das
Überprüfen von Serverprotokollen und den
Einsatz von Debugging-Tools Überprüfen von Serverprotokollen und den
Einsatz von Debugging-Tools Entwickler wie Sie
können Probleme mit
HTTP-Anfragen diagnostizieren und beheben und gleichzeitig
dafür sorgen, dass ihre Anwendungen reibungslos funktionieren Nach all dem danke
ich euch vielmals dafür, dass ihr bis
zum Ende dieses Vortrags bei mir geblieben seid. Ich hoffe, dies hat Ihnen einen
Vorteil bei der Fehlerbehebung und beim Debuggen von HTTP-Anfragen , die
in Zukunft von Vorteil sein werden Ich war Gs und
freue mich darauf,
Sie im nächsten zu sehen
19. HTTP-Statuscodes: Hallo Leute, und willkommen
zurück zum Diskurs. In dieser Vorlesung
werden wir uns die HTTP-Statuscodes,
auch Rückgabecodes genannt, ansehen . Diese sind ein grundlegender
Bestandteil der Webkommunikation. Der Grund, warum diese
Datencodes
so wichtig sind , liegt darin,
dass
sie von
einem Server als Antwort auf eine Anfrage eines
Kunden an diesen bestimmten Server ausgegeben einem Server als Antwort auf eine Anfrage eines
Kunden an werden. Sie sind die relevantesten
und kürzesten Informationen darüber, wie
die Anfrage abgewickelt wurde. Die erste Ziffer des
Statuscodes gibt eine der fünf
Standardklassen von Antworten an. Die
abgebildeten Nachrichtenausdrücke sind typisch, es kann jedoch auch jede für Menschen lesbare
Alternative angeboten werden. Wie ich schon sagte, haben
HTTP-Rückgabecodes drei Ziffern. Wenn diese drei Ziffern
mit einer beginnen, ist
der Status, den Sie
erhalten, informativ,
was bedeutet, dass die
Anfrage eingegangen Wenn es mit zwei beginnt, bedeutet dies, dass die Anfrage erfolgreich ausgeführt
wurde, d. h. sie wurde erfolgreich empfangen, verstanden
und akzeptiert Bei drei bedeutet dies, dass,
wie bei weiteren Maßnahmen,
eine Umleitung vorgenommen werden
muss, um die Anfrage abzuschließen Wenn es mit vier beginnt, bedeutet
dies, dass bei Ihrer Anfrage
ein Client-Fehler aufgetreten Auf der
Clientseite ist ein Fehler aufgetreten und die Anfrage
enthält eine falsche Syntax oder sie kann
einfach nicht erfüllt werden. Wenn Ihr dreistelliger Code schließlich mit der Ziffer fünf
beginnt, bedeutet
dies, dass bei Ihrer Anfrage
ein Serverfehler aufgetreten ist. Auf
der Serverseite ist ein Fehler aufgetreten, z. B. kann der Server eine scheinbar
gültige Anfrage nicht erfüllen. Lassen Sie uns nun die verschiedenen
Kategorien von
Antworten
durchgehen die verschiedenen
Kategorien von
Antworten
durchgehen und einige
Beispiele für jede von ihnen auflisten. Für informative
Antworten haben wir den Code 100 mit dem
Schlüsselwort continue Dies bedeutet, dass der Server die Anforderungsheader
erhalten hat und der Client mit dem Senden des
Anforderungstexts fortfahren sollte Dieser Code wird in
Situationen verwendet, in denen der Server bestätigen
muss, dass er bereit
ist, die Anfrage
anzunehmen Beispielsweise kann ein Benutzer eine große Datei zum Hochladen an
einen Filesharing-Dienst einreichen . Stellen Sie sich vor, wir übertragen, der Server antwortet mit 100 Continuum, um anzuzeigen
, dass er bereit ist, diese große Datei zu empfangen,
und der Benutzer kann mit
dem eigentlichen Upload fortfahren bei informativen Wir haben auch 11 mit den
Schlüsselwörtern Switching Protocol. Der Server weist
hier auf eine Änderung Protokolls hin, z. B. die Umstellung
von HTTP auf Web-Socket. Der Client sollte
diesem neuen Protokoll für die
weitere Kommunikation folgen . Für die nächste Kategorie haben
wir erfolgreiche Antworten, und hier haben wir einen
sehr bekannten Code, nämlich 200,
gefolgt vom Schlüsselwort okay. Dies ist der
häufigste Erfolgscode, der
angibt, dass die
Anfrage erfolgreich war, der Server die Anfrage
erfüllt hat und die Antwort
die angeforderten Daten
oder Informationen enthält . Stellen Sie sich beispielsweise vor, dass ein
Benutzer auf einen Blogbeitrag zugreift und der Server mit
einem 2000-K-Statuscode antwortet einem 2000-K-Statuscode den
angeforderten
Blog-Inhalt erfolgreich übermittelt. Wir haben auch 21,
was bedeutet, geschaffen. Dieser Statuscode gibt an, dass die Anfrage zur
Erstellung einer neuen Ressource geführt hat. Er wird häufig bei
Post- oder Put-Anfragen verwendet. Sie können sich vorstellen, dass ein Benutzer ein Registrierungsformular auf
einer Website
einreicht und der Server mit 21 erstellt
antwortet, hoffentlich darauf hinweist, dass ein neues Benutzerkonto erfolgreich erstellt
wurde Auch bei Erfolgsmeldungen haben
wir 24 ohne Inhalt, haben
wir 24 ohne Inhalt solange der Server die Anfrage erfolgreich
bearbeitet hat In diesem Fall gibt es
keinen Antworttext, der an den Client
zurückgesendet werden könnte. Dies wird häufig
für Löschanfragen verwendet. Wenn ein Benutzer einen Kommentar auf
einer Social-Media-Plattform löscht und der Server
mit 24 ohne Inhalt antwortet, bestätigt
er die Entfernung, ohne zusätzliche
redundante Daten
zurückzugeben Kommen wir zu den
Weiterleitungsnachrichten Wir haben 31 mit den Schlüsselwörtern permanent
verschoben Die angeforderte Ressource wurde dauerhaft auf eine neue URL verschoben Der Client sollte
seine Lesezeichen oder
Links entsprechend aktualisieren . Sie können sich eine
E-Commerce-Website vorstellen, die
ihre URL-Struktur ändert und der Benutzer
versucht, auf eine alte zuzugreifen. Produktseite. Der Server
antwortet mit 31 verschoben und leitet den Benutzer
dauerhaft zur neuen URL für das Wir haben hier auch den
Code von 34, der nicht geändert wurde. Dieser Status wird verwendet, um anzuzeigen, dass die vom Client
zwischengespeicherte Version
der Ressource noch gültig ist und nicht erneut
heruntergeladen werden muss Wenn ein Benutzer auf
eine häufig besuchte
US-Website zugreift ,
antwortet der Server, der
erkennt, dass der
Browser-Cache des Benutzers auf dem neuesten Stand ist, mit diesen drei
oder vier unveränderten
Angaben, was darauf hinweist, dass die
zwischengespeicherte Version
immer noch gültig ist und keine
neuen Daten Für Kunden-Fehlerantworten haben
wir 400, was eine schlechte
Anfrage ist Der Server konnte
die Anfrage hier
aufgrund einer ungültigen Syntax,
fehlender Parameter oder möglicherweise
anderer Probleme mit der Client-Site nicht verstehen die Anfrage hier
aufgrund einer ungültigen Syntax, . Stellen Sie sich einen Benutzer vor, der
auf einer Reisebuchungsseite eine Suchanfrage
mit ungültigen Parametern
einreicht , und der Server
antwortet mit 400 fehlerhaften Anfragen, was
darauf hindeutet, dass der Anfrage
wichtige Informationen fehlen Außerdem haben wir 41
für nicht autorisiert. Die Anfrage erfordert eine
Benutzerauthentifizierung. Der Client, der diese Anfrage
sendet sollte
gültige Anmeldeinformationen angeben, z. B. einen Benutzernamen
und ein Passwort oder ein Token. All dies, um
auf die Ressource zuzugreifen. ein Benutzer beispielsweise
versucht, auf
ein privates Dokument in
einem Cloud-Speicherdienst
ohne ordnungsgemäße Authentifizierung zuzugreifen auf
ein privates Dokument in
einem , antwortet
der Server auf
natürliche Weise mit 41
unautorisierten Antworten und fordert den Benutzer auf,
gültige Anmeldeinformationen einzugeben, bevor er die gesamte Antwort
zurückerhält Schließlich haben wir 43 verboten. Der Server hat
die Anfrage verstanden , weigert sich jedoch, sie zu erfüllen. Die Anfrage des Clients ist gültig, aber der Server hat beschlossen, die Ressource
nicht bereitzustellen. Wenn ein Benutzer versucht, auf
einen Bereich einer Webanwendung zuzugreifen ,
der nur für Administratoren vorgesehen ist, und der Server
mit 43 verboten antwortet, bedeutet
dies, dass der
Benutzer nicht über die erforderlichen Berechtigungen
für diese Aktion verfügt. Sie können sehen, dass 41 autorisiert empfangen wird,
wenn Sie
keine Anmeldeinformationen angeben , und 43 verboten, wenn
Sie Anmeldeinformationen angeben, jedoch nicht die
erforderlichen Berechtigungen zugewiesen sind. Wir haben auch 44 hier nicht gefunden. Die angeforderte Ressource konnte auf dem Server
nicht gefunden werden. Es zeigt an, dass die URL
ungültig ist oder dass die
Ressource nicht mehr existiert. Wenn ein Benutzer auf einen
defekten Link klickt, der zu
einer gelöschten Produktseite auf
einer E-Commerce-Website führte , antwortet
der Server
mit 44 not found, um den Benutzer darüber zu informieren, dass die angeforderte Ressource nicht
mehr existiert. Für Antworten auf Serverfehler haben
wir 500 angegeben, was
für Internal Server Error steht. Dies ist eine allgemeine
Fehlermeldung, die darauf hinweist aufgrund
eines unerwarteten
Zustands der Server aufgrund
eines unerwarteten
Zustands die
Anfrage nicht bearbeiten konnte. Es ist ein Allheilmittel für
serverseitige Fehler. Sie können
sich hier einen Benutzer vorstellen, versucht, eine
Bestellung in einem Online-Shop aufzugeben, aber aufgrund eines unerwarteten
Problems auf dem Server führt
diese Anfrage zu einem internen Serverfehler
500. Dem Benutzer wird empfohlen
, es später erneut zu versuchen. Außerdem haben wir 52
für ein schlechtes Gateway. Dieser Statuscode weist darauf hin, dass ein Server, der als Gateway
oder Proxy fungiert ,
eine ungültige Antwort
von einem Upstream-Server erhalten hat von einem Upstream-Server deutet
häufig auf Netzwerkprobleme hin. Sie können sich einen Benutzer vorstellen
, der auf einen Webserver oder
eine API zugreift , die als
Gateway oder ein anderer Dienst fungiert Der Gateway-Server
stößt
bei der Weiterleitung der Anfrage
an den Upstream-Server auf ein Problem , was zu einer
Gateway-Antwort mit 52 Betten führt Natürlich gibt es
viel mehr Rückgabecodes
als die, die ich aufgezählt habe, aber falls Sie auf einen stoßen, der hier nicht erwähnt wird
, können
Sie ihn googeln und
Sie werden sicher sein, genau zu verstehen, was mit Ihrer Anfrage
passiert ist Wenn es um die
Unterscheidung zwischen
sicheren und unsicheren HTTP-Methoden geht , dies nicht direkt mit dem HTTP-Statuscode
zu tun Sichere Methoden
wie Get und Hand sind konzipiert, dass sie keine nennenswerten
Auswirkungen auf die Ressourcen haben Sie werden in der Regel mit
erfolgreichen oder
informativen Antworten in
Verbindung gebracht erfolgreichen oder
informativen Antworten Unsichere Methoden
wie Put oder Post können jedoch eine Reihe von Antworten
haben je nach Situation eine Reihe von Antworten
haben, darunter Erfolgs
-, Client- und Serverfehler Zusammenfassend lässt sich sagen, dass HTTP-Rückgabecodes
für das Verständnis der
Ergebnisse von HTTP-Anfragen unerlässlich sind für das Verständnis der
Ergebnisse von HTTP-Anfragen Sie enthalten Informationen über
den Erfolg, die Umleitung, Clientfehler und
sogar Serverfehler im Zusammenhang mit einer bestimmten Anfrage Diese Codes sind ein
wesentlicher Bestandteil der Webentwicklung und
Problembehandlung unterstützen sowohl Entwickler wie Sie Benutzer bei der Diagnose von Problemen und der Interpretation der Ergebnisse ihrer Interaktionen
mit Nachdem all dies gesagt ist, danke
ich euch, dass ihr bis
zum Ende
dieses Vortrags bei mir geblieben seid,
und ich freue mich darauf, euch beim nächsten Vortrag zu
sehen
20. HTTP-Anfragemethoden: Hallo Leute und willkommen
zurück zu diesem Kurs. In dieser Vorlesung werden wir uns mit
einem sehr wichtigen Konzept befassen, und das sind die HTTP-Methoden. Sie werden oft als HTTP-Verben bezeichnet
. Und sie bilden die Grundlage
für die Kommunikation zwischen Clients und Servern
im World Wide Web.
Sie definieren die Aktionen, die
der Client
von einem Server anfordern kann, vom Abrufen von Daten
bis hin
zum Ändern In dieser Lektion werden wir
die verschiedenen HTTP-Methoden untersuchen .
Sie sind praktische Beispiele, ihre Rolle bei der Webkommunikation sowie ihre Einstufung
als sicher oder unsicher Und das grundlegende
Konzept der Potenz von Gegenständen. Lassen Sie uns zunächst
auf das Akronym CRM eingehen. Es stellt die vier
grundlegenden Operationen zur Verwaltung von Daten in einer Datenbank
oder einem Datenspeichersystem dar. Es wird häufig im
Zusammenhang mit APIs, Datenbanken
und
Softwareentwicklung verwendet, um
die grundlegenden Aktionen zu beschreiben , die mit Daten ausgeführt werden
können. Jeder Buchstabe im Akronym entspricht einer
bestimmten Operation. C steht für Create. Der Erstellungsvorgang
beinhaltet das Hinzufügen neuer Daten, Datensätze oder Ressourcen zu einer
Datenbank oder einem Datenspeicher. Dabei handelt es sich um das
Einfügen einer neuen
Information oder einer neuen Entität
im Kontext einer API. In der Regel bedeutet
dies, dass
eine Anfrage zum Erstellen
einer neuen Ressource gesendet eine Anfrage zum Erstellen
einer neuen Ressource Unser Brief ist bei
dieser Operation in Form von Tabletten zum Abrufen oder Zugreifen auf Daten aus einer Datenbank oder einem Datenspeicher vorgesehen Durch diesen Vorgang wird das Datum
nicht geändert. Es geht darum, vorhandene
Informationen abzurufen und zu
überprüfen. In APIs Dieses Aspirin
entspricht dem Senden einer Anfrage zum Abrufen von
Daten aus einer Ressource U steht für Update. Dies beinhaltet das Ändern
vorhandener Daten in einer Datenbank. Dabei werden
Änderungen an einem vorhandenen Datensatz vorgenommen, z. B. die Aktualisierung von
Attributen oder
Inhalten. In einer API. Aktualisierung
ist in der Regel das Senden
einer Anfrage zur Änderung einer Ressource erforderlich . D steht für Deletion. Und diese Operation ist
das Entfernen von Datensätzen oder Ressourcen aus einer Datenbank oder einem Datenspeicher. Dies führt zur
dauerhaften Entfernung der angegebenen Informationen. Im Zusammenhang mit APIs entspricht
dies dem Senden einer Anfrage zum Entfernen einer Ressource. Die CRPD-Operationen sind Datenverwaltung
und Datenmanipulation von
grundlegender Bedeutung Sie dienen als
Grundlage für den Aufbau und Interaktion mit
Datenbanken, Webdiensten
und Anwendungen, die
diese wesentlichen
Aufgaben beim Entwerfen von
APIs oder bei der Arbeit mit Datenbanken ausführen müssen diese wesentlichen
Aufgaben beim Entwerfen APIs oder bei der Arbeit mit Datenbanken CRPD-Operationen sind
für Entwickler wie Q
ein entscheidendes Konzept , da sie eine
standardisierte Methode zur effizienten
und genauen
Verwaltung von Daten bieten effizienten
und genauen
Verwaltung von Daten Wir haben zuerst über die
CRPD-Operationen gesprochen, da sie sich mit
den HTTP-Verben von
Posts von Create,
Get from Reed, Put from
Update und Delete verflechten den HTTP-Verben von
Posts von Create,
Get from Reed, , wie wir als Nächstes sehen werden. Kommen wir nun zu den HTTP-Methoden
zurück. Erstens haben wir es noch, es wird verwendet, um die Daten
einer Ressource
abzurufen , die
wahrscheinlich durch
einen ID-Parameter oder
eine allgemeine Liste identifiziert wird einen ID-Parameter oder , die alle Elemente
dieser Ressource
enthält. Ein paar Hinweise zu den GET-Anfragen sind, dass sie
zwischengespeichert und mit einem Lesezeichen versehen werden können Sie verbleiben im
Browserverlauf und sollten niemals beim Umgang
mit sensiblen Daten verwendet werden Sie haben auch
einige Einschränkungen Bezug auf die Länge und dies gibt
sie bei der Definition Sie werden nur zum
Abrufen von Daten verwendet und nicht zum Ändern dieser Daten in
irgendeiner Form. Stellen Sie sich vor, Sie
verwenden einen Webbrowser , um auf eine
Online-Nachrichtenwebsite zuzugreifen. Wenn Sie auf
einen Nachrichtenartikel klicken, sendet
Ihr Browser
eine GET-Anfrage an den Server der Website, in der Sie nach
dem Inhalt des Artikels gefragt werden. Der Server antwortet, indem er den
angeforderten Artikel
zurücksendet, sodass der Client ihn lesen kann. Als Nächstes begrüßt
die
Post-HTTP-Methode die neue Ressource und sendet sie zur Verarbeitung durch den Server Sie ist nicht sicher und kann
Nebenwirkungen auf den
Server oder die Ressource haben Nebenwirkungen auf den
Server oder die Ressource Wenn
es um
Post-Methoden geht, wird nun beobachtet , dass
sie wie GetMethod nicht zwischengespeichert, mit einem Lesezeichen versehen
oder gar in der Browser-Historie gespeichert werden können oder gar in Und sie haben auch keine
Längenbeschränkungen. Außerdem werden Daten erneut übermittelt,
wenn Sie auf die Schaltfläche Zurück klicken, wenn
Sie auf eine Post-Anfrage Anders als bei einer GET-Anfrage, bei der es
einem realen Szenario hier nicht schadet,
stellen Sie sich vor, Sie verwenden
eine Social-Media-App und beschließen, einen neuen Beitrag zu
erstellen Wenn Sie die
eigentliche Post-Schaltfläche erstellen, sendet
die Anwendung eine
Post-Anfrage an den Server, einschließlich der angehängten Text- und
Bild-Medien. Die Serverprozesse, die
Sie anfordern, speichern den Beitrag , der für Ihre Follower
sichtbar ist. Als Nächstes haben wir die HTTP-Methode, aber diese Updates sind
spezifizierte Ressourcen,
was bedeutet, dass sie alle
aktuellen drei Präsentationen
der Zielressource
durch die Payload der Anfrage ersetzt der Zielressource
durch die Payload der Anfrage Der Hauptunterschied zwischen den Methoden POST und PUT den Ergebnissen, die Sie erhalten, wenn Sie sie
immer wieder wiederholen Während die Put-Methode
immer wieder
zum gleichen Ergebnis führt, wenn sie
eine Ressource immer wieder aktualisiert , hat
die Post-Methode
Nebenwirkungen, wenn versucht wird, dieselbe
Entität
doppelt in ein System zu rendern. Stellen Sie sich vor, Sie haben einen persönlichen
Blog und Sie bemerken einen Tippfehler in einem Ihrer
veröffentlichten Artikel, Sie verwenden ein
Content-Management-System und korrigieren den Inhalt des Artikels, wenn Sie die Änderungen
speichern, die CM hat, senden eine Anfrage zur
Aktualisierung des Artikels auf
dem Server, um sicherzustellen, dass die korrigierte Version
jetzt angezeigt wird. Als Nächstes fordern wir mit dieser
Methode das Entfernen einer Ressource
unter der angegebenen URL Es sollte die
Ressource löschen, falls sie existiert. Nehmen wir an, Sie haben eine
E-Mail-Anwendung wie Gmail geöffnet und möchten
Ihren Posteingang überladen, indem Sie eine veraltete E-Mail entfernen Wenn Sie
diese bestimmte E-Mail auswählen und auf Löschen klicken,
sendet
die Anwendung eine Anfrage an
den E-Mail-Server die
E-Mail aus Ihrem Posteingang entfernt Was die
HTTP-Methode, Batch-Girls, betrifft, so wird
sie verwendet, um teilweise
Änderungen an einer Ressource vorzunehmen. wird häufig verwendet, wenn
Sie
nur einen Teil des
Ressourcendatums aktualisieren möchten nur einen Teil des
Ressourcendatums Stellen Sie sich vor, Sie verwenden eine Aufgabenverwaltungsanwendung
, um den Überblick über Ihre Arbeit zu behalten Sie stellen fest, dass sich Ihr Datum
oder eine Aufgabe geändert hat. Sie öffnen also die App und aktualisieren nur das Fälligkeitsdatum, ohne andere Aufgaben VPLS
zu ändern Die Anwendung sendet eine
Batch-Anfrage an den Server, wodurch nur das
Fälligkeitsdatum der Aufgabe geändert wird Als Nächstes hatten wir at,
ist ähnlich wie Gap, aber es benötigt nur die Header
der Ressource ohne die eigentlichen Daten.
Es wird verwendet, um
die Ressourcen zu überprüfen, aus denen die Daten oder die
Existenz gemacht wurden , ohne
den gesamten tatsächlichen Inhalt zu übertragen Dies könnte zum Beispiel verwendet werden, wenn Sie auf
einer Einkaufswebsite stöbern und ein Produkt von mir kaufen
möchten Bevor Sie sich die
Produktdetails ansehen, klicken
Sie auf die Schaltfläche
Verfügbarkeit prüfen. Die Website sendet eine
Anfrage an den Server ich nach Daten
wie Produktverfügbarkeit,
Preis und
Lagerinformationen
gefragt werde, ohne
die gesamte Produktseite und
alle
entsprechenden Details zu laden die gesamte Produktseite und . Schließlich haben wir die
HTTP-Methode mit Optionen. Diese Methode ruft
Informationen über die für eine Ressource
verfügbaren Kommunikationsoptionen ab ermöglicht es einem Client
, herauszufinden, welche HTTP-Methoden vom Server
unterstützt werden Wenn Sie eine
Webanwendung erstellen und
herausfinden müssen , welche Aktionen von einem Webdienst
unterstützt werden, ist diese HTTP-Methode für Sie von entscheidender Bedeutung. Die Anwendung sendet
eine Optionsanfrage an den Dienst, indem sie fragt, welche Methoden für eine
bestimmte Ressource
verfügbar sind . Dies hilft Ihrer
Anwendung, sich an
die Funktionen des Dienstes anzupassen und wissen, welche Art von Anfragen
sie an sie senden kann. Dies waren alle HTTP-Methoden, aber es handelt sich
um weitere Schlüsselkonzepte, die hier verstanden werden müssen. Schauen wir uns als Nächstes an, wie wir eine HTTP-Methode klassifizieren
können. Wenn es um
diese HTTP-Verben geht, können
sie grob in folgende
Kategorien eingeteilt werden Erstens sind sichere Methoden
DOS-HTTP-Methoden, die so konzipiert
sind, dass sie
keine wesentlichen Auswirkungen auf
die Ressourcen haben , auf die sie abzielen Mit anderen Worten, wenn eine
sichere Methode verwendet wird, sollte
sie
keine Änderungen oder Nebenwirkungen auf den Server
selbst haben. Und die folgenden HTTP-Methoden
gelten als sicher. Get it sollte
den Status der Ressource
oder der Server-API nicht ausschließlich
zum Datenabruf ändern oder der Server-API nicht ausschließlich
zum Datenabruf Außerdem ruft es
Metadaten ab, ohne
den gesamten Inhalt zu übertragen, was ihn wieder sicher macht Wir haben auch unsichere
HTTP-Methoden. Im Gegensatz dazu oder
HTTP-Methoden, die
möglicherweise zu Änderungen des Status
der
Ressource oder des Servers führen können möglicherweise zu Änderungen des Status
der
Ressource oder des Servers führen des Status
der
Ressource oder des Servers Sie sind nicht sicher in dem Sinne, dass sie Nebenwirkungen haben
können, wie z. B. die Erstellung,
Änderung oder Löschung von Ressourcen. Die folgenden HTTP-Methoden
gelten als unsicher. Es wird nicht als sicher angesehen,
da es häufig
zur Erstellung einer neuen Ressource
oder zur Änderung
einer vorhandenen führt zur Erstellung einer neuen Ressource oder zur Änderung
einer vorhandenen Sie ändert
oder erstellt Ressourcen direkt und ist daher
keine sichere Methode Löschen führt dazu, dass die
angegebene Ressource entfernt wird,
wodurch sie von Natur aus unsicher wird Schließlich
ist Batch zwar zielgerichteter
als Post oder Put, kann aber trotzdem
Ressourcendaten verändern, was es zu einer unsicheren Methode macht Kommen wir nun zu dem sehr wichtigen
Begriff der Artikelpotenz Im Kontext von HTTP-Methoden bezieht sich die
Elementpotenz auf die
Eigenschaft einer Operation. Wir führen
dieselbe Aktion
mehrmals aus, was den gleichen Effekt hat,
als würden wir sie einmal ausführen. Das bedeutet, dass der Status des Systems und
der Ressource,
mit der es interagiert,
nach der ersten Anfrage unverändert bleiben sollten, wenn Sie eine potente Item-Anfrage
mehrmals senden ersten Anfrage unverändert bleiben sollten, wenn Sie eine potente Item-Anfrage
mehrmals Status des Systems und
der Ressource,
mit der es interagiert,
nach der ersten Anfrage unverändert bleiben sollten, wenn Sie eine potente Item-Anfrage Schauen wir uns einige Beispiele für
objektpotente HTTP-Methoden an
, die Methode abrufen Es ist elementstark, wenn Sie Informationen
mit einer GET-Anfrage
abrufen. Wenn Sie dieselbe Anfrage
immer wieder
stellen, sollte dies den Status des Servers oder
der Ressource, die
Sie abrufen, nicht ändern Servers oder
der Ressource, die
Sie abrufen Die Put-Methode ist
auch elementstark, wenn Sie beide verwenden, um eine
Ressource mit bestimmten Daten zu aktualisieren. Wenn Sie dieselbe, aber mehrere
Anfragen
senden, führt dies dazu, dass die Ressource jedes Mal dieselben
Daten
enthält Zu guter Letzt haben wir die Blätter. Hier. Es handelt sich um eine
Methode, die sehr effektiv ist, denn wenn Sie das Löschen
einer Ressource über den Lead beantragen, ändert das
wiederholte
Senden der Anfragen nichts der Tatsache, dass die Ressource gelöscht
wurde. Im Gegensatz zu Item-potenten
Methoden sind nichtionische Methoden
sowohl methodisch als auch
unterschiedlich, Methoden
sowohl methodisch wenn sie wiederholt werden Beispielsweise
ist die Post-Methode bekanntermaßen
artikelwirksam, und wiederholte Anfragen zur
Erstellung einer Ressource können zur Erstellung
mehrerer identischer Ressourcen
führen Jede Anfrage führt dazu, dass eine
neue Ressource hinzugefügt wird. Die Patch-Anfrage ist in
der Regel auch nicht wirksam. Wiederholung einer Patch-Anfrage kann jedes Mal eine andere
Ressource
aktualisiert werden, wenn die Änderungen inkrementell sind oder vom aktuellen
Status der Ressource abhängen Lassen Sie uns nun darauf eingehen, warum die Potenz eines
Artikels wichtig ist. Zuallererst
tragen Methoden mit
potenter Wirkung zur Widerstandsfähigkeit des Systems bei. In Szenarien, in denen
Netzwerkprobleme, Timeouts
oder Kommunikationsausfälle pro
Objekt auftreten, oder Kommunikationsausfälle pro können potente Operationen sicher
wiederholt werden , ohne dass es unbeabsichtigten Nebenwirkungen
oder Die Potenz eines Elements steht auch in engem
Zusammenhang mit dem Zwischenspeichern. Wenn eine Antwort auf ein
Objekt eine potente Anfrage darstellt, diese zwischengespeicherten
Teilsequenzanfragen können
diese zwischengespeicherten
Teilsequenzanfragen aus dem Geld heraus erfüllt werden, wodurch die Serverlast reduziert und
die Leistung verbessert wird Da es sich um potente Methoden handelt,
kurz gesagt, vorhersehbares Verhalten, können sich
Entwickler und Benutzer
darauf verlassen können sich
Entwickler und Benutzer
darauf verlassen, dass die Wiederholung
einer Anfrage nicht unterschiedlichen Ergebnissen oder
unerwarteten Änderungen
des Systemstatus
führt unerwarteten Änderungen
des Systemstatus Schließlich
vereinfacht die Potenz von Item die Fehlerbehandlung. Wenn eine Anfrage fehlschlägt oder
unterbrochen wird, versuchen wir, führt das zu Inkonsistenzen
oder unerwarteten Ergebnissen Im Allgemeinen ist
es beim Entwerfen von APIs wichtig, die
geeigneten HTTP-Methoden für
verschiedene Operationen auszuwählen und
ihr elementstarkes Verhalten zu dokumentieren ihr elementstarkes Verhalten zu Dies hilft Kunden und Entwicklern
wie Ihnen zu verstehen, wie Anfragen
behandelt werden sollten und was zu erwarten ist, wenn sie mit der API
interagieren. Andernfalls hoffe ich wirklich, dass einige der
in diesem Vortrag vorgestellten Konzepte Ihnen in
Zukunft
weiterhelfen werden , und ich
freue mich darauf, Sie
in den nächsten Vorlesungen zu sehen.
21. Header-Abfrageparameter: Hallo Mann, und willkommen
zurück zum Diskurs über APIs. In dieser Vorlesung
werden wir uns
Anforderungsheader und
Abfrageparameter ansehen Anforderungsheader und
Abfrageparameter Wir werden
die entscheidende Rolle, die
sie bei API-Anfragen spielen, untersuchen , wie sie verwendet werden und welche
bewährten Methoden sich für ihre effektive Nutzung eignen
. Zunächst einmal, was sie sind
: HTTP-Header sind Verbindungsdaten, : HTTP-Header sind Verbindungsdaten in
API-Anfragen und -Antworten
enthalten Sie vermitteln Informationen
über die Anfrage, z. B. den Inhaltstyp der
Anmeldeinformationen oder die bevorzugte Sprache Bei Abfrageparametern
handelt es sich dagegen
um
Schlüsselwertpaare, die am Ende eines URL-Pfads hinzugefügt durch
Fragezeichen und Und-Zeichen
getrennt werden. Sie stellen der API
zusätzliche Informationen über die Anfrage
zur Verfügung, in der
Regel für Filter-, Sortier- oder Seitennummerierungszwecke Weiter zu den Headern
In API-Anfragen spielen
sie aus verschiedenen Gründen
eine sehr wichtige Rolle Zuallererst haben wir eine
Authentifizierungsautorisierung. Header enthalten häufig Token oder Anmeldeinformationen, die
zur Authentifizierung
des Clients mit der API erforderlich des Clients mit der API Als konkretes
Beispiel können Sie sich hier das O des
Sicherheitsprotokolls
vorstellen Das Bearer-Token, das Sie dort zur
Authentifizierung
verwenden, wird in einem
Token-Header gespeichert Als Nächstes haben wir eine
Inhaltsverhandlung. den
Headern accept und content type können Clients das Datenformat
angeben, das
sie akzeptieren oder senden können,
z. B. Json- oder X-ML-Header wie Cachesteuerung und Eg steuern das
Caching-Verhalten , um die Leistung zu
verbessern APIs können Header wie
X Rate Limit
und X Rate Limit
Resting verwenden , um Ratenbegrenzungen für Anfragen durchzusetzen gibt es eine ganze
Vorlesung
, die der Ratenbegrenzung von
APIs gewidmet In diesem Kurs gibt es eine ganze
Vorlesung
, die der Ratenbegrenzung von
APIs gewidmet ist Sie können sich
das auch ansehen. Wir machen weiter. Header wie accept
language geben die bevorzugte Sprache an, in der der Inhalt der Antwort angezeigt
wird, den Sie aus der API erhalten Wenn es um
Abfrageparameter in API-Anfragen geht, bieten
sie wertvolle
Anpassungsoptionen für API-Anfragen.
Wir haben
Filter-APIs , mit denen Kunden
Daten filtern können, indem Abfrageparameter
wie Fragezeichen,
Filter entspricht Schlüsselwort
angeben, um bestimmte Datensätze
abzurufen Kunden können
API-Antworten auch anhand von Abfrageparametern wie
Fragezeichen, Sortierung ist gleich Feld oder Fragezeichenreihenfolge entspricht aufsteigend
oder
absteigend, Fragezeichenreihenfolge entspricht aufsteigend
oder
absteigend Abfrageparameter wie
Fragezeichen, Seite und Fragezeichen
pro Seite ermöglichen paginierten APIs unterstützen möglicherweise die
Volltextsuche ohne Abfrageparameter wie Fragen
Q entspricht Wenn wir über
bewährte Methoden
für Header und
Abfrageparameter sprechen , haben
wir einige Das Erste, was ich Ihnen
vorschlagen würde, ist immer sichere Authentifizierung,
Header und Anmeldeinformationen Verwenden Sie
Authentifizierungstoken, kurze Lebenszeiten und sichere Methoden
zur Speicherung von Token Sorgen Sie für Konsistenz bei
der Verwendung von Headern und Namen von
Abfrageparametern in Ihrer API, Ihren Endpunkten Überprüfen und
bereinigen Sie Benutzereingaben,
insbesondere wenn Abfrageparameter verwendet
werden, insbesondere wenn Abfrageparameter werden Sicherheitslücken wie
ESqul Injection bieten klare und umfassende
Dokumentation zu unterstützten Headern
und Abfrageparametern, einschließlich ihrer Verwendung,
Datentypen Wenn eine Ratenbegrenzung angewendet wird, kommunizieren Sie die Ratenlimits und die verbleibenden Kontingente mithilfe von Erwägen Sie, Ihre API
zu versionieren , um die
Abwärtskompatibilität sicherzustellen, und verwenden Sie bei Bedarf versionsspezifische Header oder Abfrageparameter Auch hier haben wir
eine ganze Vorlesung zum Thema
API-Versionierung, damit Sie sich das ansehen können Außerdem
sind Header und
Abfrageparameter die
Bausteine von API-Anfragen es Kunden ermöglichen, effektiv mit
APIs zu
kommunizieren und gleichzeitig ihre Interaktionen anzupassen zu verstehen Für Entwickler, die das volle Potenzial der
APIs in ihren Anwendungen
nutzen möchten, ist es wichtig, ihre
Rolle, ihre korrekte Verwendung
und ihre bewährten Methoden volle Potenzial der
APIs in ihren Anwendungen
nutzen möchten, ist es wichtig, ihre
Rolle, ihre korrekte Verwendung
und ihre Danke, Chris, dass du bis
zum Ende
dieses Vortrags bei mir geblieben bist. Ich hoffe wirklich, dass du
etwas daraus gemacht hast. Und ich sehe dich
im nächsten.
22. OpenAPI-Spezifikation: Hallo Leute, und willkommen zurück zu
diesem
Tutorial zur Open-API-Spezifikation, in dem wir verstehen, wie wir unsere Web-Rest-APIs besser
dokumentieren können unsere Web-Rest-APIs besser
dokumentieren In diesem Vortrag werden wir darüber sprechen,
was genau eine
Open-API-Spezifikation ist. Diese offene
API-Spezifikation wurde
früher
Swagger-Spezifikation genannt . Sie
ist ein
API-Beschreibungsformat für Rest-APIs Es eignet sich sowohl für das Entwerfen
neuer APIs vor deren
Implementierung als
auch für die Dokumentation Ihrer vorhandenen APIs, sodass Benutzer leichter verstehen, wie
sie Aufrufe tätigen können,
um Ressourcen
und Daten im Allgemeinen von ihnen abzurufen Allgemeinen Mit Open API können Sie Ihre gesamte API
beschreiben, einschließlich der
verfügbaren Endpunkte, der Operationen in den
Anfrage- und Antwortformaten , die Sie möglicherweise unterstützt bekommen, Authentifizierungsmethoden,
Supportkontexte
und auch anderer und auch Die Open-API-Spezifikation wurde seit der ursprünglichen Version mehrfach
überarbeitet Die
Online-Plattform Sweater Hub, die wir in diesem Tutorial verwenden
werden unterstützt
derzeit
die drei Versionen von Open API, was die neueste
ist, unterstützt
aber auch
die beiden Versionen
auf einer unterstützt
aber auch
die beiden Versionen konkreteren
Ebene, diese Open-API-Datei, die wir in
der Yamo-Sprache erstellen werden. Das
werden
wir gleich sehen Es ermöglicht Ihnen,
Ihre gesamte API einschließlich
der verfügbaren Endpunkte zu beschreiben Ihre gesamte API einschließlich
der verfügbaren Endpunkte Hier haben wir zum Beispiel Benutzer und Operationen
an jedem Endpunkt Das sind also die
HTTP-Methoden, über die wir in
der letzten Vorlesung gesprochen haben. Für die
Endpunktbenutzer hätten
wir beispielsweise
eine Get-Methode dokumentieren können, hätten
wir beispielsweise
eine Get-Methode dokumentieren können mit der die
Benutzerliste abgerufen und die Post-Methode
, mit der ein neuer Benutzer erstellt wird. Außerdem können Sie damit die
Operationsparameter sowie die
Eingabe und Ausgabe
für jede Operation beschreiben . Wenn Sie beispielsweise Informationen über
einen bestimmten Benutzer abrufen
möchten , können
Sie ihm einen Parameter geben
und ihn als ID
eingeben als ID
eingeben. Daraufhin werden
die Informationen über
diesen bestimmten Benutzer abgerufen . Außerdem können Sie damit
Authentifizierungsmethoden
für diese API dokumentieren ,
falls es welche gibt Außerdem können Sie
Kontaktinformationen und
Lizenzbedingungen dokumentieren Lizenzbedingungen Wie wir sehen werden, wenn
wir die
Online-Plattform Sweerhup in die Hand nehmen werden, werden
wir
die genaue Syntax für
jeden Teil der
Dokumentation sehen , den wir über
unsere Web Rest API schreiben
können Diese API-Spezifikationen
, über die wir gesprochen haben,
können entweder in den Sprachen
Yamo oder Jason geschrieben werden Dieses Format ist leicht zu erlernen und sowohl für
Menschen als auch für Maschinen
lesbar Über
beide werden wir in
den nächsten Vorlesungen sprechen . Vielen Dank, dass Sie bis zum Ende
dieses Tutorials
bei mir geblieben sind, und ich
freue mich darauf
, Sie im nächsten zu sehen.
23. SwaggerHub-Übersicht: Hallo Leute und willkommen zurück zu
diesem Tutorial zur offenen
API-Spezifikation In diesem Abschnitt werden wir
uns ansehen, wie
wir das Swagger Hub-Tool verwenden können wir das Swagger Hub-Tool verwenden und mit denen, die
verstehen, was es ist Genauer gesagt.
In dieser Vorlesung werden
wir
die Definition des
Swagger-Hop-Tools besprechen und einen Überblick über diese
Online-Plattform geben beginnend mit der
Definition Swagger Hub ist eine Plattform
, die
online verfügbar ist und Ihnen hilft, Ihre eigene API
zu entwickeln,
unabhängig davon, ob sie öffentlich für
Ihren persönlichen Gebrauch oder
intern und privat
für Ihr Unternehmen ist Ihren persönlichen Gebrauch oder intern und privat Es hilft Ihnen bei der Entwicklung Ihrer API, indem es sie
detailliert dokumentiert Das Prinzip, auf das sich Swagger
Hub stark stützt, ist das Prinzip Design, zuerst Code später, wie Sie gleich sehen
werden Bei Swagger Hub denken Sie
zunächst
darüber nach, wie Ihre API aussehen
wird Darüber hinaus
legen Sie die Ressourcen, Abläufe und Datenmodelle Erst wenn das gesamte
Design Ihrer API
abgeschlossen ist und Sie eine
klare Struktur dafür haben, können
Sie mit der
eigentlichen Implementierung
der Geschäftslogik beginnen . Jetzt werden die Definitionen
dieser API, die Sie schreiben, in
der Cloud gespeichert und können auch mit
externen Versionssystemen
wie Github oder Bitbucket synchronisiert werden externen Versionssystemen
wie Github oder Bitbucket Das macht es viel einfacher, mit Ihrem
Team
daran zusammenzuarbeiten und auch mehr Versionen davon
zu verwalten,
sobald es Fuß gefasst hat
und sich weiterentwickelt Wie Sie hier sehen können, habe ich die Swagger Swagger Hub-Seite in meinem Chrome-Browser
geöffnet nur um Ihnen einen kurzen
Blick in den Hintergrund zu geben, während ich Ihnen erkläre, wofür dieses Tool im Grunde verwendet wird Die Swagger Hub-Tools integrieren die Swagger-Tools, um sie bekannter und häufiger zu
verwenden die Swagger-Tools, um sie bekannter und häufiger zu
verwenden. Es unterstützt den UI-Editor-Code
En und auch die gültigen Daten seiner
Online-Kollaborationsplattform , die wir uns in wenigen
Augenblicken ansehen werden Die Syntax für die Beschreibung dieser APIs im
Swagger Hoop-Tool ist die Swagger Open API.
Wie Sie wahrscheinlich erwartet haben,
werden
wir Y L verwenden, um die Struktur
Ihrer API werden
wir Y L verwenden im
Diskurs im Allgemeinen zu schreiben Ihrer API Es ist die gewählte Sprache für Schreiben in diesen Swagger
. Sie können jedoch JSON-Text in den Editor
einfügen,
wenn Sie sich
damit wohler fühlen und er weiß, wie man
ihn analysiert und erkennt. Sobald Sie jedoch die geleistete
Arbeit gespeichert haben, wird
der Json, den Sie geschrieben haben, ebenfalls in YAML
konvertiert Jetzt ist die
Swagger-Hop-Plattform,
die ich Ihnen in
diesem Tutorial vorstelle, natürlich die ich Ihnen in
diesem Tutorial vorstelle online
verfügbar und kann auch 14 Tage lang kostenlos
genutzt Jetzt werden wir uns einen
Überblick über die Plattform verschaffen. Wie Sie hier sehen können, bin ich auf
der Startseite meiner Swegerhup-App. In meinem Browser fällt Ihnen zuerst die Seitenleiste
auf der linken Seite des Bildschirms auf Und es beginnt mit
der My Hub-Seite
, auf der alle APIs aufgelistet sind, auf
die Sie Zugriff haben. Sie können von Ihnen
selbst oder von denen erstellt werden , an denen Sie von anderen Personen zur
Zusammenarbeit eingeladen wurden. Im Moment habe ich
nur einen
eigenen Shop, nur einen
eigenen Shop den ich erstellt habe, indem ich
die Haustiere als Vorlage verwendet habe. Es ist also etwas ziemlich
Grundlegendes
, das wir uns gleich ansehen werden . Sie können auch im Seitenbereich
des Swagger-Hubs nach
einer API suchen des Swagger-Hubs , indem Sie diese
Suchoption verwenden diese Weise können Sie sich viele großartige öffentliche
APIs
ansehen, die von Swagger Hub-Benutzern entwickelt wurden und das wird Ihnen sehr helfen,
insbesondere wenn
Sie gerade erst Dokumentation
Ihrer ersten API
beginnen Sie können sich von der Struktur
ihrer APIs inspirieren lassen oder einfach einen kurzen Blick auf die Syntax werfen,
die Wenn ich jetzt von hier aus auf eine
zufällige API klicke, wähle
ich einfach diese zufällige Sie werden es bemerken. Dass Sie diese Seite
mit geteilter Ansicht erhalten. Im linken Teil sehen
Sie
den Y-AML-Code der
Open-API-Definition. Im rechten Teil wurde
die Dokumentation in einem schönen
Referenzstil
generiert. Sie können die Größe
dieser Panels natürlich von dieser
Seitenleiste aus hier Eine weitere Beobachtung
wäre, dass Sie
mit Swegerhb diese API-Aufrufe
direkt im Browser testen können Aber ich werde einfach zur Petitor-Vorlage wechseln
, damit
jede Vorlage repräsentativer für das ist, was ich Ihnen zeigen wollte Hier haben wir zum Beispiel eine
Vorlage für eine Tierhandlung. Wir können die
Get-Operation verwenden, um einen Benutzer abzurufen. Sobald Sie auf Ausprobieren geklickt
haben, können Sie nach einem Benutzernamen suchen
, der abgerufen werden muss Außerdem werden Sie zum Testen zu
Benutzer 1 weitergeleitet. Wenn wir hier Benutzer eins schreiben
und auf Ausführen klicken, erhalten
wir die Antworten. Die Serverantwort
hatte einen Code von 200, was in Ordnung ist, was bedeutet, dass unsere Anfrage problemlos endete. Und das ist der
Antworttext, der
offensichtlich die ID des Benutzers hat, den Benutzernamen, der eine Zeichenfolge ist, einen Vornamen, der eine Zeichenfolge ist, Nachnamen, der
eine Zeichenfolge ist, E-Mail, Passwort, Telefon und Benutzerdaten. Dies sind natürlich
fest codierte Zeichenketten, aber falls Sie
tatsächlich
eine Anfrage von Postman an Ihre
API stellen eine Anfrage von Postman an Ihre
API und tatsächlich tatsächliche Benutzer in Ihrer
Datenbank haben, werden
Sie hier
Werte sehen , die für diese Benutzer spezifisch
sind Abgesehen davon
haben wir auch ein paar Antwortheader. Die Dauer der Anfrage,
wie lange es bis zu unserer Antwort
vom Server gedauert
hat Außerdem haben Sie
hier die Antworten, die
Sie erhalten können, mit deren
Codebeschreibung und Links detailliert beschrieben. Zuallererst haben wir
den 200-Code, der die erfolgreiche Operation
als Beschreibung darstellt. Und es gibt Ihnen auch einen Beispielwert dafür,
was Sie
erhalten werden, wenn die Anfrage, die Sie gestellt
haben , erfolgreich war, und
die Antwort, die Sie erhalten, ist wertvoll. Sie können
ihm aber auch einen anderen Benutzer geben , der in der Datenbank nicht
verfügbar ist. In diesem Fall werden Sie mit
einem Vier-oh-Vier- oder
400-Fehlercode enden . Außerdem hat das Navigationsfenster auf der linken Seite die Aufgabe
, Ihnen die Liste der
Operationen und Datenmodelle anzuzeigen Operationen und Datenmodelle , die
in dieser offenen API verfügbar sind. Wenn Sie darauf klicken,
gelangen Sie außerdem automatisch zu diesem Teil des YAML-Skripts Wenn wir beispielsweise auf
die HTTP-Methode klicken, die ich
gerade beschrieben habe, können Sie sehen, dass wir
automatisch zu dem Teil des
Amo-Codes weitergeleitet
werden, in dem sie beschrieben ist,
damit sie in sie beschrieben ist,
damit sie in
dieser Ansicht im Referenzstil wunderschön dargestellt wird Nun, einige andere Schaltflächen, die hier verfügbar
sind, befinden sich auf der
äußersten linken Seite des Bildschirms Dadurch
können Sie die Navigation ausblenden. Dies ist dieser linke
Navigationsbereich
, Dies ist dieser linke
Navigationsbereich
, über den ich gerade gesprochen Verstecken Sie den Editor, der natürlich die Navigation
und auch den Amel-Code ist Sie können auch die Benutzeroberfläche ausblenden,
bei der es sich um das Dokument
im Referenzstil im rechten Teil des Bildschirms Etwas weiter oben finden wir
hier
eine kurze Information über unsere
Open-API-Beschreibung,
wo wir ein paar Details, einige Integrationen und den Besitzer, der von weniger sicher
erstellt wurde,
und andere schöne
Details wie diese haben einige Integrationen und den Besitzer, der von weniger sicher
erstellt wurde und andere schöne
Details wie diese Natürlich kannst du deine API
öffnen, deine API umbenennen oder sie
vergleichen und zusammenführen Wir werden jetzt nicht darauf
eingehen, sondern hier auf
die Version davon eingehen. Wenn wir auf diese Schaltfläche nach unten klicken, können
Sie sehen, dass Sie hier
einige Optionen haben , die für Ihre API
verfügbar sind. Sie können Ihre API privat machen. Ich muss Ihnen sagen
, dass Sie dies nur tun können, wenn Sie den Premium-Plan
mit Ihrem Konto verknüpft haben. Dann kannst du deine API veröffentlichen, was eine sehr
wichtige Schaltfläche ist. Sobald Sie mit dem Schreiben
Ihrer API-Spezifikation fertig sind, können Sie
diese Version löschen. Außerdem können Sie eine neue
Version hinzufügen, falls Ihre API betroffen ist und Sie eine ganz
neue Version dafür entwickeln möchten . Jetzt können Sie
die Dokumentation
hier auf einer ganz anderen Seite ansehen . Das nimmt im Grunde nur das Dokument im Referenzstil und zeigt es Ihnen auf einer ganzen Seite, damit Sie es
sich entspannter ansehen können. können Sie auf die API-Optionen
klicken, Ihren Github-Push zu bearbeiten Darüber hinaus können Sie auf die API-Optionen
klicken, um
Ihren Github-Push zu bearbeiten
und die Änderungen zurückzusetzen. Sie können die
Benachrichtigungen deaktivieren und diese API
teilen und gemeinsam daran
arbeiten. Schließlich gibt es noch
die Schaltfläche Exportieren, Sie
verschiedene Methoden der Sie
verschiedene Methoden zum Herunterladen Ihrer API, entweder in Yama oder Jason, einige Dokumentationen,
den Server-Stub und auch das Client-SDK In der nächsten Vorlesung werden
wir uns eine offene API und den entsprechenden Y-AML-Code
genauer ansehen , um zu erfahren, wie wir
mit diesem Tool eine Dokumentation für
Ihre eigene API
erstellen können erstellen mit diesem Tool eine Dokumentation für
Ihre eigene API Danke, dass ihr bis zum Ende dieses Vortrags bei mir geblieben seid, und ich freue mich schon
darauf , euch beim nächsten Vortrag zu sehen.
24. Info, Server und Tags: Hallo Leute und willkommen zurück zu diesem
Tutorial zur offenen API-Spezifikation, in dem wir über die Online-Plattform Swagger
Hub
sprechen , mit der Sie
Ihre API detailliert dokumentieren können In diesem Vortrag werden wir die Infoserver und
Textteile unseres
Yamoscripts
besprechen , das zur Erstellung
der Swagger-Dokumentation für Ihre API
verwendet wird zur Erstellung
der Swagger-Dokumentation für Ihre API
verwendet Swagger-Dokumentation Wie ich in der
vorherigen Vorlesung gesagt habe, ist dieser linke schwarze
Teil Wir schreiben das Yaml-Skript
, das zum Rendern
der Referenzschnittstelle verwendet wird , in der die API und ihre
Endpunkte enthalten sind Wie Sie sehen,
beginnt jede API-Definition mit der
offenen API-Version. Im Fall der API, das ist übrigens die Standardvorlage
für Tierhandlungen, die sie auf
der Plattform
bereitstellen, damit Sie
loslegen und sich eine ziemlich gute
Vorstellung von den Funktionen machen können, die sie mit der Plattform bieten
können Auf diese Weise beginnt das GM-Skript beim Schreiben einer offenen
API-Spezifikation. Der nächste Abschnitt
heißt Info und enthält die Methodendaten
zu Ihrer API Diese Methoddata enthält
Informationen über die API, den
Titel, die Beschreibung, die
Version usw. Dieser Informationsabschnitt kann auch
Kontaktinformationen,
den Lizenznamen, die URL
und andere Details enthalten den Lizenznamen, die URL und andere Wie Sie in unserem Fall sehen können, enthält
es die Beschreibung von, dies ist eine einfache Tierhandlung, ein einfacher Server für Tierhandlungen. Und
mehr über Swagger findest du hier, wir sehen können
, dass es direkt unter
dem Titel
wiedergegeben wird direkt unter
dem Titel
wiedergegeben Dann ist die Version unserer
API ziemlich offensichtlich. Das sind Daten, die hier in diesem
grauen Feld gerendert werden. Dann haben wir den Titel The Swagger Pet Store und dann einige Nutzungsbedingungen, die hier sind Und sie geben auch den Link an,
um zu einem Kontakt weiterzuleiten Das ist der Kontakt
der Entwickler hier, das ist eine E-Mail Und dann einige Informationen über die Lizenz und die
URL, für die
Apache zuständig ist, das ist
für den ersten Teil
der API-Dokumentation ziemlich
selbsterklärend für den ersten Teil
der API-Dokumentation Als Nächstes müssen
wir, wie Sie sehen können , die
API-Serveradresse und
die Basis-URL für die
API-Aufrufe definieren die Basis-URL für die
API-Aufrufe , die wir
weiterhin tätigen werden Dieser Serverabschnitt kann
auch eine Beschreibung enthalten. Nehmen wir nun an, dass sich unsere API unter
https://mypiample.com (Null)
befindet Dann kann es
als Server-Tag beschrieben werden,
dann URL, wie Sie in Zeile 19 sehen
können,
und dann der Pfad, den ich Ihnen gerade genauer
gesagt habe. Bei dieser Vorlage für
Tierhandlungen können
Sie sehen, dass es sich
bei der Beschreibung um die automatische Markierung der
Swagger-Hub-API handelt . Und dann gibt es dir die URL, das ist Swagger
Hub.com, mein Name, das das ist Swagger
Hub.com, mein Name, das Bekleidungsgeschäft, die Version. Und Sie können sehen, dass Sie diesen auch
als Ihren Hauptserver auswählen
können und er auch hier verfügbar
ist Der nächste Abschnitt, kurz
bevor wir in
den ersten Pfad einsteigen , ist der Abschnitt Te. Im Grunde genommen können Sie
damit jeder API-Operation, die
Sie in Ihrer Struktur haben, eine Liste von
Tags zuweisen . Technische Operationen können von Tools
und Bibliotheken
unterschiedlich gehandhabt werden . In unserem Fall
verwendet Swagger UI diese Texte, die Sie angeben, um die angezeigten
Operationen auf diese Weise zu gruppieren Ein eleganteres
und besser zusammengestelltes Design Ihre Endpunkte
Optional können
Sie hier auch eine
externe Dokumenttechnologie für
jedes Ihrer Tags angeben , indem den globalen
Textbereich auf der Stammebene
verwenden
, der
genau hier in Zeile 21 ist Die technischen Namen hier sollten mit
denen übereinstimmen , die bei all
Ihren Vorgängen verwendet werden Auf diese Weise kann
Swaggerhub jede HTTP-Methode der entsprechenden Technologie zuordnen und sie gruppiert anzeigen. Wie Sie auf dem
Bildschirm hier sehen, haben
wir die Gruppierung von Haustieren, die Gruppierung von Geschäften
und
die Gruppierung von Benutzern den Operationen handelt es sich, wie wir in
der nächsten Vorlesung sehen werden, um HTTP-Methoden
, die beispielsweise für jede dieser
Operationen ausgeführt werden . Sie
können sehen, dass sie
den Abschnitt tags von
path hat und weiß, dass die Post-Operation für den Pfadpfad in der Gruppe pat sein wird Jetzt
steuert die Reihenfolge der Tags
im globalen Textbereich auch die
Standardsortierung in SwegerUI Wie Sie sehen können,
ist pet das erste Tag, store ist das zweite
und user ist
hier der letzte Hinweis, dass es möglich ist, ein Tag in einer Operation zu verwenden auch wenn es nicht auf
Stammebene definiert ist Und es wird auch
gut angezeigt, wie Sie hier sehen können. Konkreter
in unserem Beispiel haben
wir auf der Text-Stammebene die erste, die
Haustier ist Und die Beschreibung,
alles über Ihre Haustiere , das direkt
neben dem Titel des Tags angezeigt wird Außerdem haben Sie diese Beschreibung , die im
rechten Teil des Tags angezeigt wird. Das heißt, mehr herausfinden. Und Sie können auch
die URL angeben, die hier angezeigt wird. Das war es mit
dem ersten Vortrag
des Swegerhub-Tools über
Infoserver und Tags In der nächsten Vorlesung
werden wir
Pfade und Operationen besprechen , die mit diesem Yama-Skript
ausgeführt werden und
die außerdem im UI-Rendering
der
Seger-API-Dokumentation angezeigt UI-Rendering
der
Seger-API-Dokumentation Danke, dass ihr bis zum Ende dieses Tutorials bei mir geblieben seid,
und ich freue mich schon darauf, euch im nächsten Tutorial zu sehen
25. Pfade und ihre Operationen: Hallo Leute, und willkommen zurück zu dieser offenen
API-Spezifikation von Trio,
wo wir mehr über
die Swegerharb-Plattform erfahren
und wie wir unsere APIs damit wo wir mehr über
die Swegerharb-Plattform erfahren besser
dokumentieren können In diesem Vortrag
werden wir
Pfade und Operationen auf der Swegerharp-Plattform besprechen Pfade und Operationen Genauer gesagt ihre
Syntax
im Yama-Dokument , damit sie
gerendert Wie Sie hier im rechten
Teil des Bildschirms sehen können, im Sinne von Open API die Ressourcen, sind
Pfade
im Sinne von Open API die Ressourcen, die
auch als Endpunkte bezeichnet werden und
die eine sichere Anwendungsprogrammierschnittstelle verfügbar macht. Dabei kann es sich beispielsweise um
Schrägstrichinformationen eines Benutzers oder einer Benutzer-ID handeln Bei den Operationen handelt es sich um HTTP-Methoden
,
die in ihren Pfaden
zur Verfügung gestellt in ihren Pfaden
zur Verfügung werden und zur
Manipulation dieser Pfade verwendet werden, z. B. get, post oder delete Für jeden spezifischen Pfad können
wir HTTP-Methoden
oder, wie der Name schon sagt,
Operationen, die für diesen Pfad
verfügbar sind, artikulieren Operationen, die für diesen Pfad
verfügbar sind, Hier
haben wir zum Beispiel das Schlüsselwort paths, dann haben wir den Pfadpfad Und dann haben wir
mehrere Operationen. Zum Beispiel sind Put- und
Post-API-Pfade und -Operationen
im globalen Pfadabschnitt
Ihrer API-Spezifikation definiert . Im Fall dieses
Skripts hier ist es in Zeile 34. Alle Pfade, die
wir hier finden, beziehen sich auf die API-Server-URL. Die vollständige Anforderungs-URL hat die
Syntax der Server-URL. Und dann kann der Pfad, den
Sie hier sehen, globale Server, über den
wir
in der letzten Vorlesung gesprochen haben globale Server, über den
wir
in der letzten Vorlesung gesprochen haben,
sowohl auf Pfadebene als auch auf Betriebsebene
außer Kraft gesetzt
werden Betriebsebene Pfade können zu
Dokumentationszwecken optional eine kürzere Zusammenfassung und eine
längere Beschreibung Diese Felder sind wieder im Yama-Dokument
verfügbar, und zwar speziell für jedes Feld. Wie Sie hier
auf dem Tag-Pfad sehen können, haben
wir die Zusammenfassung, fügen Sie den neuen Pfad zum Store hinzu. Außerdem haben wir die Beschreibung
der Antwort, 45 ungültige Eingaben. Diese Informationen
hier
sollen für alle
Operationen in diesem Pfad relevant sein. Die Beschreibung kann mehrzeilig sein,
da sie länger sein kann,
und unterstützt den Markdown einer und unterstützt den Markdown einer gemeinsamen Marke, für welche
Textdarstellung Was das Templating angeht, können
Sie geschweifte Klammern verwenden, um
Teile einer URL als
Pfadparameter zu markieren , aber Sie können auch
das Parameter-Tag verwenden, wie Sie hier sehen können Und dann geben Sie einfach Parameter
mehrere Funktionen
an Wie ich bereits sagte,
können Sie Operationen definieren. Also HTTP-Methoden, die
verwendet werden können , um auf diesen Pfad zuzugreifen und ihn zu
lesen, zu ändern oder zu löschen. Openapi Three unterstützt
die Optionen Get, Post, Put Page, Delete Head
und Trace. Ein einziger Pfad kann
mehrere Operationen unterstützen. Beispiel: Get of
users, um eine Liste
von Benutzern abzurufen , und Post von
Benutzern, um einen neuen Benutzer hinzuzufügen. Eine Sache, auf die Sie hier achten sollten,
wäre, dass die offene API
eine eindeutige Operation als
eine Kombination aus einem Pfad
und einer HTTP-Methode definiert eine eindeutige Operation als . Das bedeutet, dass zwei Get
- oder zwei Post-Methoden für denselben Pfad nicht
erlaubt sind , auch wenn sie
unterschiedliche Parameter haben. Denn Parameter haben
hier keinen Einfluss auf das
Eindeutigkeitsmerkmal Jede Operation
über Ihre API
unterstützt auch einige optionale Elemente Dokumentationszwecken Genau wie Pfade enthalten sie
eine kurze Zusammenfassung und eine längere Beschreibung
der Funktionsweise einer Operation. Die Beschreibung kann
mehrzeilig sein und unterstützt auch
Common Mark. Sie enthalten auch Texte, die
verwendet werden , um
Operationen,
Ressourcen oder andere Merkmale logisch zu gruppieren , wie
Sie hier sehen können In Zeile 51 haben
wir zum Beispiel das Pat-Tag. Außerdem
wird hier das Attribut external
docs verwendet, um auf eine
externe Ressource zu verweisen, die
zusätzliche
Dokumentation enthält . Jetzt geöffnet. Pi Three unterstützt die
Betriebsparameter P über Pfad, Abfragezeichenfolge, Header
und Cookies Sie können auch
den Anforderungstext für
Operationen definieren , die
Td an den Server übertragen, wie Post, Put und Patch Parameter für Abfragezeichenfolgen dürfen
nicht in Pfaden enthalten sein. Sie sollten
als quadratische Parameter definiert werden. Stattdessen mit dem
Abfrageattribut , das wir hier in Zeile 77 sehen können Für den Parameter Status haben
wir den Abfragespezifizierer haben
wir den Abfragespezifizierer Eine weitere kurze
und ziemlich offensichtliche Bemerkung
wäre, dass es
unmöglich ist,
mehrere Pfade zu haben , die sich
nur in der Abfragezeichenfolge unterscheiden Da die offene API
eine eindeutige Operation betrachtet, eine Kombination aus einem Pfad und der HTTP-Methode sowie macht
eine Kombination aus einem Pfad und
der HTTP-Methode sowie
zusätzlichen Parametern die Operation nicht eindeutig. Ein weiteres Attribut
für menschliche Operationen ist
hier die Operations-ID, bei der es sich um eine optionale
eindeutige Zeichenfolge handelt die zur Identifizierung einer Operation
verwendet wird. Hier
haben wir zum Beispiel die Operations-ID
eines Pfads für die
Post-Methode des Pfadpfads. Wenn Sie sich entscheiden, diese IDs
anzugeben, achten Sie darauf,
dass sie unter allen in Ihrer API
beschriebenen Operationen
eindeutig sein müssen . Einige Codegeneratoren verwenden diesen Attributwert, um die entsprechenden
Methoden im Code zu benennen. Sie können auch
bestimmte Operationen
als veraltet markieren , um
anzugeben, dass es sich um Transaktionen handeln
soll, die nicht mehr verwendet werden mit
der Syntax einer
anderen dieser Funktionen, die
veraltet wäre , und dann mit dem
vollen Wert von true, dem globalen Serverarray vom Anfang
des
Amo-Skripts, über das wir in
der letzten Lektion gesprochen haben
und das in der Zeile steht
16 kann
sowohl auf Pfad- als auch auf Operationsebene außer Kraft gesetzt sowohl auf Pfad- als auch Dies ist nützlich, wenn
einige Endpunkte
einen anderen Server- oder Basispfad
als der Rest Ihrer API verwenden einen anderen Server- oder Basispfad als der Rest Ihrer API Dies kann der Fall sein,
wenn wir über
den Upload- oder
Download-Vorgang von Dateien sprechen ,
oder vielleicht über einen veralteten, aber
immer noch Das war es
mit dem Bereich Pfade und Bedienung unseres
Swagger-Hubs Danke, dass ihr bis zum
Ende dieses Tutorials bei
mir Ende dieses Tutorials bei
mir In der nächsten Vorlesung werden
wir über Schemas sprechen. Ich freue mich wirklich darauf, euch dort zu
sehen.
26. Schemas für Datenmodelle: Helft Jungs und willkommen zurück zu
diesem
Tutorial zu offenen API-Spezifikationen, in dem wir verstehen, wie die
Swagger up-Plattform funktioniert Und wie wir
Yama-Code schreiben können, um mit Swagger eine bessere Dokumentation
für unsere API In dieser Vorlesung werden
wir über
Schemas und den Schemabereich Ihres
Yama-Skripts sprechen Schemas und den Schemabereich Ihres
Yama-Skripts Wie Sie hier in
der Pet Store-Vorlage
der API-Dokumentation sehen können der Pet Store-Vorlage
der API-Dokumentation Wenn du nach unten scrollst, haben
wir das sowohl im
Yama-Skript als auch in der UI. Und diese schnellen
C-Two-Schemas,
die die Datenmodelle definieren , die im
Backend unserer Datenbank
verfügbar sind die im
Backend unserer Datenbank
verfügbar Und diese Datenmodelle sind
Objekte, die über die
Endpunkte unserer API, die wir hier in Open PI
Three und damit
in Swagger Hop
dokumentieren, verfügbar gemacht und
verarbeitet werden können über die
Endpunkte unserer API, die wir hier in Open PI
Three und damit
in Swagger Hop
dokumentieren, verfügbar gemacht und
verarbeitet hier in Open PI
Three und damit
in Swagger Hop
dokumentieren , verfügbar gemacht und Der Schemabereich
des UR-Yao-Skripts bezieht sich auf die
Datenmodellmodelle, die,
wie gesagt, über Ur-Endpunkte verfügbar sind wie gesagt, Die Datentypen dieser Modelle werden mithilfe
eines Schemaobjekts beschrieben Wenn Sie nun
ein Schemaobjekt beschreiben, sollten
Sie Standardschlüsselwörter
und Begriffe aus den
Schemaänderungen verwenden . Beginnen Sie mit
Datentypen, die in
den Schemaobjekten verfügbar
sind. Der Datentyp des Schemas wird durch das Schlüsselwort type
definiert. Die Syntax hier
wäre zum Beispiel type
und dann string oder
was auch immer es ist. In Open API haben wir Zugriff
auf die folgenden Grundtypen. Wir haben eine Zeichenfolge, eine Zahl, eine Ganzzahl, ein
Bullion-Array und ein Objekt Hier hat zum Beispiel
die Order-Entität die ID-Eigenschaft und den
Datentyp Integer Es ist ziemlich einfach. Diese Typen existieren in den meisten
Programmiersprachen, obwohl sie möglicherweise nicht den
gleichen Namen haben, den wir hier sehen. Mit diesen Typen
können Sie
so ziemlich jede Datenstruktur beschreiben , mit der Sie
es zu tun haben, wenn Sie
über den Bereich
eines Datenmodells von
Zurück und Datenbank sprechen . Wenn es um Zahlen geht, gibt es die Attribute
Minimum und Maximum , die den Bereich angeben, ein
bestimmtes Feld
des Modells annehmen kann. Außerdem kann die Länge der Zeichenfolge mit
den Attributen „Mittlere Länge“ und „
Höchstlänge“
eingeschränkt werden mit
den Attributen „Mittlere Länge“ und „
Höchstlänge“
eingeschränkt . Genau wie beim Type
Here-Attribut können
Sie die Werte „mittlere
Länge“ und „maximale Länge“ wählen. Das sollte die
Länge Ihres Bildschirms begrenzen. Das Gleiche gilt für
die Integra-Reihe, nur für den Fall, dass Sie möchten die Felder Ihrer
Modelle
etwas eingeschränkt sind und Sie die Benutzer
darüber informieren möchten , dass er dies tun wird Außerdem möchte ich Ihre API
verwenden und
ihm in der Dokumentation helfen , ihm
mitzuteilen, dass zum Beispiel, wenn Sie eine Bestell-ID erhalten, die Bestellung in
1-11 sein sollte , da dies
die einzigen Einträge sind, die Sie in der Datenbank
haben, damit er Fehler 44 vermeiden kann. Ein sehr nützlicher
Typ beim Umgang mit
Schemas in Swagger Hub
sind nun Schemas in Swagger Hub Sie können das Schlüsselwort verwenden, um mögliche Werte eines Anforderungsparameters oder
einer Modelleigenschaft
anzugeben Anforderungsparameters oder
einer Modelleigenschaft nicht um die Aufzählungen Diese offene API drei , die auf der
Swagger Hub-Plattform verwendet wird Lassen Sie uns
Wörterbücher definieren, in denen die Schlüssel Zeichenketten
sind, falls Sie es
nicht wissen. Dieses Wörterbuch,
auch bekannt als Map, Hashmap oder assoziatives Array,
besteht aus einer Hashmap oder assoziatives Array, Reihe Um ein
Wörterbuch für Ihr Feld zu definieren, müssen
Sie das Type-Objekt verwenden,
wie Sie in Zeile 536 sehen können, und das Schlüsselwort additional
properties verwenden, um den Wertetyp
in den Wortschlüssel-Wertepaaren
anzugeben Zusammen mit diesen Wörterbüchern bietet
Open API mehrere
Schlüsselwörter, anhand derer Sie die kombinierten Schemas verwenden können ,
wenn Sie
den Wert
eines Parameters anhand mehrerer Kriterien validieren Wert
eines Parameters anhand mehrerer Hier hätten wir eines davon, das den Wert anhand
genau eines der Unterschemas
validiert genau eines All das validiert den Wert anhand aller
Unterschemas und jedes davon validiert
den Wert anhand eines oder mehrerer Um etwas konkreter
über unsere Haustiere zu sprechen, geht es um die
Vorlage für die API-Dokumentation , die Sie können sehen, dass die Schemas, also die Objekte, die wir mit
unserer API als grobe Operationen durchführen
können , die Reihenfolge Ihres
Haustiers, das eine ID hat, das ist eine Ganzzahl, eine Haustier-ID, eine Menge, ein Versanddatum,
was eine Uhrzeit ist, ein Status, der, ähm, wie ich Ihnen schon einmal über
diesen Typ erzählt habe
, der platziert,
genehmigt und geliefert werden kann. Und hier ist jetzt die
Syntax dafür. Wir können auch eine Kategorie haben. Wir können auch einen Benutzer haben, der
die Bestellung aufgibt. Wir können auch ein Etikett haben. Wir können auch ein Haustier haben,
das ein Kategorienschema
enthält. Wir haben einen Namen und
Foto-URLs, über
die der Benutzer ein Foto von diesem Tier erhält, falls er dieses Feld abhaken
möchte. Wir haben einen Text,
der das technische Schema enthält. Und schließlich haben wir die
API-Antwort hier dokumentiert. Wie gesagt, die Amo-Syntax
ist hier ziemlich einfach. Wir haben die Komponenten, Root-Ebene und
dann die Schemas darin Sie schreiben zum Beispiel einfach den Namen
Ihres Schemas. Wir haben die Reihenfolge, dann
den Typ
und dann die
Eigenschaften, die, wie ich hier gesagt habe, wenn Sie sie
nebeneinander betrachten und
sie vielleicht mit Ihrem Verstand zuordnen möchten , haben
Sie die Eigenschaften
von ID, das ist eine Ganzzahl. Es hat ein Format von 64. Gleiche gilt für die Anzahl der Haustier-IDs nur dass die Menge ein Format von 32
hat. Jetzt haben wir das Versanddatum
, das das Format
einer Datums- und Uhrzeitangabe hat und
vom Typ Zeichenfolge ist. Hier wird dem Benutzer
der API vorgeschlagen, dass
es eine Tageszeit sein sollte, aber es ist tatsächlich eine Zeichenfolge. Und wir haben auch den
Status, der eine Zeichenfolge eingibt, er hat eine Beschreibung, wie Sie sehen können, und den Bestellstatus
, der hier geschrieben wird. Und es erklärt außerdem
, wofür dieses Feld verwendet wird. Darin ist die Implementierung
des Datentyps enthalten. In diesem Fall handelt es sich
um
das Jahr, das entweder platzierte,
genehmigte oder gelieferte Werte annehmen kann genehmigte oder gelieferte Werte Schließlich haben wir noch einen Goldbarren
, der angibt, ob die Bestellung vom Geschäft abgeschlossen wurde
oder nicht Wie Sie hier sehen, können wir auch
angeben, dass der Standardwert für das Feld in diesem Fall falsch ist Das ist
den nächsten Schemata, die wir hier haben
, ziemlich ähnlich den nächsten Schemata, die wir hier haben
, Dies war ungefähr die
letzte Komponente
unseres Amo-Skripts , die
wir kennen müssen,
damit wir
ein Yam-Skript schreiben können, das auch
mithilfe der Swegerhop-Plattform in damit wir
ein Yam-Skript schreiben können, das eine
API-Spezifikation
übersetzt eine
API-Spezifikation
übersetzt wird Danke, dass ihr bis zum Ende dieses
Tutorials bei mir Ich freue mich sehr darauf,
euch im nächsten zu sehen.
27. REST APIs: Hallo Leute und willkommen
zurück zu diesem Tutorial. In dieser Vorlesung
werden wir uns Rest-APIs ansehen, was sie sind, wie sie funktionieren und ob sie
offensichtlich nützlich sind. Und wir
werden auch
den Unterschied zwischen einer
einfachen API und der restlichen API verstehen . Wenn Sie also über Rest-APIs
sprechen, stammt das restliche Wort von
Representational State Transfer
, einem
Software-Architekturstil , der eine Untermenge von HTTP verwendet. Es wird häufig verwendet, um
interaktive Anwendungen zu erstellen , die Webdienste verwenden. Der Webdienst, der
diesen Richtlinien folgt ,
heißt RESTful. Ein solcher Webdienst muss
seine Webressourcen in einer
Textdarstellung bereitstellen und es ermöglichen, dass sie rot
und mit
einem zustandslosen Protokoll und
dem vordefinierten Satz
von Operationen geändert einem zustandslosen Protokoll und werden können. Dieser Ansatz ermöglicht die
Interoperabilität zwischen den Computersystemen im Internet,
die diese Dienste
bereitstellen. In diesem Tutorial werden
wir die
Wochenruhe-APIs genauer arbeiten , indem wir sie ausführlich
dokumentieren. Da dies eine sehr gute
Praxisregel ist, damit unsere API klar und
sehr gut strukturiert ist. Danke Jungs, dass ihr bis zum Ende dieser Vorlesung bei
mir geblieben seid. Und ich freue mich sehr darauf, euch im nächsten
zu sehen , wo
wir
die HTTP-Anforderungsmethoden und
Rückgabecodes
besprechen werden, die im
Umgang mit Rest-APIs verfügbar sind.
28. SOAP: Leute, willkommen zurück
zu diesem Tutorial. In dieser Vorlesung werden
wir über Soap-APIs diskutieren. Wie wir bereits ein paar
Dinge über Rest-APIs gesehen haben. Npr wird auch einen Vergleich zu
einer späteren Vorlesung zwischen
diesen Arten von APIs
machen einer späteren Vorlesung zwischen
diesen , bevor sie tot Sehen
wir uns einige spezifische
Dinge über Soap APIs an. Was sind sie, wenn
sie benutzt werden. Sie wissen also, welche API Sie wählen
können, wenn Sie versuchen, eine eigene zu
implementieren. also zunächst ein Tool dar, Soap stellt also zunächst ein Tool dar, mit dem Systeme
, die
verschiedene Betriebssysteme verwenden, über HTTP-Anfragen
kommunizieren lässt verschiedene Betriebssysteme . Die Verwendung ausschließlich
XML-Pakete von datenbasierten APIs werden
erstellt, um Datensätze zu erstellen ,
wiederherzustellen, zu aktualisieren
und zu löschen. Führen Sie grundsätzlich
Rohstoffoperationen an ihnen durch. Genau wie Rest-APIs es sind. Einige Beispiele für Datenmodelle
, die manipuliert werden können. Möglicherweise ein Benutzer, einige allgemeine Objekte auf
den Soap-API-Anfragen. Dann wird er mit
all den Sprachen verwendet , die Webdienste
unterstützen, wie JavaScript oder Python
oder C Sharp, um nur einige zu nennen. Der Hauptvorteil
dieser APIs ist die Flexibilität
, die Entwickler haben. Wenn es um die
Programmiersprache geht. Du kannst sie einschreiben. Ihre Konkretisierung
ist die Erstellung webbasierter Protokolle wie HTTP, die bereits mit allen
Sprachen und Betriebssystemen
kompatibel sind . Auch das S
im Zellnamen Dove Soap
APIs steht für einfach. Das Soap-Protokoll bietet nur die einfache Basis für
komplexe Implementierungen. Der Raum
besteht aus fünf Teilen. Der Envelope ist der erste Teil, nämlich das Tag, das
angibt, ob ein XML, das eine Soap-Antwort ist, wie ich Ihnen bereits sagte, die Art und Weise, wie die
Soap-APIs kommunizieren und wie sie ihre
Informationen sind wahr. Xml-Datei,
eine Extensible Markup
Language Farm, die über eigene Tags verfügt und zum Übertragen von Daten
verwendet wird. Wir werden später einen ganzen Vortrag über die Art der Datei halten. Jetzt haben wir auch den schweren
Teil eines Soap-Protokolls, und dieses ist
tatsächlich optional. Als nächstes haben wir den Körper
, der der
wichtigste Teil
ist, im Grunde der größte Teil
der Seifenbotschaft ist. Es enthält also den größeren Teil der gesendeten Informationen. Und schließlich
haben wir das Fault Deck, das die letzte Komponente
von Soap APIs ist, die
dieses Deck von beiden betreten , wird innerhalb der Party
platziert. Was er stirbt,
gibt Fehlermeldungen , die innerhalb
dieser Anfrage oder Antwort angezeigt werden könnten. Jetzt sprechen wir über
einige weitere Vorteile, wenn es um
das Seifenprotokoll geht. Eigenschaften der Neutralität bedeuten , dass es an einer
Vielzahl von Protokollen funktioniert, von HTTP bis SMTP. Und auch eine weitere Eigenschaft
, die
einen Vorteil darstellt , wenn man über
Soap-APIs mit ihrer
Erweiterbarkeit spricht . Also danke euch, dass ihr bis zum Ende dieses Tutorials bei mir
geblieben seid. Es ging um die
Präsentation von Soap APIs. Ich freue mich darauf,
euch im nächsten zu sehen, wo wir uns
einen Vergleich zwischen
South APIs, Rest-APIs ansehen werden. Darüber hinaus können wir verstehen , welche in
Abhängigkeit von unserer
aktuellen Situation
und unseren Implementierungsbedürfnissen besser zu wählen ist Abhängigkeit von unserer
aktuellen Situation
und unseren .
29. SOAP REST: Hallo Leute und willkommen
zurück zu diesem Tutorial. In dieser Vorlesung
werden wir uns
den Vergleich der Rest-APIs und
Soap-APIs ansehen den Vergleich der Rest-APIs und
Soap-APIs , um zu verstehen
, welche für uns
besser wäre , wenn wir mit der Entwicklung unserer eigenen API
beginnen wollen. Der Hauptunterschied
zwischen Rest-APIs wäre , dass Soap ein Protokoll ist und Rest ein
architektonischer Stil ist. Darüber hinaus
verwenden Rest-APIs mehrere Standards wie HTTP, Jason,
URL, CSV und XML. Auch wenn
das Wechselzeichen bevorzugt wird, können
Sie das verwenden, womit Sie sich
am wohlsten fühlen. Die Soap API basiert hingegen weitgehend auf dem HTTP
und nur auf XML für die
Datenübertragung. Von diesem Unterschied
zwischen ihnen. Es gibt offensichtlich einen
Nachteil,
wenn es um Soap-APIs geht wenn es um Soap-APIs da sich die Anfragen auf demselben XML befinden. Und auf diese Weise sind sie viel größer als unsere
JSON-Antwort für sich selbst. Auf diese Weise verbraucht
Seife viel mehr
Bandbreite und ruht sich dann aus. Die Erholung ist in dieser Hinsicht viel schneller und
effizienter. Jetzt sollten wir im Allgemeinen Rest
verwenden, wenn wir keinen Status benötigen , der
zwischen API-Aufrufen beibehalten werden muss. Um hier ein Zählerbeispiel zu nennen, können
Sie über eine
Einkaufsseite nachdenken, die die Informationen
von Ihnen
behalten muss , die Sie gekauft haben. Mit anderen Worten, wenn Sie die Seite
betreten, wo bezahlen Sie sie jedoch? Dies wäre ein Fall, in dem die
Self-API besser wäre als eine Rest-API, da dieses Datum von
weniger Einkaufswagen auf der Zahlungsseite beibehalten
werden
müsste . Jetzt ist standardisiert und hat auch eine Fehlerbehandlung integriert
. Rest-APIs sind viel einfacher
zu bedienen , leichtgewichtig und flexibel. Und all diese
Gründe sorgen dafür, dass es
eine kleinere Lernkurve für neue Entwickler hat, die gerade API-Programmierung
einsteigen. Rest-APIs haben auch leicht verständliche
Standards wie Swagger, OpenAPI-Spezifikation. Diese Standards lassen dich knapp
dokumentieren, dass du ein Typ warst. Auf diese Weise wird es viel
einfacher, von neuen Programmierern übernommen zu werden. Abschließend würde
ich sagen, dass es
letztendlich
auf den Webdienst
hinausläuft, den Sie implementieren möchten, wenn Sie darüber
nachdenken, ob Sie Soap oder Rest
für Ihr Projekt wählen würde
ich sagen, dass es
letztendlich
auf den Webdienst
hinausläuft möchten. Basierend auf neuer Arbeit oh, Bedürfnisse. Du musst entscheiden
, mit welchem du gehen willst. Weiter. Diese Punkte über
den Unterschied zwischen Selbst- und Ruhe-APIs. Danke Jungs, dass ihr dieses Tutorial bei
mir geblieben seid. Und ich freue mich darauf,
euch im nächsten zu sehen.
30. Json: Leute und willkommen zurück
zu diesem Tutorial. In dieser Vorlesung werden wir
json-Datendateien diskutieren, beginnend mit dem Namen j
sine stammt von JavaScript. Objektnotation. Mds sind sprachunabhängige, Menschen lesbare Sprache, die für ihre Einfachheit
verwendet wird. Nps werden auch
am häufigsten in
webbasierten Anwendungen verwendet , um
Daten zwischen Parteien auszutauschen. Jetzt die G-Zeichen-Erweiterungen, offensichtlich n Punkt JSON. Jason ist ein benutzerfreundlicher
Ersatz für XML, ACTs leichter
und einfacher zu lesen. Da wir
leichter und schneller
sind, können wir den
Brennerwechsel von der Oberfläche zu Kunden am Ende
viel kleiner sein. diesem Grund sind EPs bevorzugte Art,
Daten im weltweiten Web zu kommunizieren. Aus dieser Perspektive. Gute Vorteile für den GI. Einige Sprachen dreht sich um die Tatsache, dass es für Menschen
leicht zu lesen ist und Dr. And D auch für Maschinen zu
Bars und Januar JSR
leicht ist. nun über die
Struktur einer G-Sinusfeile sprach, erzählte
er mir ihre
gesamte Struktur. Der erste Teil
dazu enthält eine Sammlung von Namenswert-Paaren in
verschiedenen Sprachen. Dies wird als Objekt-,
Record-, Struct-,
Wörterbuch- oder Hash-Tabelle realisiert . Es kann auch ein Schlüssel oder ein
assoziatives Array sein. Der zweite Teil, den Delta
g sin fünf haben kann, ist eine geordnete Werteliste. Und das kannst du in
den meisten Sprachen assoziieren. Weizen in einer Strahlvektorliste oder Sequenzfenster, dass beim Austausch von Daten zwischen
Browser und Server
die Daten nur Decks sein können
und Keuen Text ist. Auf diese Weise können wir jedes JavaScript-Objekt einfach
in JSON
konvertieren und dieses JSON
an den Server, den Client, senden. Jetzt können wir mit den Daten arbeiten. Es sind JavaScript-Objekte ohne kompliziertes Parsen
und Übersetzungen. Wenn Sie
Daten im angrenzenden Format erhalten,
handelt es sich auch um einen Client vom Server. Sie können es einfach
in ein JavaScript-Objekt konvertieren. Es funktioniert also auch
umgekehrt gut. Darum werden
die JSON-Datendateien in APIs
für Kunden
verwendet, um Informationen zu erhalten. Danke Leute, dass du bei mir
bleibst. 30 Ende dieses Tutorials und ich freue mich darauf,
Sie im nächsten zu sehen.
31. XML: Hallo Leute und willkommen
zurück zu diesem Tutorial. In dieser Vorlesung werden wir
XML-Dateien diskutieren, STR, eine beliebte Wahl, wenn man über die Übertragung von
Daten im Internet
von Servern an Clients
spricht . Und Pi war im Quadrat. Beginnend mit dem Namen stammt
XML von Extensible
Markup Language und hebt die
eigene Auswahl ab, die eine Reihe
von Regeln für die Kodierung von
Dokumenten in einem Format definiert , das für
beide Menschen leicht zu verstehen
ist und Maschinen. Das Design von XML, was viel Akzent auf
Einfachheit, Allgemeinheit und
Nutzung
im Internet legt, ist ein Textformat mit starker
Unterstützung durch eindeutigen Code. Obwohl sich das Design von
XML auf Dokumente konzentriert, wird
die Sprache häufig für
die Darstellung
beliebiger Datenstrukturen verwendet , wie sie
in Webdiensten verwendet werden. Alle Eigenschaften
machten es in eine
der am häufigsten verwendeten Sprachen
für den
Datenaustausch über Anfragen im Internet. Möglicherweise fragen Sie, was
genau auf Mark blank erleichtert wird. Nun, Markup sind Informationen, die einem Dokument
hinzugefügt das seine
Bedeutung auf bestimmte Weise
verbessert, da es
die Teile identifiziert und wie sie
zueinander
in Beziehung stehen. Genauer gesagt
eine Markov-Decke, bei der es sich um eine Reihe von Symbolen handelt, die in den Text
des Dokuments eingefügt werden
können , um die Teile
dieses Dokuments abzugrenzen und zu beschriften. Xml wurde entwickelt, um selbstbeschreibend zu
sein. Es ähnelt auch sehr
HTML. Wenn man sich die
Antwort von XML anschaut, der Unterschied zwischen den beiden. Die XML-Sprache hat keine
vordefinierten Tags wie HTML H. Sie haben gesehen, ob Sie mit
dieser Markup-Sprache, Details und
Absätzen vertraut sind , die Header sind, die älter
sind, und dann eine Zahl dafür,
wie groß sie sind und so weiter. Trotzdem macht XAML
überhaupt nichts. Es ist nur eine intuitive, einfache
und verständliche Möglichkeit, Informationswrappel-Tags zu platzieren , die
statistisch gesehen jemanden in der
meisten getrockneten
Software benennen, die gesendet,
empfangen, gespeichert oder gespeichert werden statistisch gesehen jemanden in der
meisten getrockneten
Software benennen soll zeige den Bundesstaat an. Dies geschieht mit dem tatsächlichen Code der innerhalb der Endpunkte
einer eventuellen API
geschrieben wurde , an die Sie Anfragen zum
Abrufen der Daten
stellen können . Jetzt gibt es zwei
Hauptmerkmale der XML-Sprache, die sie
unterscheiden und in einer Vielzahl
von Situationen
nützlich machen . Epc erweiterbar, wie
der Name schon sagt,
bedeutet, dass Sie damit Ihre eigenen Decks
im Beat
erstellen können. Und diese Decks sind natürlich repräsentativ für
das Dating wie Sie sie machen. Wenn Sie einen gut geschriebenen
XML-Benutzer verstehen würden , finden Sie
einfach die
Informationen, die er
aus dem von Ihnen gesendeten XML erhalten hat . Es trägt die Daten
unabhängig von
der Art und Weise, wie sie angezeigt werden,
von wem sie abgerufen werden. In der Tat
wurde der soziale Standard öffentlich und offen. Zusammenfassend, der Grund, warum XML selbst schnabel und heutzutage
populär ist, Er ist die Art und Weise, wie es
die Fülle von Systemen mit
den
Grunt-Programmiersprachen und
Betriebssystemen zu einem einzigen
einheitlich macht den
Grunt-Programmiersprachen und , einfache und leicht verständliche Markup-Sprache, die in Bezug auf
die Tags
sehr flexibel ist und
die Information enthält, dass
es bei den XML-Dateien
niemand darum ging. Danke Leute, dass du bei mir
bleibst. Bis zum Ende dieses Tutorials. Ich freue mich darauf,
euch im nächsten zu sehen.
32. XML vs. JSON: Hallo, und willkommen
zurück zu diesem Tutorial. In diesem Vortrag werden wir verschiedene Cs
diskutieren und
glauben auch , dass sie über
XML- und JSON-Sprachen gemeinsam
haben . Wir haben in den
vorherigen Vorträgen
über jeden einzelnen von ihnen gesprochen , jeden seiner
spezifischen Orte, was das JAR Sie kontexten könnten, sie können verwendet werden. Aber jetzt, wenn Sie einen
Vergleich zwischen ihnen durchführen, können Sie
vielleicht auch
leicht entscheiden welches für Sie am besten in
Ihrer eigenen API-Repräsentation geeignet ist. Sbc, sowohl JSON XML können verwendet werden, um
Daten von einem
Webserver zu empfangen oder
um den
Client an einen Webserver zu senden. Sie sind im Grunde nur Möglichkeiten , das Datum
festzulegen
, das
zwischen Webpartys kommuniziert wird , wenn es um Dinge geht, die
sie gemeinsam haben. Sie sind beide hierarchisch sehr strukturiert
. bedeutet natürlich,
dass sie
diese Tags im
Fall von XML und geschweifte Klammern im Falle von JSON haben, die
Werte innerhalb von Werten darstellen. Sie sind also sehr strukturiert, beide sind
auch menschlich lesbar, auch als selbstbeschreibend bezeichnet. Auch. Eine andere Sache, die wir bei beiden
beobachten können ,
ist, dass sie
mit einer HTTP-Anfrage abgerufen werden können, was
sie auch nützlich macht, wenn über APIs und
Kommunikation über das Internet
sprechen. Sie
können natürlich auch von vielen
Programmiersprachen analysiert und verwendet werden. Aber hier kommt der
mittlere
Unterschied zwischen diesen beiden
Markup-Sprachen. Das ist offensichtlich tot
für Ekzeme muss analysiert werden, tatsächlich XML-Parser
geschrieben werden. Während JSON
von einer
Standard-JavaScript-Funktion analysiert werden kann , muss
ich diese von der
Standard-JavaScript-Funktion analysiert werden? Es ist in ein
einsatzbereites JavaScript-Objekt analysiert. Und wie Sie
daraus schließen können, ist das ein großer Vorteil für
JSON,
dass es viel einfacher ist, in den tatsächlichen Code zu transkribieren, wenn Sie damit arbeiten und Gate erhalten. Ekzeme sind in dieser Hinsicht viel schwieriger, das JSON zu analysieren. Ein weiterer wichtiger Unterschied
zwischen diesen beiden könnte darin bestehen, dass die JSON-Objekte
, die mit
dem JavaScript analysiert werden , immer irgendeine Art von Typen
haben, entweder wenn es sich um eine Zeichenfolge handelt, ein Zahlenarray von ODER Boolean, ob die XML-Daten
typlos sind und dies eine Zeichenfolge sein
sollte. Außerdem unterstützt XML
Kommentare, während G-Standard keine
Kommentare zu Ihnen unterstützt. Wenn Sie vielleicht
ein paar JSON-Dateien lesen, dachten
Sie, dass es
absolut keine Kommentare gibt. Während JSON heutzutage von
den meisten Browsern unterstützt wird, kann das browserübergreifende
XML-Analysieren schwierig
sein und Sie haben möglicherweise einige Probleme, wenn Sie
mit den speziellen Browsern umgehen. Ich persönlich bin nie darauf
gestoßen, aber anscheinend ist es möglich. Und der letzte Unterschied, den
wir hier haben, wäre, dass der JSON weniger
sicher ist als ein XML. Und das ist wahrscheinlich der stärkste Punkt
, den Sie sich ansehen würden,
ist der Versuch, XML gegenüber nebeneinander zu wählen. Aber auch hier, g Sinus, ist
es viel einfacher, analysiert zu werden. Und es ist auch der richtige Weg, um Daten im Internet zu
übertragen
, insbesondere zu. Während der Status der Grund ist, warum XML
auch mit Soap-APIs verwendet wird. Persönlichkeit Ich bevorzuge JSON mehr, aber je nachdem, was
Sie erstellen möchten, welche Art von API-Mensch zu erstellen ist. Ich denke, es ist am besten für
Sie, sich selbst und für Ihre Bedürfnisse zwischen diesen beiden Sprachen zu entscheiden. Also danke euch, dass ihr
bis
zum Ende dieser Vorlesung bei mir geblieben seid. Und ich freue mich sehr darauf, euch im nächsten zu
sehen.
33. Wie können wir eine API aufrufen: Hallo Leute und willkommen
zurück zu diesem API-Kurs. In diesem Abschnitt
werden wir uns mit
dem praktischeren
Aspekt von APIs befassen . Das heißt, wie Sie tatsächlich
Anfragen an bestimmte APIs stellen und Informationen aus ihnen als Antworten
abrufen
können Anfragen an bestimmte APIs stellen und , wie in früheren Vorlesungen beschrieben Wenn Sie sich mit APIs befassen, ist es wie beim Umgang
mit einer Website. Wenn
Sie beispielsweise Facebook aufrufen, klicken
Sie im Grunde auf einen Link. Wenn Sie auf diesen Link klicken, die Website geöffnet. Was tatsächlich passiert, wenn
Sie darauf klicken, ist, dass Sie eine Anfrage an die
Facebook-Server
stellen. Die Website, die
Sie vor Ihren Augen sehen, ist die Antwort
, die Sie zurückerhalten. Jetzt ist es dasselbe, wenn
Sie einen API-Endpunkt aufrufen. Der Endpunkt einer EPA
ist nur ein Link. Wenn Sie ihn aufrufen, bedeutet das, dass
Sie eine Anfrage stellen, es ist, als würden Sie auf eine Website klicken. Die Antwort,
die Sie
erhalten, erfolgt entweder in Form einer Webseite, wenn
Sie Facebook aufrufen, oder in Form
einer Antwort, wenn Sie eine Anfrage an den Endpunkt
einer API
stellen. Aber es ist so ziemlich
dasselbe. Ohne dass das gesagt wird, gibt es zwei Möglichkeiten, die
wir in
diesem Kurs besprechen werden , mit denen Sie tatsächlich Anfragen stellen
können, zwei verschiedene API-Endpunkte Jetzt geht der erste durch Curl und der
zweite durch Postma Dies sind zwei Programme, mit
denen Sie diese Anfragen natürlich genauso stellen können, wie Sie es von einem
Browser aus tun würden, sagen wir URL Jetzt ist Curl standardmäßig
installiert wenn Sie ein Mac OS oder Windows Ten verwenden Wenn Sie
entweder ein Bunto oder
ein Fenster verwenden , das älter als Version 10 ist, Sie
aber Git für Windows oder für ein
Buntu
installiert haben oder für ein
Buntu
installiert Der Curl ist schon
wieder von Github heruntergeladen und ihr könnt ihn,
wie ihr sehen werdet, so nennen , dass ich das in der zukünftigen
Vorlesung machen werde Wenn Sie versuchen, eine
Anfrage an eine Website zu stellen, haben
Sie wieder nicht einmal Git auf Ihrem Computer und Sie verwenden Windows vor 10 oder ein Bundle.
Sie können mit
dem Paketmanager curlen, Sie können mit
dem Paketmanager curlen und das ist der
einfachste Weg, dies zu tun Sie können zum Beispiel
Schokolade herunterladen und dann
Choco install curl ausführen Oder auch anderen
Paketmanagern geht es gut. Wenn Sie
dies jedoch nicht über einen Paketmanager tun möchten, können
Sie Curl auch
von der Curl-Homepage herunterladen Sie können in der SE zu Curl gehen, dann gibt es einen
Download-Button und Sie können
die archivierte CURL-Datei herunterladen und
dann weitermachen und sie installieren In den nächsten Vorlesungen werden
wir
eine öffentliche API verwenden und
sowohl bei Carl als auch bei Postman
einige Anfragen dazu stellen sowohl bei Carl als auch bei Postman
einige Anfragen Nur um genau zu sehen, wie wir, wie wir tatsächlich
nicht nur die HTTP-Verben verwenden und
auf die Endpunkte der API zugreifen
und sie in der Praxis sehen können nicht nur die HTTP-Verben verwenden und , sondern auch all die
Begriffe, über die wir bis zu diesem Punkt theoretisch
gesprochen haben über die wir bis zu diesem Punkt theoretisch
gesprochen Wenn das alles für Sie
interessant klingt, hoffe
ich wirklich, dass ich
Sie in den nächsten Vorlesungen sehen werde Ich danke Ihnen
vielmals, dass Sie bis zum Ende dieser Veranstaltung bei mir geblieben sind.
34. Anrufe mit Curl: Hallo Leute und willkommen
zurück zum API-Kurs. In dieser Vorlesung
werden wir
unsere erste
API-Anfrage mit Carl stellen . Ich habe hier auf dem Bildschirm
die Website von Nasa. Und die Nasa
stellt tatsächlich einige API-Endpunkte
für verschiedene Entwickler Sie fragen sich
vielleicht, warum Sie
über einen Endpunkt
einer API auf die Daten zugreifen
möchten , anstatt einfach nur warum Sie
über einen Endpunkt
einer API auf die Daten zugreifen
möchten, anstatt einfach nur einen Link
in Ihre URL einzugeben und
diese Informationen
mit
Bildern in einer viel schöneren Form
selbst zu sehen diese Informationen
mit
Bildern in einer viel schöneren Form
selbst , dann würden sie als
Antwort einer API erscheinen , wie
Sie gleich sehen werden Die Antwort darauf ist, dass Sie,
wenn Sie eine API verwenden, sie normalerweise in Ihrem
Code verwenden, um Informationen von anderen Teilen abzurufen,
die Ihnen diese
Informationen zur Verfügung stellen. Und Sie können es nicht berechnen oder Sie möchten das nicht tun. Sie rufen diese
Informationen in Ihrem Code indem Sie diese
Anfragen stellen, die wir nur innerhalb von
Carl und Postman stellen werden nur innerhalb von
Carl und Postman stellen , um
Ihnen zu zeigen, wie sie gemacht werden Aber wie gesagt, sie würden anhand
Ihres Codes erstellt werden und Sie
würden vielleicht
die NSApi anrufen , um
Informationen über die
erste Mondlandung zu zeigen Informationen über die
erste Mondlandung Und Sie würden
diese Informationen
von der API abrufen und sie auf
Ihrer eigenen Website anzeigen Dafür sind APIs gut. Nun zurück
zu unserem Tutorial, ich habe hier die API, NASA.gov. Wenn Sie diese
URL in Ihren Webbrowser eingeben, werden
Sie
auf diese Seite weitergeleitet, wo Sie zunächst
sehen können, dass Sie einen API-Schlüssel benötigen Wenn Sie ein bisschen scrollen und verschiedene APIs
sehen, stellen sie fest,
dass sie unterschiedliche Endpunkte bereitstellen Zum Beispiel die
Weltraumwetter-Datenbank Benachrichtigungen, Wissen
und Informationen Ein Endpunkt ist hier beispielsweise der koronale Massenauswurf Hier können Sie sehen
, dass
Sie als Argument den API-Schlüssel
benötigen, der im
Abschnitt nach der Eingabe des
Vornamens, auch der E-Mail-Adresse, bereitgestellt wird Abschnitt nach der Eingabe des
Vornamens, auch der E-Mail-Adresse, Wenn Sie tatsächlich an
einer Anwendung oder einer Website arbeiten , die diese URL verwenden wird, können Sie sie genauso gut eingeben. Dies ist jedoch optional, da
einige Benutzer dies möglicherweise nur tun , um APIs zu verstehen oder nur einige
Informationen von ihnen abzurufen. Nachdem ich Ihnen
das gezeigt habe, sehen wir deutlich einige Schritte, die bei der Durchführung
eines API-Aufrufs erforderlich sind. Zuallererst
müssen wir hier
Vor- und
Nachnamen und dann E-Mail angeben . Ich werde das sehr schnell machen. Wenn wir dann auf Anmelden klicken, können
Sie sehen, dass der API-Schlüssel , der uns
zur Verfügung gestellt wird, dieser ist. Wir könnten ihn genauso gut kopieren. Jetzt siehst du, dass es uns
auch
mit einigen Anweisungen weiterbringt und uns sagt, dass wir
anfangen können, diesen Schlüssel zu verwenden, um verschiedene Anfragen
an ihren Webservice zu
stellen. Wir müssen
diesen Schlüssel einfach in der URL übergeben , wenn
wir eine Webanfrage stellen. Und sie haben hier sogar eine einfache
Beispielanfrage. Wenn wir das jetzt kopieren und dann curl davor
hinzufügen, können
wir eine Anfrage an den
Endpunkt der API von Nasa stellen Wie Sie sehen können, handelt es sich bei
dem Teil zum Beispiel um
das Astronomiebild des Tages Das ist einer von ihnen. Sie können sehen, dass es auch andere Parameter
annehmen kann, aber es benötigt den API-Schlüssel. Wir haben
diesen Endpunkt tatsächlich von
früher kopiert , als er
von ihnen bei der Eingabe
unserer Anmeldeinformationen bereitgestellt wurde . Kommen wir nun dazu, wie wir die Anfrage
tatsächlich stellen können. Wir können zur
Befehlszeile wechseln , die ich im
Administratormodus geöffnet habe, aber wenn Sie
Macos oder Bundle verwenden, können
Sie Ihr Terminal öffnen. , nachdem Sie
sichergestellt haben, dass Ihr Curl installiert ist, können
Sie weitermachen sichergestellt haben, dass Ihr Curl installiert ist, und curl
eingeben. Richtig, der API-Endpunkt, aber auch mit Ihrem Schlüssel gespeichert. Wenn Sie auf Enter klicken, können
Sie sehen, dass wir hier
einige Informationen in
unserer Antwort erhalten , und zwar im
Json-Scripting Und Sie können sehen, dass es uns zum Copyright
des Bildes
bringt,
das ist dieser Typ namens Nick, ich glaube, er wird ausgesprochen, dann das Datum des Bildes,
wann es aufgenommen wurde, und dann die Erklärung
des Bildes Wir können uns auch andere
Dinge besorgen, wie
den Titel, die URL, die wir von hier kopieren
können, und ich denke, das führt
uns zum eigentlichen Bild. Sie können sehen, dass dies
das astronomische
Bild des Datums Nun, das ist eine ziemlich einfache Möglichkeit ,
auf
den Endpunkt einer API zuzugreifen Wie gesagt, genau wie
Sie diesen
Abfrageparameter des API-Schlüssels eingegeben haben, können
Sie tatsächlich
eine andere Frage eingeben, das Datum
markieren und dann ist gleich Schreiben Sie dann ein bestimmtes Datum ,
ab dem Sie
das astronomische Bild
dieses Tages oder eine Reihe
von Bildern mit dem
Startdatum und dem Enddatum abrufen das astronomische Bild
dieses Tages oder eine Reihe
von Bildern dieses Tages oder eine Reihe mit dem
Startdatum und dem Enddatum Dann natürlich die
EPIK, wie ich schon sagte. Und dann noch einige andere
Abfrageparameter,
die Sie sich einschleichen können, nachdem dieser Endpunkt
fertig ist, nach dem APOD Es ging darum. Wie ich schon sagte, gibt es normalerweise einige zusätzliche Schritte, wenn Sie
versuchen, eine API zu verwenden. Sie können diese hinzufügen, da es sich um einige
Token mit Ihnen und
dem Server, an den Sie die Anfrage stellen
möchten,
ausgetauscht werden müssen. Nur damit dieser Server
sicherstellt, dass Sie
versuchen , auf die
Informationen zuzugreifen, die Ihnen zustehen, genau wie die API-Schlüssel hier. Der Token-Prozess ist etwas
komplizierter und wir werden hier
nicht näher darauf eingehen, aber ich habe einen anderen Kurs
, der sich nur dem Prozess befasst, der diese
Token innerhalb der APIs behandelt. Hier ging es darum, wie
Sie auf Ihrem PC eine einfache Anfrage mit L stellen können. In der nächsten Vorlesung werden
wir uns aber auch ansehen, wie Sie diese Anfrage in
einem neuen Programm
namens Postman
stellen können diese Anfrage in
einem neuen Programm
namens Postman
stellen einem neuen Programm
namens Postman Und falls du dich fragst, warum du das tun solltest, das liegt
daran, dass dieses
Programm
dir mehr Details zu
deiner Anfrage und mehr
Optionen dazu zeigt dir mehr Details zu deiner Anfrage und mehr
Optionen dazu Wie das HTTP-Verb, mit
dem Sie Ihre API aufrufen möchten. Alle Informationen
werden
mit einem Textfeld formatiert und sind für Sie
viel einfacher zu lesen Und auch viele weitere Optionen , die wir in
der nächsten Vorlesung sehen werden Wie gesagt, ich
hoffe wirklich, dass ihr aus dieser Vorlesung
etwas Nützliches
herausgeholt habt . Ich hoffe, Sie sind dem Aufruf einer API
in Ihrer eigenen Webanwendung einen Schritt näher gekommen . Oder einfach nur näher dran
, zu verstehen wie genau Sie APIs
manipulieren, sie
aufrufen und was
sie eigentlich sind. Vielen Dank, dass Sie bis
zum Ende
dieses Vortrags bei mir geblieben sind. Ich freue mich sehr darauf,
euch in der nächsten zu sehen.
35. Anrufe mit Postman: Hallo Leute und willkommen
zurück zu diesem API-Kurs. In diesem Vortrag werden
wir uns
ansehen, wie genau wir mit dem Tool Postman Anfragen an verschiedene öffentliche Anfragen an verschiedene öffentliche
ABIs Zunächst
müssen Sie
Postman auf Ihren
aktuellen lokalen Computer herunterladen Postman auf Ihren
aktuellen lokalen Dazu können Sie
in Ihren Webbrowser springen, den Postman-Namen
eingeben und dann einfach auf
den
Download-Post-Unterlink des ersten Links klicken den
Download-Post-Unterlink des ersten Dann werden Sie auf
diese Seite weitergeleitet, auf der wir herunterladen können Diese ausführbare Datei kann auch für
Macos oder Linux heruntergeladen werden. Es spielt keine Rolle, welches Betriebssystem Sie gerade verwenden, da
es für Sie funktioniert. Jetzt können Sie jedoch sehen, dass die ausführbare Datei heruntergeladen
wurde. Wir können weitermachen und es öffnen, und Sie können sehen, dass es
direkt installiert wird. Jetzt wird es geöffnet. Wie Sie sehen können, haben
Sie das Tool einfach auf
Ihrem lokalen Computer, Sie können ein Konto erstellen. Aber ich überspringe es einfach
und gehe direkt zur App. Hier hast du
bereits einen Arbeitsbereich geöffnet, aber um dir das Verständnis
in diesem rechten Teil zu
erleichtern, kannst
du einen neuen Tab hinzufügen, auf dem
du eine Anfrage erstellst. Und wie du siehst, ist das viel mehr darauf ausgerichtet, Anfragen und
Server zu
erstellen und
deren Antworten zurückzubekommen. Dann lautete die aktuelle Anweisung
von der CLD. Sie können jetzt weitermachen und hier
die URL des letzten
Tutorials eingeben hier
die URL des letzten
Tutorials Wie ich es gleich tun werde. Was wir hier tun werden, ist diese Anfrage einzugeben
und wir werden den HTTP-Get
verwenden um Ressourcen von
einem bestimmten Endpunkt abzurufen. Wenn wir auf Senden klicken, können
Sie hier sehen, dass
im unteren Teil der Anfrage
der Seite
unsere Antwort auf die
Anfrage steht , die wir gerade gesendet haben. Sie können hier zunächst
das Netzwerk und dann den
Status sehen, das Netzwerk und dann den mit dem unsere
Antwort eingeht. Es ist 200, was okay bedeutet, wenn Sie mit der Maus darauf zeigen, können
Sie auch
genau sehen , woher dieser
Status kommt Wenn es sich um einen nicht standardmäßigen und Sie ihn vielleicht noch nie gesehen
haben, können
Sie sich hier
eine Erklärung dazu ansehen Dann können wir sehen, in wie
viel Zeit die Antwort zurückgekommen ist und dann die
verschiedenen Teile davon, falls Sie daran
interessiert sind. Und auch die Größe der
Antwort, die wir hier erhalten haben, es ist der Körper
, der natürlich roh sein
kann, und das
ist der, den wir bei
unserer aktuellen Antwort zu Beginn
der letzten Vorlesung in der CMD gesehen haben unserer aktuellen Antwort zu Beginn
der letzten Vorlesung in der CMD Wir können auch eine Vorschau sehen, wir können sie visualisieren, aber der Visualizer für diese Anfrage ist momentan noch nicht
eingerichtet Standardmäßig befindet es sich jedoch auf
der hübschen Registerkarte, der
der gesamte Text in dieser
JS-Datei formatiert Und wie gesagt, Sie
können sehen, dass es
auch
an verschiedenen Stellen analysiert und hervorgehoben wird , was für uns sehr nützlich ist, um tatsächlich verschiedene
Details unserer Anfrage zu sehen Hier können Sie sehen, dass wir
verschiedene Abfrageparameter haben ,
die er standardmäßig beim Parsen des
Endpunkts, an den
wir die Anfrage stellen
, herausnimmt Sie können hier sehen, dass er
unseren APike-Parameter und
seinen Wert erkannt hat Natürlich können Sie ihm eine
Beschreibung hinzufügen. Wir können von hier aus auch verschiedene
Parameter hinzufügen, anstatt sie tatsächlich weiter in die Anfrage einzugeben. Und das kann helfen,
die Länge des Endpunkts zu verwalten, denn obwohl die Länge des Endpunkts hier größer
sein wird, können
wir tatsächlich weniger Fehler
machen. So können wir den Schlüssel
und den Wert besser erkennen. Nun zum Autorisierungsteil, wir können ihn so lassen, wie er war. Dies ist eine öffentliche API in. Der IP-Schlüssel, den wir
von der Website abgerufen haben , befindet sich
direkt im Link. Wenn wir jedoch tokenisiertes Sicherheitssystem
für den Zugriff auf diese API
verwenden würden, müssten
wir tatsächlich die beiden Token oder das von ihnen verwendete
Protokoll
verwenden ,
wenn wir versuchen,
eine tatsächliche Anfrage zu stellen Dann sind hier ein paar Überschriften,
der Hauptteil und verschiedene
Dinge Hier in den Einstellungen haben wir
verschiedene Einstellungen für HTTP-Methoden, aber das ist nicht so wichtig Dies ist nur eine Vorschau darauf was Sie mit Postman machen können und wie Sie mit diesem Tool eine
Anfrage erstellen Sie können auch
eine weitere Anfrage erstellen und diese auch speichern Und wenn Sie ein Konto erstellen, werden
all diese Anfragen für
Sie gespeichert, nur für den Fall, dass
Sie sie erneut
bearbeiten und überprüfen oder
sie vielleicht sogar in Ihre
aktuelle Anwendung
kopieren müssen und überprüfen oder
sie vielleicht sogar in Ihre
aktuelle Anwendung
kopieren , an der
Sie gerade arbeiten Hier geht es darum, wie
Sie die Anfrage auch
beim Postboten stellen können Vielen Dank,
Leute, dass ihr bis zum Ende des Tutorials
bei mir Ich hoffe wirklich, dass du
etwas daraus gemacht hast. Und wenn Sie
Fragen zum Prozess der Erstellung
der
Anfrage für eine API haben, können
Sie
diese hier in diesem Kurs hinterlassen. Und ich werde mein Bestes tun, um Ihnen zeitnah
zu
antworten. Auch wenn Sie interessiert sind. Ich habe auch einen weiteren Kurs
über den O-Prozess,
den die meisten APIs heutzutage
verwenden, und der
eine zusätzliche Sicherheitsebene bietet, wenn Sie versuchen,
eine Anfrage an sie zu stellen. Das kannst du dir auch ansehen. Aber vorerst vielen
Dank, wie gesagt, und
ich
freue mich darauf, die
Leute in den nächsten
Vorlesungen und Tutorials zu sehen .