API-Meisterschaft: Verstehe, erstelle und verdiene deine eigene API | Programming Made Easy | Skillshare

Playback-Geschwindigkeit


1.0x


  • 0.5x
  • 0.75x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

API-Meisterschaft: Verstehe, erstelle und verdiene deine eigene API

teacher avatar Programming Made Easy, Software Developer

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Willkommen zu diesem Kurs!

      2:38

    • 2.

      APIs kurz erklärt (4 Komplexitätsstufen)

      2:55

    • 3.

      Was ist eine API? (Ausführliche Erklärung)

      4:07

    • 4.

      Beste APIs + Wie du sie nennst

      8:21

    • 5.

      Best Practices der API

      6:58

    • 6.

      API-Lastenausgleich

      6:29

    • 7.

      Deine API benutzerfreundlich gestalten

      6:24

    • 8.

      RESTful Design

      7:06

    • 9.

      API-Versionierung

      7:00

    • 10.

      Eine Programmierumgebung einrichten

      7:08

    • 11.

      Unsere eigene API programmieren

      10:11

    • 12.

      Unsere API im Web bereitstellen

      6:12

    • 13.

      Deine API monetarisieren

      5:16

    • 14.

      Häufige API-Schwachstellen

      6:04

    • 15.

      API-Ratenbegrenzung

      6:50

    • 16.

      Wie kannst du deine API sicher halten?

      8:44

    • 17.

      Web-Services

      6:54

    • 18.

      So debuggen du eine Anfrage

      7:39

    • 19.

      HTTP-Statuscodes

      11:04

    • 20.

      HTTP-Anfragemethoden

      15:10

    • 21.

      Header-Abfrageparameter

      5:59

    • 22.

      OpenAPI-Spezifikation

      3:51

    • 23.

      SwaggerHub – Übersicht

      12:08

    • 24.

      Info, Server und Tags

      7:36

    • 25.

      Pfade und ihre Operationen

      8:30

    • 26.

      Schemas für Datenmodelle

      9:13

    • 27.

      REST-APIs

      2:01

    • 28.

      SOAP-APIs

      4:48

    • 29.

      SOAP vs. REST

      4:06

    • 30.

      JSON

      3:31

    • 31.

      XML

      5:13

    • 32.

      XML vs. JSON

      4:33

    • 33.

      Wie können wir eine API aufrufen

      4:02

    • 34.

      Anrufe mit Curl

      9:34

    • 35.

      Anrufe mit Postman

      7:11

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

284

Teilnehmer:innen

4

Projekte

Über diesen Kurs

Dieser Kurs beinhaltet das GROSSE BILD mit allen wesentlichen Komponenten von APIs, die du über die wichtigsten Komponenten von APIs wissen musst.

Lerne alles über APIs kennen: REST und SOAP, HTTP-Requests, XML, JSON und Web-Services auf die einfache Weise!

APIs gewinnen aufgrund ihrer großen Bedeutung im Webspace aller Unternehmen schnell an Beliebtheit. Wenn du in der IT tätig bist, ist es wichtig, dass du Kenntnisse darüber hast, damit du deine technischen Fähigkeiten und Chancen auf einen guten Job verbessern kannst.

Wenn du ein Anfänger bist oder über einige Kenntnisse in APIs verfügst, dein Wissen jedoch insgesamt oder in einem bestimmten Thema vertiefen musst, ist dieser Kurs für dich. Ich werde alle Themen, die ich zuvor erwähnt habe, sorgfältig im Detail erklären, und deine API-Grundlage wird nach Abschluss stärker sein als je zuvor.

Es sind keine Programmierkenntnisse erforderlich, aber technische Autoren mit Programmiererfahrung, die mehr über REST-APIs wissen möchten, werden es immer noch nützlich finden.

Dies ist ein theoretischer Kurs! Es wird kein eigentliches Programmieren involviert!

Wir besprechen folgende Themen:

  • Was ist eine API
  • Gute API-Praktiken
  • Was ist ein Webservice
  • HTTP-Anfragen und -Antworten
  • XML
  • JSON
  • Vergleich: JSON und XML
  • SEIFE
  • REST
  • Vergleich: SOAP und REST
  • API-Sicherheit
  • OAuth
  • Authentifizierung und Autorisierung

Danke, dass du meine Einführung gelesen hast! Hier geht es um DEINE Zeit und das Beste daraus zu machen! Viel Glück für dich und hoffe, dich in dem Kurs zu sehen! Alex!

Triff deine:n Kursleiter:in

Teacher Profile Image

Programming Made Easy

Software Developer

Kursleiter:in

Skills dieses Kurses

Entwicklung Webentwicklung
Level: Beginner

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Willkommen zu diesem Kurs!: Willkommen bei APIs, den Grundlagen. Der einzige Kurs, den er braucht, um APIs von Grund auf zu verstehen. Ich bin Alex, ein erfahrener Softwareentwickler, der einige der größten Technologieunternehmen sowohl in London als auch im Silicon Valley beraten und für sie gearbeitet hat der einige der größten Technologieunternehmen sowohl in London als auch im Silicon Valley beraten und für sie gearbeitet sowohl in London als auch im Silicon Valley beraten und Ich habe letztes Jahr meinen Job aufgegeben, um Vollzeit zu unterrichten und anderen zu zeigen , wie man in dieser Branche erfolgreich ist. Und seitdem haben 20.000 Programmierer an meinen Kursen teilgenommen. Siehst du, ich war schon einmal in deinen Schuhen. Es gibt immer noch viele Informationen im Internet. Keine Minikurse, Video-Tutorials, Brillen. Aber wenn du gerade erst anfängst, was wählst du aus? Sie benötigen ein robustes Material, ähnlich dem hier vorgestellten. Und ich bin nicht der einzige, der das sagt. Die meisten meiner Bewertungen können dies bestätigen. Die meisten Kurse zu diesem Thema decken einfach nicht das gesamte Spektrum technologischer Besonderheiten ab, um ein Meister in APIs zu werden oder gar zu verstehen, was sie sind In diesem Kurs werden wir keine Abkürzungen nehmen , aber wir werden auch keine Zeit mit veralteten Informationen verschwenden veralteten Informationen verschwenden Es geht nur um Effizienz. Wenn Sie Ihre Zeit schätzen, steht hier alles in direktem Zusammenhang mit dem, was Sie als Entwickler tun können, um Ihre Karriere anzukurbeln oder in Ihre Karriere hineinzuwachsen. Sie werden echte Fähigkeiten erlernen , die gerade gefragt sind dann von einigen der größten Unternehmen wie Google, Amazon, Facebook oder Netflix eingesetzt werden . Wir werden alle Begriffe aus der Definition einer API, Webservices, Datendateiformaten und API-Sicherheit durchgehen alle Begriffe aus der Definition einer API, Webservices, Datendateiformaten und API-Sicherheit Wenn Sie sich jetzt anmelden, erhalten Sie lebenslangen Zugriff auf Dutzende von HD-Videos sowie auf Programmierübungen und verwandte Artikel Ich aktualisiere diesen Kurs auch regelmäßig. Seit seiner Gründung hat sich der Umfang der Unterrichtsstunden verdoppelt Denken Sie daran, dass niemand als Entwickler geboren wird. Wir haben alle bei Null angefangen. Niemand ist in irgendwas gut. Zuerst. Du wirst kämpfen, du wirst Fehler machen, würdest jedes Video kennenlernen. Sie werden jedes Mal mehr und mehr lernen, wodurch Ihr Gehirn ein bisschen intelligenter wird. Und ich garantiere Ihnen, dass ich Ihnen helfen werde, dorthin zu gelangen. Wer auch immer Sie sind, wo auch immer auf der Welt Sie sind, Sie können Softwareentwickler werden. 2. APIs kurz erklärt (4 Komplexitätsstufen): Obwohl ich Informatik studiert habe, hat mich der Begriff API immer etwas verwirrt. Da sich dieses Konzept allmählich in die praktische Praxis des Programmierens einfügt , wurde es mir nirgends klar erklärt. In diesem Video werde ich versuchen, Ihnen diesen Begriff auf vier verschiedenen Ebenen der Komplexität zu erklären , angefangen bei einem Fünfjährigen bis hin zu jemandem, der einen etwas technologiebezogenen Hintergrund hat, fünf Jahre alt. Nehmen wir an, Sie sind ein Lehrer, der eine Lektion über Unwetterphänomene machen muss , aber Sie haben sich nur mit Hurrikanen und Gewittern Sie wissen nichts über Tsunamis. Es bestünde die Möglichkeit , sie selbst zu studieren, was mindestens einen Monat dauern würde Oder Sie könnten einfach einen Freund anrufen , der alles über sie weiß und freuen würde, dieses Phänomen in Ihrer Lektion selbst zu erklären . Du bist 16 Jahre alt und baust ein sehr wichtiges Highschool-Projekt auf. Um die Höchstnote zu erreichen, brauchst du auch einen kleinen Unterabschnitt über ein Thema, mit dem du dich nicht wirklich auskennst, und der Abgabetermin ist morgen In letzter Minute erinnerst du dich daran, dass dein älterer Bruder dieses Projekt bereits gemacht hat, und du kannst seinen Unterabschnitt des Projekts in deinem wiederverwenden , wenn er zustimmt, dass er 25 Jahre Nehmen wir an, Sie programmieren eine Anwendung von Grund auf neu. Die Anwendung soll die Produktivität Ihrer Benutzer systematisieren , indem sie die Pomodoro-Technik in ihren Arbeitsblöcken implementiert die Pomodoro-Technik in ihren Sie programmieren es, aber Sie erkennen, dass es schön wäre, wenn das Wetter auch in einer Ecke angezeigt würde, nur für den Fall, dass es sonnig Ihre fünfminütige Pause könnte draußen auf ihrem Balkon eingelegt werden. Dies wäre der Fall, wenn Sie eine Wetter-API verwenden würden. Es würde das aktuelle Wetter Ihres Benutzers basierend auf seinem Standort und der spezifischen Tageszeit zurückgeben . die API steht für Application Programming Interface (Anwendungsprogrammierschnittstelle) und steht für eine Reihe von Methoden oder Funktionen, und steht für eine Reihe von Methoden oder Funktionen als Endpunkte bezeichnet werden und auf Anfrage zur Verfügung gestellt werden Sie können sich diese Endpunkte als Funktionen oder Methoden vorstellen , die mit dem Internet verbunden sind Und Sie können sie jederzeit aufrufen, um Informationen von ihnen zu erhalten , indem Sie ihnen die richtigen Parameter geben Wie Sie sich vorstellen können, ist dies aus zwei Gründen sehr nützlich. Erstens implementieren Sie weiterhin die gesamte Funktionalität, für die Sie die API aufrufen. Dieser Ansatz spart Zeit, die für die Entwicklung anderer Funktionen im Zusammenhang mit Ihrer App aufgewendet werden kann . Und zweitens können Sie sicher sein, dass der Code der API, die Sie aufrufen optimal geschrieben ist und die Ausführung so schnell wie möglich dauert , sodass Ihre Anwendung reibungsloser und schneller geladen werden 3. Was ist eine API?: Willkommen zu dieser Lektion über das Programmierkonzept einer API. Hier werden wir uns ansehen, was genau eine API ist und wie sie im aktuellen Internetkontext nützlich ist , da der Programmierraum für neue Entwickler immer mangelnder wird . das verstehen, werden Sie sich gegenüber denen, die das nicht tun, einen klaren Vorteil verschaffen, vor allem, wenn man bedenkt, wie wichtig das ist. Im Großen und Ganzen bin ich ein Entwickler, der seit drei Jahren Code schreibt. Obwohl ich an der Universität für Informatik studiert habe, war ich immer verwirrt über den Begriff API Da sich dieses Konzept allmählich in die praktische Praxis des Programmierens einfügt , wurde es mir nirgends wirklich klar erklärt Das ist genau der Grund, warum ich das Bedürfnis verspürte , diese einfache Lektion zu machen , um Ihnen den Einstieg zu erleichtern. Ausgehend von der Abkürzung steht API für Application Programming Interface. Und steht für eine Reihe von Methoden , die als Endpunkte bezeichnet werden und für Anfragen zur Verfügung gestellt werden. Sie können sich diese Endpunkte als Funktionen oder Methoden vorstellen , die mit dem Internet verbunden sind, und Sie können sie jederzeit aufrufen, um Informationen von ihnen zu erhalten , indem Sie ihnen die richtigen Parameter geben APIs wurden zur Verfügung gestellt, um die Kommunikation zwischen Webdiensten zu vereinfachen Stellen wir uns vor, Sie sind ein Programmierer, der ein neues einfaches Projekt von Apomadoro Clock implementieren möchte , damit sich die Benutzer aus irgendeinem Grund 30 Minuten lang auf Ihre Webanwendung konzentrieren können aus irgendeinem Grund 30 Minuten lang auf Ihre Webanwendung irgendeinem Grund Sie möchten sie auch über das aktuelle Wetter informieren, das auf ihrem Standort basiert Dazu rufen Sie den Endpunkt einer Wetter-API auf, die etwa so aussieht wie Wetter abrufen und als Parameter den Standort des Benutzers und seine aktuelle Uhrzeit weitergibt . Sie können jetzt sehen, welche Leistungsfähigkeit und Hebelwirkung eine API bieten kann. sie verwenden, können Sie die Implementierung ganzer Teile wichtiger Funktionen überspringen , die Sie sonst einige Zeit in Anspruch nehmen würden Auf diese Weise können Sie, wenn Sie sich für eine hervorragende API entscheiden, auch die Gewissheit haben , dass die Implementierung einwandfrei erfolgt Sicherheitsgründen gibt es APIs, z. B. eine kostenlose SMS, Zwei-Faktor-Authentifizierung für Ihre App-APIs, die über riesige Datenbanken zu verschiedenen Themen verfügen riesige Datenbanken zu verschiedenen Themen , die von Ihnen abgefragt werden können, und Wahrscheinlich gibt es zum Thema Ihres aktuellen Projekts eine API , die Ihnen weiterhelfen kann Sie müssen nur wissen, wie Sie es voll ausnutzen können, und das werden wir hier lernen. Eine großartige API hat auch eine großartige Dokumentation. Die Dokumentation besteht aus Erklärungen für jeden Endpunkt, wie er aufgerufen wird, was er zurückgibt und welche Parameter Sie übergeben sollten, und welche Parameter Sie übergeben sollten um dies zu ermöglichen. Es gibt eine Fülle kostenloser APIs über das Internet, die Sie aufrufen können um loszulegen und zu sehen, wie sie funktionieren. Sie verfügen auch über die Dokumentation Sie benötigen, um Ihnen die Reise zu erleichtern. An einigen Stellen werden Codefragmente mit dem genauen Code für den Anruf zur Verfügung gestellt Die Website, die ich am häufigsten verwende , ist eine Website namens Rapid API Sie können weitermachen und sich ihren Hub ansehen. Ich weiß es zu schätzen, dass Sie bis zum Ende bei mir geblieben sind, und ich freue mich darauf, Sie in zukünftigen Vorlesungen zu sehen. 4. Beste APIs + So nennst du sie: Hallo Leute und willkommen zu diesem Video in dem wir darüber sprechen werden, wie Sie auf einige öffentliche APIs zugreifen können ganz einfach auf einige öffentliche APIs zugreifen können und sie ohne große Kopfschmerzen anrufen können, da sie ihre haben Dokumentation zur Verfügung gestellt. Und dafür gehen wir zur tollwütigen API, einem Online-Tool, das ich sehr nützlich finde. Es hat einen Hub Hunderten und Tausenden von öffentlichen APIs, wie ich bereits sagte, zusammen mit ihrer Dokumentation. Und auch Möglichkeiten , sie in jeder Sprache anzurufen , in der Sie Ihre Bewerbung haben könnten. Sie müssen also nicht weiter suchen. Neben ihrem Hub haben sie auch einen Blog und sie haben hier interessante Artikel, wie die 50 beliebtesten APIs. Und wenn wir einen Blick darauf werfen, haben sie alle möglichen APIs, die von Fluginformationen über die Nasa-API, den URL-Shortener-Dienst, MBA, Musik-APIs wie Genius zum Abrufen von Texten reichen dein Lieblingslied. Dies sind, und Dinge wie diese, die Sie tun müssen, sind die API zu durchsuchen , die Sie hier benötigen. Sie können sehen, dass Sie die öffentlichen APIs einschalten und die finden können , die in Ihr Projekt passt. Und du kannst es einfach so nennen. Du musst aufpassen. Weil einige von ihnen, obwohl sie öffentlich sind, Ihnen nach einer Reihe von Anfragen an sie etwas Geld in Rechnung stellen. Hier haben wir zum Beispiel die Rezept-Fußernährungs-API, und Sie müssen den Test abonnieren. Und diese können sehen, dass Sie das Basic haben, das kostenlos ist, aber Ihnen wird ein sehr geringer Betrag berechnet, nachdem Sie 500 Anfragen pro Tag am Ergebnisendpunkt überschritten haben. Vor diesem Hintergrund sind einige von ihnen völlig kostenlos und Sie müssen sich keine Sorgen machen, dass Ihnen irgendwann eine Gebühr berechnet wird. Nehmen wir zum Beispiel die Google Translate API , von der ich weiß, dass Tp kostenlos ist Wir können sie kostenlos abonnieren. Wie Sie sehen, wurde ich nicht aufgefordert, meine Kreditkartendaten einzugeben. Und das Schöne an dieser schnellen API ist, dass sie neben ihren Endpunkten auch die API-Dokumentation für Sie zur Verfügung stellen. Sie können sehen, dass wir hier drei Endpunkte haben, die Detektorsprachen und zu übersetzen, jeder von ihnen ist hier dokumentiert. Dinge in Anlehnung an die Parameter, die Sie eingeben müssen, um eine erfolgreiche Anfrage zu erhalten. Wenn wir uns zum Beispiel den Erkennungsendpunkt ansehen , der post ist, soll dies die Sprache des Textes erkennen , den Sie als Parameter senden. In Rapid API haben Sie auch Handler-Parameter, die Sie senden müssen damit die API weiß, wer Sie sind und von wo aus Sie anrufen. Sie können sich diese vorstellen, da Sie, anstatt Ihnen unsere API im API-Schlüssel zu geben, die X-Ray-API, den API-Schlüssel und den Host verwenden , damit sie wissen, von wo aus Sie anrufen und wer du im Grunde bist. Abgesehen davon hat diese Methode, wie gesagt, einen Parameter und das wird anscheinend als Warteschlange bezeichnet. Und das ist ein Text, den Sie in der Sprache Ihrer Wahl schreiben können. Und was es zurückgeben wird, ist die Sprache, in der es geschrieben ist, wenn es das erkennen kann. Und wie Sie sehen können, ist es schwierig, Englisch zu schreiben, aber nachweisbar, damit wir den Endpunkt testen können. Wir bekommen die EN-Sprache zurück, die für Englisch steht. Der Codeausschnitt dafür, dh der Code, den Sie schreiben müssen , um genau diesen Endpunkt dieser API aufzurufen genau diesen Endpunkt dieser , wird von ihnen angegeben und Sie können ihn einfach kopieren. Darüber hinaus haben Sie, wie bereits erwähnt, eine große Auswahl an Sprachen, aus denen Sie wählen können. Dafür verwenden wir JavaScript, da es viel einfacher ist und Sie eigentlich nichts installieren müssen, um es aufzurufen. Und wir werden mit der XML-HTTP-Anfrage fortfahren. Dies ist der Code, den wir in ein Skript einfügen werden, das in der JavaScript-Sprache vorliegt. Und es wird die API für uns ohne Probleme aufrufen. Es richtet auch die Anforderungsheader ein. Es gibt ihm also den schnellen API-Schlüssel und Host sowie die Daten, also den Parameter, für den der Endpunkt aufgerufen werden soll. Und das ist Englisch, ist schwer, aber nachweisbar. Wie Sie sehen können, zum Terminal, um diesen Endpunkt tatsächlich von unserem lokalen Computer aus anzurufen gehen wir zum Terminal, um diesen Endpunkt tatsächlich von unserem lokalen Computer aus anzurufen. Und das habe ich schon gemacht. Sie können den Befehl ls ausführen, um zu sehen, welche Verzeichnisse Sie am Ende haben. Sie können Verzeichnisse mit CD in ein beliebiges Verzeichnis ändern , dieses Verzeichnis dieses Projekts soll sein. Ich habe es auf dem Desktop gemacht und dann kannst du MKDIR um einen Ordner zu erstellen und dann seinen Namen, ID API-Aufrufe, zu schreiben. Und nachdem Sie die Verzeichnisse in diesen API-Kursordner geändert haben, können Sie einen Index berühren , der HTML und script.js enthält. Sie können dies mit dem Befehl D, O, C, H und dann dem Namen der Datei erstellen . Also index.HTML. Ich hab das schon gemacht. Geht noch weiter. Ich öffne sie mit Visual Studio Code. Und wie Sie sehen können, habe ich ein grundlegendes Snippet eines HTML-Dokuments. Diese sind alle lokal, daher werden wir sie nicht bereitstellen. Das ist sehr einfach und anfängerfreundlich. Oh, habe ich. Hier habe ich auf die script.js verwiesen und den Rest des Körpers leer gelassen. Wenn wir zur script.js gehen, habe ich einfach den Inhalt des API-Aufrufs kopiert , der von Rapid API gegeben wurde. Dies ist eigentlich ein weiterer API-Aufruf, aber wir werden ihn mit diesem aktualisieren. Und wenn Sie die Datei index.html in Ihrem Browser öffnen, können Sie sehen, dass wir diese Datei neu laden können. Und wenn wir die Taste drücken , um die Konsole zu öffnen, können Sie sehen, dass wir die Antwort des Endpunkts erhalten . In Zeile acht. Wir haben das Konsolenprotokoll, was bedeutet, dass es beim Konto angemeldet ist. Also die Antwort des Endpunkts, die dem ähnelt, was wir hier hatten, wenn wir es nennen, Sie können sehen, dass er die Sprache en für Englisch hatte. Und hier, das bekommen wir auch. Es gibt Ihnen auch zuverlässige Variablen und Konfidenzvariablen, um das Vertrauen und die Zuverlässigkeit anhand der Tatsache, dass dies die Sprache des Textes ist, den Sie als Parameter angegeben haben, besser beurteilen der Tatsache, dass dies die Sprache des Textes ist zu können. also ein breites Spektrum Neben Google Translate gibt es in diesem Hub Sie können Flugdaten überprüfen, Sie können CT-Daten erhalten. Sie können unter Ihrer Telefonnummer eine kostenlose SMS erhalten , um die Faktorauthentifizierung und Anwendung durchzuführen . Das könnte also sehr nützlich sein, wenn Sie den Sicherheitsteil Ihres Projekts implementieren. Und Sie möchten keine Kopfschmerzen haben, indem Sie give yourself weiter implementieren , oder Sie möchten, dass Ihnen eine schnelle Möglichkeit zur Zwei-Faktor-Authentifizierung zur Verfügung steht. Darüber hinaus können Sie aber auch ein Konto mit Rapid API erstellen und diese auschecken, wenn Sie einen Blick auf den anderen Endpunkt werfen möchten . Abgesehen davon danke ich Ihnen vielmals, dass Sie bis zum Ende dieses Videos bei mir geblieben sind. Wenn es Ihnen gefallen hat oder Sie andere Ideen zu Videos über APIs haben , können Sie diese gerne in den Kommentaren hinterlassen und bis zum nächsten Mal eine gute haben. 5. Best Practices der API: Hallo Leute und willkommen zurück zu diesem API-Kurs. In diesem Vortrag werden wir uns die besten API-Praktiken ansehen , um sicherzustellen, dass APIs effektiv, effizient und wartbar sind Die Einhaltung dieser Best Practices ist sehr wichtig. In dieser Lektion werden wir uns mit diesen bewährten Methoden für das Entwerfen und Implementieren von APIs befassen für das Entwerfen und Implementieren von APIs Eines der Kernprinzipien des API-Designs ist nun Konsistenz Methoden und Antworten von API-Endpunkten sollten etablierten Benennungskonventionen und -mustern folgen Diese Konsistenz vereinfacht sowohl die Entwicklung als auch die Nutzung von APIs, und hier können Sie beschreibende und aussagekräftige Namen verwenden Das bedeutet, dass API-Endpunkte und -Methoden eindeutige Namen haben sollten , die ihren Zweck widerspiegeln Vermeiden Sie kryptische oder mehrdeutige Namen, bei denen Benutzer eine umfangreiche Dokumentation lesen müssen Sie sollten auch die Restful-Prinzipien befolgen. Representational State Transfer ist ein weit verbreiteter Architekturstil für die Gestaltung von Netzwerkanwendungen Die Einhaltung der RESTful-Prinzipien trägt zur Aufrechterhaltung einer standardisierten Struktur für API-Endpunkte Sie sollten auch die Versionierung in die API-RL aufnehmen, um sicherzustellen, dass Änderungen an der API nicht zu Problemen Verwenden Sie beispielsweise V eine Ressource und V zwei Ressource, um zwischen API-Versionen zu unterscheiden Ein weiterer wichtiger Aspekt des API-Designs ist die effektive Fehlerbehandlung. Richtige Fehlerantworten helfen Kunden, Probleme zu verstehen und effizient zu lösen. Sie sollten die entsprechenden HTTP-Statuscodes verwenden. Diese liefern wertvolle Informationen über das Ergebnis einer Anfrage. Verwenden Sie Codes wie 200 für K, 201 für erstellt, 400 für fehlerhafte Anfrage und 44 für nicht korrekt gefundene Anfragen, und 44 für nicht korrekt gefundene um das Ergebnis der Anfrage zu vermitteln. Neben dem Status enthalten die Codes auch beschreibende Fehlermeldungen im Antworttext Diese Meldungen sollten erläutern, was schief gelaufen ist , und, falls möglich, weitere Hinweise zur Problemlösung bieten Sicherheit ist ein weiterer grundlegender Aspekt des API-Designs. Vorhersage sensibler Daten und Gewährleistung einer sicheren Kommunikation sind von entscheidender Bedeutung Verwenden Sie immer HTTPS, um Daten während der Übertragung zu verschlüsseln und so Abhören und Datenmanipulationen zu verhindern. Implementieren Sie außerdem robuste Authentifizierungsmechanismen, die Identität von Clients zu überprüfen, und verwenden Sie Autorisierungen, um den von Clients zu überprüfen, und verwenden Sie Autorisierungen um die Identität von Clients zu überprüfen, und verwenden Sie Autorisierungen, um den Zugriff auf bestimmte Ressourcen zu kontrollieren. Zu den Optionen gehören API-Schlüssel 00 und JWTs, um Missbrauch oder Überlastung Ihrer API zu verhindern Implementieren Sie eine Ratenbegrenzung , um die Anzahl der Anfragen zu begrenzen , die Kunden innerhalb eines definierten Zeitrahmens stellen können klare und umfassende Dokumentation ist für Entwickler , die Ihre API nutzen, unerlässlich. Sie sollte als Referenzleitfaden dienen, der es ihnen ermöglicht , zu verstehen, wie die API effektiv genutzt werden kann, und detaillierte Informationen zu verfügbaren Endpunkten, Anforderungsmethoden, Parametern, Antwortformaten und Fehlercodes enthalten Anforderungsmethoden, Parametern, Antwortformaten und Fehlercodes Sie können auch Beispiele aus der Praxis für API-Anfragen und -Antworten bereitstellen , um zu veranschaulichen, wie Sie erfolgreich mit der API interagieren können Anschließend stellen gründliche Test- und Qualitätssicherungsprozesse sicher, dass Ihre API korrekt und zuverlässig funktioniert. Für die Schreib-Komponententests auf all Ihren API-Endpunkten, um zu überprüfen, ob sie erwartungsgemäß funktionieren, genaue Daten zurückgeben und Fehler ordnungsgemäß behandeln. Führen Sie außerdem Integrationstests durch, um sicherzustellen, dass die API nahtlos mit anderen Komponenten und Diensten zusammenarbeitet , mit denen sie interagiert Wenn es um Versionierung und Abwärtskompatibilität geht, sollten Sie bedenken, dass sich APIs im Laufe der Zeit weiterentwickeln, genau wie die meisten Technologien heutzutage Es ist jedoch wichtig, diese Abwärtskompatibilität aufrechtzuerhalten , um zu vermeiden, dass bestehende Clients, die dafür bereits die UR-API verwenden, kaputt gehen bereits die UR-API verwenden Auch hier kommt die API-Versionierung ins Spiel. Implementieren Sie Versionsstrategien , um Änderungen an der API vorzunehmen , ohne bestehende Clients zu beeinträchtigen Dies kann, wie bereits erwähnt, durch URL-Versionierung oder Kommunizieren Sie als Nächstes klar und deutlich, dass ältere API-Versionen nicht mehr unterstützt werden und sie nicht mehr unterstützt Informieren Sie die Benutzer darüber, wann und wie sie auf neuere Versionen migrieren sollten Die Optimierung der API-Leistung ist von entscheidender Bedeutung und wirkt sich auch auf die Reaktionszeiten und die Skalierbarkeit aus. Zu diesem Zweck sollten Sie die Größe der Antwort berücksichtigen. Minimiere sie, indem du unnötige Daten ausschließt. Verwenden Sie die Seitennummerierung für lange Artikellisten und stellen Sie Filteroptionen Eine weitere Sache, die Sie beachten sollten, ist die Implementierung von Caching-Mechanismen, um die Belastung Ihres Servers zu reduzieren und die Antwortzeiten zu verbessern Nutzen Sie HTPP-Caching-Gefahren wie Tag- und Cache-Kontrolle. Kontinuierliche Überwachung und Analysen bieten Einblicke in die Leistung der API-Nutzung und möglicherweise in potenzielle Probleme Sie sollten daher wichtige Kennzahlen wie Anforderungsrate, Fehlerquoten und Antwortzeiten verfolgen . Zu diesem Zweck können Sie Tools wie Google Analytics oder benutzerdefinierte Lösungen verwenden , um Einblicke in die Verwendung Ihrer API zu erhalten. Richten Sie Warnsysteme ein, um Sie über Leistungsprobleme, Ausfälle oder ungewöhnliches Verhalten zu informieren Ausfälle oder ungewöhnliches Verhalten Bewährte Methoden für APIs sind für den Aufbau zuverlässiger, sicherer und wartbarer Systeme unerlässlich . Dabei müssen die Richtlinien befolgt werden, über die wir Entwickler wie Sie können APIs entwerfen und implementieren, die konsistent, sicher und effizient sind und auch eine klare Dokumentation für ihre Benutzer bieten Eine effektiv gestaltete und gut dokumentierte API verbessert nicht nur das Entwicklererlebnis, sondern trägt auch zum Erfolg der Systeme und Anwendungen bei , die darauf basieren. Nachdem all dies gesagt wurde, danke ich euch vielmals dafür, dass ihr bis zum Ende dieses Vortrags bei mir geblieben seid, und ich freue mich darauf, euch beim nächsten Vortrag zu sehen. 6. API-Lastenausgleich: Hallo Leute, und willkommen zurück zu diesem ABI-Kurs. In dieser Vorlesung werden wir über zwei kritische Komponenten der API-Infrastruktur sprechen . Sie sind Skalierung und Lastenausgleich. Ich empfehle Ihnen dringend, diese beiden Konzepte in Ihrer eigenen zukünftigen API-Entwicklung zu implementieren . Aber lassen Sie uns zunächst darüber sprechen, was sie tatsächlich sind, wenn es um API-Skalierung geht. Dabei handelt es sich um den Prozess der Erweiterung der Kapazität einer API-Infrastruktur, um dem gestiegenen Datenverkehr, Benutzernachfrage und den Datenverarbeitungsanforderungen gerecht zu werden. Ziel ist es, eine reibungslose Leistung aufrechtzuerhalten , auch wenn die Auslastung der API zunimmt. Die Skalierung kann sowohl vertikal als auch horizontal erfolgen. Vertikal bedeutet, einem einzelnen Server mehr Ressourcen hinzuzufügen , und horizontal bedeutet, dass mehr Server hinzugefügt werden. Lastenausgleich hingegen ergänzt die Skalierungsbemühungen, indem eingehende Anfragen gleichmäßig auf mehrere Server oder Ressourcen Es stellt sicher, dass kein einzelner Server überlastet wird , und optimiert gleichzeitig die Ressourcennutzung Load Balancer agieren als Datenverkehrsmanager und leiten eingehende Anfragen anhand verschiedener Kriterien intelligent an den am besten geeigneten Server weiter Sie fragen sich jetzt vielleicht warum Skalierung und Lastenausgleich Zuallererst stellen sie sicher, dass APIs auch bei hohem Datenverkehr oder Serverausfällen verfügbar bleiben auch bei hohem Datenverkehr oder Serverausfällen verfügbar hohem Datenverkehr oder Serverausfällen Redundanz minimiert Ausfallzeiten Gleichmäßig verteilter Verkehr bedeutet, dass jeder Server mit einer optimalen Kapazität betrieben Maximierung der Reaktionszeiten und Reduzierung der Latenz. Die Fähigkeit, horizontal zu skalieren, ermöglicht es Unternehmen, ihre API-Infrastruktur als Reaktion auf die gestiegene Nachfrage zu erweitern als Reaktion auf die gestiegene Nachfrage zu Load Balancer der Dienste sind effektiv und zukunftssicher . Sie können den Datenverkehr von fehlerhaften Servern erkennen und weiterleiten unterbrechungsfreien Betrieb im Falle eines Serverausfalls sicherstellen im Falle eines Es gibt eine ganze Reihe von Strategien für Skalierung und Zuallererst haben wir die vertikale Skalierung. Dies bedeutet, dass einem einzelnen Server mehr Ressourcen hinzugefügt werden, unabhängig davon, ob es sich um CPU-Speicher oder Speicher handelt. Dieser Ansatz eignet sich für Anwendungen mit moderatem Datenverkehr und kann kostengünstig sein. Als Nächstes haben wir eine horizontale Skalierung, weitere Server hinzugefügt werden, um den Verkehr zu bewältigen. Es handelt sich um einen skalierbaren Ansatz, jedoch eine sorgfältige Koordination und auch einen Lastenausgleich erfordert . Es gibt Load Arancer-Algorithmen. Load Balancer verwenden Algorithmen wie Robin Hood List Connections oder IP Haas , um eingehende Anfragen des Servers zu verteilen diese Algorithmen verstehen , können Sie den Lastenausgleich optimieren Einige Anwendungen benötigen Sticky-Sitzungen, bei denen Benutzeranfragen an denselben Server weitergeleitet werden , um den Sitzungsstatus aufrechtzuerhalten. Load Balancer können bei Bedarf für die Persistenz von Sitzungen konfiguriert werden bei Bedarf für die Persistenz von Sitzungen Die besten Methoden für Skalierung und Lastenausgleich lauten wie folgt Skalierung und Lastenausgleich lauten wie Sie sollten Redundanz auf allen Ebenen implementieren, einschließlich Load Balancers und Servern, um eine hohe Verfügbarkeit zu gewährleisten Außerdem sollten Sie den Serverstatus und die Datenverkehrsmuster kontinuierlich überwachen , um Probleme zu erkennen und zu beheben Implementieren Sie proaktiv automatische Skalierungsmechanismen , mit denen Ressourcen auf der Grundlage von Traffic- und Leistungsmetriken in Echtzeit dynamisch angepasst Traffic- und Leistungsmetriken in Echtzeit Stellen Sie sicher, dass Sicherheitsmaßnahmen wie Firewalls und DOS-Schutz in die Skalierung und den Lastenausgleich integriert sind . Testen Sie abschließend die Konfiguration für Skalierung und Lastenausgleich unter verschiedenen Bedingungen, einschließlich Szenarien mit hohem Verkehrsaufkommen , gründlich Konfiguration für Skalierung und Lastenausgleich unter verschiedenen Bedingungen, einschließlich Szenarien mit hohem Verkehrsaufkommen , auch hier nicht über die Randfälle nachzudenken Diese sind es in den meisten Fällen, die dazu führen , dass der glückliche Weg, den wir eingeführt haben, oder bestimmte ABI ruiniert dass der glückliche Weg, den wir eingeführt haben, oder bestimmte ABI Vor diesem Hintergrund denke ich, dass API-Skalierung und Lastenausgleich integrale Bestandteile des Aufbaus zuverlässiger und leistungsfähiger Dienste in diesem digitalen Zeitalter sind Aufbaus zuverlässiger und leistungsfähiger Dienste in diesem digitalen Zeitalter Indem wir die Prinzipien, Strategien und bewährten Verfahren im Zusammenhang mit Skalierung und Lastenausgleich in Unternehmen verstehen und bewährten Verfahren im Zusammenhang mit . Und Sie können API-Infrastrukturen einrichten , die einen nahtlosen Anstieg des Datenverkehrs ermöglichen, eine hohe Verfügbarkeit gewährleisten und die Leistung bieten , die API-Benutzer erwarten. Ich hoffe wirklich, dass ihr etwas aus diesem Vortrag mitnehmen werdet und dass ihr in Zukunft bei der Entwicklung eurer eigenen API über Skalierung und Lastenausgleich nachdenken werdet . Ich danke Ihnen vielmals, dass bis zum Ende dieses Vortrags bei mir geblieben sind. Ich freue mich darauf, Sie in der nächsten zu sehen. 7. Deine API benutzerfreundlich gestalten: Hallo Leute und willkommen zurück zu diesem API-Kurs. In diesem Vortrag werden wir über das Entwerfen benutzerfreundlicher APIs sprechen , denn meiner Meinung nach geht der wahre Wert einer API über die Funktionalität hinaus, er liegt in ihrer Benutzerfreundlichkeit. In dieser Lektion werden wir uns mit der Kunst befassen, benutzerfreundliche APIs zu entwerfen, und dabei hervorheben, warum dies wichtig ist dabei hervorheben, warum dies wichtig und wie dies effektiv erreicht Benutzerfreundlichkeit bei APIs ist kein bloßer Luxus. Es ist eine Notwendigkeit. Und hier ist der Grund. Eine benutzerfreundliche API ist für Entwickler einfacher zu verstehen und zu verwenden, wodurch der Zeit- und Arbeitsaufwand für die Integration in ihre Anwendungen reduziert wird. Gut konzipierte APIs führen weniger wahrscheinlich zu Verwirrung oder Fehlern, wodurch der Bedarf an umfassendem Support und Problembehebung reduziert wird. Entwickler entscheiden sich eher für APIs, die intuitiv und einfach zu bedienen sind, und befürworten diese, was zu einer erhöhten Akzeptanz und Nutzung führt. Benutzerfreundliche APIs werden mit größerer Wahrscheinlichkeit gewartet und aktualisiert, wodurch ihre langfristige Rentabilität in einer sich schnell entwickelnden Technologielandschaft wie der, die wir heute haben, gewährleistet ist Entwurfsprinzipien für benutzerfreundliche APIs angeht , so sind wir konsistent Sie sollten in Ihrer gesamten API ein einheitliches Entwurfsmuster beibehalten . Dazu gehören Benennungskonventionen, Anforderungsantwortstrukturen und Fehlerbehandlung. Verwenden Sie klare und präzise Namen für Ressourcen, Endpunkte und Parameter Vermeiden Sie Mehrdeutigkeit und übermäßige Komplexität. Machen Sie das Verhalten der API vorhersehbar. Entwickler sollten in der Lage sein, vorherzusehen, wie die API auf ihre Anfragen reagieren wird Stellen Sie sicher, dass die API selbsterklärend ist. Verwenden Sie aussagekräftige Namen und stellen Sie eine ausführliche Dokumentation bereit, einschließlich Anwendungsbeispielen Implementieren Sie die Versionierung, um Updates und Verbesserungen zu ermöglichen und gleichzeitig die Abwärtskompatibilität für bestehende Benutzer aufrechtzuerhalten für bestehende Benutzer Dokumentation ist ein Laden an der Ecke. Hier ist eine umfassende Dokumentation von entscheidender Bedeutung. Dokumentieren Sie Ihre API gründlich, einschließlich Endpunkten, Anforderungsantwortstrukturen, Authentifizierungsmethoden und Fehlercodes Geben Sie klare Beispiele und Anwendungsfälle an. Sie können zu dem Abschnitt gehen, in dem ich erkläre, wie Sie in diesem Kurs Ihre API mithilfe der Open API-Spezifikation Swagger Hub praktisch dokumentieren können dokumentieren in diesem Kurs Ihre API mithilfe der Open API-Spezifikation Swagger Hub praktisch Als Nächstes sollten Sie erwägen, interaktive Dokumentation mithilfe von Tools wie Swagger oder Open EPI bereitzustellen mithilfe von Tools wie Swagger Entwickler können API-Endpunkte direkt aus der Dokumentation heraus testen API-Endpunkte direkt Verwenden Sie eine Änderungssperre, um Benutzer über Updates, Bugfixes und neue Funktionen zu informieren Bugfixes und neue Funktionen Das schafft Vertrauen und hilft Entwicklern, sich viel schneller an Änderungen anzupassen. Außerdem werden sie dadurch sensibilisiert. Wir haben hier auch eine konsistente Fehlerbehandlung. Verwenden Sie Standard-HTPP-Statuscodes für Fehler, 44 für nicht gefunden, 400 für eine schlechte Anfrage, 200 für eine gute Antwort Und die Anfrage fügt eine beschreibende Fehlermeldung in den Antworttext Was auch immer der vom Client erhaltene Statuscode sein wird. Geben Sie zusätzliche Fehlerdetails an, einschließlich einer für Menschen lesbaren Beschreibung und möglicherweise eines Links zu relevanter Dokumentation. Falls es in Ihrer API eine Ratenbegrenzung oder Drosselung gibt, was, wie wir in einem anderen Vortrag besprochen haben, in der Dokumentation und den Antworten klar kommuniziert werden sollte wie wir in einem anderen Vortrag besprochen haben, in der Dokumentation und den Antworten klar kommuniziert werden Authentifizierung und Autorisierung angeht, sollten Sie über eine klare Authentifizierung verfügen und die Authentifizierungsmethoden klar spezifizieren . Dokumentation Wenn möglich, sollten Sie detaillierte Autorisierungsmechanismen implementieren, damit Entwickler den Zugriff auf einer feinkörnigen Ebene kontrollieren Leslie-Tests und Feedback-Schleifen sind bei der Entwicklung einer benutzerfreundlichen ABI ebenfalls unerlässlich Entwicklung einer benutzerfreundlichen ABI ebenfalls Testen Sie Ihre API gründlich, um sicherzustellen, dass sie sich in verschiedenen Szenarien erwartungsgemäß verhält Und scheuen Sie sich nicht, über H-Fälle nachzudenken. Bitten Sie aktiv um Feedback von Entwicklern, die Ihre API verwenden, und nutzen Sie deren Anregungen, um Verbesserungen vorzunehmen. Entwerfen benutzerfreundlicher APIs ist eine Kunst, die technisches Können mit Empathie für die Entwickler verbindet technisches Können mit Empathie , die sie verwenden werden Eine benutzerfreundliche API reduziert Reibungsverluste im Integrationsprozess, fördert die Zufriedenheit der Entwickler und trägt zum Erfolg sowohl des API-Anbieters als auch seiner Genau aus diesem Grund habe ich mich entschieden, hier in einem separaten Vortrag darüber Ich hoffe, ihr werdet einige der hier besprochenen Strategien in eurer eigenen API-Entwicklung umsetzen . Ich danke Ihnen vielmals, dass Sie bis zum Ende dieses Vortrags bei mir geblieben sind, und ich freue mich darauf, Sie in der nächsten Vorlesung zu sehen. 8. RESTful-Design: Hallo Leute, und willkommen zurück zum Diskurs über APIs. In diesem Vortrag werden wir uns die Restful-Designprinzipien genauer ansehen , wenn es um das allgemeine API-Design geht Diese Restful-Designprinzipien haben sich als Leitphilosophie herausgestellt Wir entwickeln elegante, skalierbare und wartungsfreundliche Systeme Rest, was für Representational State Transfer steht , ist ein Architekturstil, der Einfachheit, Klarheit und ressourcenbasierte Kommunikation betont , Klarheit und ressourcenbasierte In dieser Lektion werden wir die Kernprinzipien von Restful Design untersuchen und untersuchen, warum sie für die moderne Softwareentwicklung unverzichtbar sind moderne Softwareentwicklung unverzichtbar Wenn es darum geht, Restful Design zu verstehen, ist es wichtig zu wissen, dass es auf mehreren Schlüsselprinzipien basiert, die die Erstellung von Webdiensten erleichtern, die leicht verständlich, flexibel und skalierbar sind Zuallererst haben wir Staatenlosigkeit. Restful-Dienste sind zustandslos, was bedeutet, dass jede Anfrage von einem Client an einen Server alle Informationen enthalten muss, jede Anfrage von einem Client an einen Server alle Informationen enthalten muss die erforderlich sind, um diese Anfrage zu verstehen und zu erfüllen Dieses Prinzip vereinfacht die Serverimplementierung und verbessert auch die Skalierbarkeit von Rest drastisch Außerdem ist alles eine Ressource, die ein physisches Objekt, eine konzeptionelle Einheit oder ein Datenelement sein kann . Ressourcen werden anhand einheitlicher Ressourcenkennungen oder, wie Sie vielleicht gehört haben, R, ja, identifiziert einheitlicher Ressourcenkennungen oder wie Sie vielleicht gehört haben, R, ja, Sie können manipuliert werden. Standard-HTTP-Methoden rufen Post, Put, Patch, Delete usw. ab Ressourcen können mehrere Repräsentationen haben z. B. XML, Jason oder HTML. Kunden interagieren mit diesen Repräsentationen und nicht direkt mit der Ressource selbst. Diese Flexibilität ermöglicht die Entkopplung zwischen Clients und Servern Die Kommunikation selbst ist zustandslos. Clients und Server kommunizieren über zustandslose Anfragen und Antworten Jede Anfrage sollte unabhängig sein und der Server sollte speichern zwischen den Anfragen keine Informationen über den Status des Clients Alles, vom Authentifizierungsträgertoken des Clients bis hin zur Antwort des Servers, findet in dieser Anfrage statt Eine einheitliche und konsistente Schnittstelle ist ein Kernprinzip. Dazu gehören die Verwendung von HTTP-Standardmethoden, selbstbeschreibenden Nachrichten und Hypermedia als Motor für den Anwendungsstatus Auf diese Weise können Clients durch die Ressourcen der Anwendung navigieren , indem sie Links in den Antworten folgen Wir werden darüber sprechen, warum erholsames Design wichtig ist. Restful-APIs sind von Natur aus skalierbar da sie zustandslos und ressourcenorientiert sind Dies erleichtert die Verteilung und den Lastenausgleich von Request-Resten Einfache Designprinzipien erleichtern es Entwicklern, APIs zu verstehen und zu verwenden. Diese Einfachheit reduziert die Lernkurve für neue Entwickler. Die Verwendung mehrerer Repräsentationen und die Entkopplung von Clients und Servern bieten Flexibilität für die Weiterentwicklung APIs, ohne bestehende Clients zu beeinträchtigen Restful-APIs verwenden standardmäßige HTTP-Methoden und -Formate und fördern so die Interoperabilität zwischen verschiedenen Systemen Ressourcen und ihre Repräsentationen können unabhängig voneinander versioniert und aktualisiert werden, was die Wartung vereinfacht und Risiko der Einführung bahnbrechender Änderungen verringert Die besten Methoden für ein erholsames Design lauten wie folgt. Zuallererst sollten Sie Substantive für Ressourcennamen verwenden. Wählen Sie aussagekräftige und pluralisierte Substantive für Ressourcennamen für Zum Beispiel Benutzer für eine Sammlung von Benutzerressourcen. Verwenden Sie HTTP-Methoden angemessen. Get zum Abrufen von Ressourcen, Post zum Erstellen neuer Ressourcen, Put zum Aktualisieren von Ressourcen und Löschen zum Entfernen von Ressourcen Halten Sie sich an diese Konventionen, um eine einheitliche Oberfläche zu gewährleisten, eine klare Dokumentation bereitzustellen und Ihre API gründlich zu dokumentieren , einschließlich Ressourcen-URIs, verfügbarer HTTP-Methoden und der Struktur der Ressourcendarstellungen In diesem Kurs finden Sie einen ganzen Abschnitt , in dem Sie verstehen, wie Sie dokumentieren können Ihre API mithilfe der Open-API-Spezifikation praktisch dokumentieren können. Swagger Hub, das kannst du dir ansehen. Als Nächstes haben wir die Versionierung. Wenn Änderungen erforderlich sind, versionieren Sie Ihre API, um die Abwärtskompatibilität für bestehende Clients sicherzustellen Abwärtskompatibilität für bestehende Clients Auch hier haben wir einen Vortrag darüber. Verwenden Sie die entsprechenden HTTP-Statuscodes , um das Ergebnis einer Anfrage zu übermitteln. 200 für Erfolg, 44 für nicht gefunden und 400 für eine fehlerhafte Anfrage. Vor diesem Hintergrund denke ich, dass die Designprinzipien von Restful ein robustes Framework für die Erstellung von Webdiensten und APIs bieten Erstellung von Webdiensten und , die effizient, wartbar und anpassungsfähig sind Durch die Einhaltung dieser Prinzipien können Entwickler Systeme entwickeln, die nicht nur die Bedürfnisse der heutigen Benutzer erfüllen, sondern auch eine solide Grundlage für das zukünftige Wachstum und die Weiterentwicklung der APIs bieten für das zukünftige Wachstum und die Weiterentwicklung Vielen Dank, dass ihr bis zum Ende dieses Vortrags bei mir Ich hoffe wirklich, dass Sie einige der Restful-Designprinzipien, über die wir heute gesprochen haben, in Ihren APIs umsetzen der Restful-Designprinzipien, über die wir heute gesprochen haben , in Ihren APIs Ich freue mich darauf, Sie in der nächsten Vorlesung zu sehen. 9. API-Versionierung: Hallo Leute, und willkommen zurück bei Discourse on APIs. In dieser Vorlesung werden wir uns mit der API-Versionierung befassen. Wir werden sehen, warum Versionierung überhaupt wichtig ist. Dann werden wir verstehen, welche Strategien für die API-Versionierung gelten und welche Methoden sich bei der Versionierung bewährt haben mit dem zu beginnen, was sie tatsächlich ist API-Versionierung ist die Praxis Änderungen an APIs so zu verwalten, dass die Abwärtskompatibilität gewährleistet ist und gleichzeitig notwendige Aktualisierungen und Verbesserungen Sie dient als Brücke zwischen Alt und Neu und stellt sicher, dass bestehende Integrationen und Clients weiterhin reibungslos funktionieren, während gleichzeitig den sich ändernden Bedürfnissen von Entwicklern und Benutzern von Weiter zu der Frage, warum Versionierung wichtig ist. Bestehende Clients verlassen sich zwar auf das Verhalten der API, abrupte Änderungen können diese Clients und die Dienste, die von ihnen abhängen, unterbrechen die Dienste, die von ihnen abhängen, Hier kommt die Versionierung ins Spiel. Sie trägt zur Aufrechterhaltung der Stabilität bei, indem Änderungen von bestehenden Implementierungen isoliert Außerdem müssen APIs im Laufe der Zeit angepasst und verbessert werden, um ändernden Anforderungen und auch technologischen Fortschritten gerecht zu und auch technologischen Versionierung ermöglicht es Entwicklern wiederum, neue Funktionen einzuführen, Fehler zu beheben und die Leistung zu optimieren, ohne bestehende Benutzer zu beeinträchtigen , die diese spezifische API-Version bereits verwenden . Die Versionierung bietet eine klare und standardisierte Möglichkeit , Entwicklern Änderungen mitzuteilen Sie fördert eine umfassende Dokumentation und Transparenz bei der API-Entwicklung Apropos Strategien für die API-Versionierung: Es gibt einige, Es gibt einige die mit der am häufigsten verwendeten beginnen, nämlich der URL-Versionierung Diese Strategie beinhaltet die Aufnahme der Versionsnummer der API in die URL Sie können beispielsweise die Domain Ihrer API angeben und dann ein V und die Versionsnummer eingeben, auf der Sie sich befinden, und dann mit der Ressource fortfahren Sie einen CRD-Vorgang ausführen möchten Es ist einfach und leicht zu verstehen, kann aber zu unübersichtlichen URLs führen, wenn sich Versionen ansammeln Genau aus diesem Grund gibt es mehr Strategien für die API-Versionierung Die zweite ist die Header-Versionierung. Hier wird die Version in einem HTTP-Header statt in einer URL angegeben einem HTTP-Header statt in einer URL Sie können sich diesen Header als Accept-Minus-Version vorstellen. Und dann können Sie die tatsächliche Version angeben, die V sein kann, und dann die Nummer der Version, auf der Sie sich befinden. Dieser Ansatz sorgt für sauberere URLs, kann aber zusätzlichen Aufwand für Clients erfordern, die versuchen, Ihre API aufzurufen , um den Header korrekt zu analysieren Möglicherweise vergessen sie sogar, es dort abzulegen , da die URL-Versionierung unkompliziert ist und sie direkt von der URL stammt , auf die Sie zugreifen möchten Es hat eine viel geringere Fehlerrate. Es gibt auch eine Versionierung von Medientypen. Dieser Ansatz bettet die Version in den Medientyp ein, z. B. das Anwendungs-VND-Beispiel, dann die Version Dies bietet eine klare Möglichkeit, die Version in Anfragen und Antworten anzugeben , kann jedoch komplexer zu implementieren sein, da die eigentlichen Dateien die Version in ihren Namen enthalten müssen Leslie, es gibt eine semantische Versionierung. Die Verwendung semantischer Versionierung ist in Open-Source-Bibliotheken üblich und kann auf APIs angewendet werden Es bietet detaillierte Versionsinformationen, die es einfacher machen , die Art der Änderungen zu verstehen Wir werden uns jetzt die Best Practices für die API-Versionierung Und die erste besteht darin, es von Anfang an Ihrer API-Entwicklung zu implementieren Anfang an Ihrer API-Entwicklung Planen Sie einfach von Anfang an die Versionierung ein. Dadurch werden Probleme bei der Einführung der Versionierung in eine bestehende API vermieden , die viel schwieriger zu bewerkstelligen ist Es wird einfacher sein, wenn Sie alles von Anfang an haben. Wenn möglich, passen Sie die semantische Versionierung um Klarheit über die Art der Änderungen in den einzelnen diesen Änderungen kann es sich um größere, geringfügige oder einfache Änderungen handeln, wann immer dies möglich ist Sorgen Sie außerdem Abwärtskompatibilität mit älteren Versionen, stellen Funktionen als veraltet ein und geben Sie Entwicklern eine Frist, um ihre Implementierungen zu aktualisieren Wenn Sie diese Abwärtskompatibilität beibehalten, wird es für sie außerdem viel einfacher sein, sie in Ihre neuere API-Version zu integrieren Nächstes Dokument, Versionsstrategien und Änderungen. Stellen Sie Entwicklern, die auf neue Versionen umsteigen, ausführliche Migrationsleitfäden zur Erwägen Sie, langfristigen Support für wichtige APIs anzubieten , um die Stabilität für Kunden mit längeren Lebenszyklen zu gewährleisten für Kunden mit längeren Lebenszyklen Testen Sie jede Version gründlich, um Regressionen zu erkennen Regressionen Überwachen Sie die API-Nutzung, um den Bedarf an veralteten Versionen zu ermitteln. Das wäre alles, wenn es um Versionierung Ihrer eigenen API geht Ich hoffe wirklich, dass ihr etwas aus diesem Vortrag mitgenommen habt. Wenn Sie Fragen haben, zögern Sie nicht, mich zu kontaktieren. Vielen Dank, dass Sie bis zum Ende bei mir geblieben sind, und ich freue mich darauf , Sie beim nächsten Mal zu sehen. 10. Eine Codierungsumgebung einrichten: Hallo Leute und willkommen zurück zu diesem Kurs über APIs. In diesem Abschnitt werden wir uns ansehen, wie wir eine API von Grund auf neu erstellen und sie auch auf der Website Rapid API zum Verkauf anbieten können , über die ich in diesem Kurs bereits mit Ihnen gesprochen habe , über die ich . Zunächst werde ich den Ressourcenordner dieses Kurses, das Github-Repository, mit dem Code verlinken den Ressourcenordner dieses Kurses, das Github-Repository, Github-Repository, , den ich Ihnen präsentieren werde. Sie können es auf Ihrem lokalen Computer klonen und nach Belieben ändern. Wie Sie auf dem Bildschirm sehen können, ist dies das eigentliche Repository. Dadurch wird es für Sie einfacher, eine neue API einzurichten und sie zum Verkauf zu veröffentlichen. Die hier vorgestellte Methode zur Bereitstellung einer öffentlichen API wird sehr schnell und unkompliziert sein. Außerdem wird es völlig kostenlos sein. Am Ende dieses Abschnitts verfügen Sie über eine quariable Online-URL , an die Sie mithilfe dieser URL Anfragen stellen können Sie werden Ihre erste API auf repid pi.com veröffentlichen und ich werde Ihnen, wie gesagt, auch zeigen, wie Sie sie dort monetarisieren können Wie du hier sehen kannst, wird die API live unter dieser URL bereitgestellt Und wenn wir auf diesen Link klicken , gehört er tatsächlich uns. Sie können sehen, dass wir hier die URL haben. Und es braucht auch einen Parameter. Es gibt uns die Dividenden der letzten zehn Jahre für ein bestimmtes Aktiensymbol, das ich hier für Realeinkommen habe Sie können sich aber auch für Apple entscheiden, sagen wir jetzt, es bezieht die Daten aus den Dividenden, die Apple in den letzten zehn Jahren ausgeschüttet hat Wie Sie sehen können, haben wir den Dividendensatz, den Betrag, das Datum der Erklärung, das Rekorddatum und das Zahlungsdatum Wir werden hier eine Technik namens Web Scraping verwenden , um die tatsächlichen Informationen , die unsere API verfügbar macht, direkt aus dem Internet ohne sie in einer Datenbank zu speichern Für eine schnelle Servereinrichtung werden wir das Express Framework verwenden Diese gesamte Funktionalität passt in die Javascript-Datei. Wie Sie sehen können, handelt es sich um die Dividenden-JS-Datei , die ich Ihnen in zukünftigen Vorlesungen genauer vorstellen werde . Sobald wir die Informationen, für die wir unsere API benötigen, aus dem Internet erhalten haben, müssen wir sie nur in den Feldern analysieren, die wir benötigen, um diesen Prozess zu beschleunigen Wir werden das Cheerio-Framework verwenden. Dies ist, wie Sie sehen können, Bibliothek zum Analysieren und Bearbeiten von HTML und Wir werden sie natürlich für HTML verwenden. Es ist sehr schnell und hat eine sehr intuitive und einfach zu bedienende Syntax. Sobald wir die API lokal erstellt haben und das Abrufen von Informationen von der Website im Internet auf unserem lokalen Endpunkt funktioniert Wir müssen es öffentlich im Internet bereitstellen, damit wir einen eigenen Link für eine schnelle API haben können Wie Sie gesehen haben, habe ich hier die Dividenden-App Netlify. Zu diesem Zweck habe ich eine kostenlose Hosting-Website namens Netlify gefunden eine kostenlose Hosting-Website namens , die wir integrieren werden Das ist Roku sehr ähnlich, aber ich habe Roku ausprobiert und es gibt keinen kostenlosen Tarif mehr Leider tut Netlify das. Dies ist eine sehr gute Option, um unsere Website und alles kostenlos bereitzustellen unsere Website und alles kostenlos Wenn Sie sich die Preise ansehen, können Sie sehen, dass der Starterplan kostenlos ist und Sie über 100 Gigabyte Bandbreite und 300 Build-Minuten verfügen Die Build-Minuten beziehen sich darauf, wann Ihre Website erstellt wird, bevor sie bereitgestellt wird 100 Gigabyte Bandbreite beziehen sich darauf, wie viele Daten andere Benutzer verbrauchen, wenn sie sich Ihre Website ansehen 100 Gigabyte Bandbreite reichen aus, besonders wenn Sie gerade erst anfangen Und ich habe festgestellt, dass dies bei mir der Fall ist, insbesondere für den Zweck dessen, was wir hier tun Sie können mit Sicherheit einige Verkäufe mit Rapid API tätigen, bevor Ihnen diese 100 Gigabyte ausgehen Die spezifische Funktionalität der API, die wir hier entwickeln werden , besteht darin, wie Sie gesehen haben, die Dividendeninformationen in Bezug auf Datum und Betrag der letzten zehn Jahre für das Aktiensymbol, das wir ihr als Parameter zur Verfügung stellen, abzurufen die Dividendeninformationen in Bezug auf Datum und Betrag der letzten zehn Jahre für das Aktiensymbol, das darin, wie Sie gesehen haben, die Dividendeninformationen in Bezug auf Datum und Betrag der letzten zehn Jahre für das Aktiensymbol, das wir ihr als Parameter zur Verfügung stellen, Jetzt heißt die Website , für die ich mich entschieden habe , Street Insider Es ist diese Seite hier , die ziemlich alt aussieht, aber eine ziemlich einfache Struktur hat Es wird also einfach sein, mithilfe des Cheerio-Frameworks die Informationen, die wir benötigen , aus den Tabellenzeilen herauszufiltern Dies ist eigentlich der Grund, warum wir keine Datenbank hinter den Kulissen benötigen Und wir müssen nicht alle Dividendendaten für alle Aktiensymbole speichern , an die wir denken könnten. Wenn wir nun eine Funktion F 12 darauf ausführen und dann durch den Des navigieren. Sobald wir zu den Zeilen kommen , die die tatsächlichen Dividenden enthalten, können Sie sehen, dass es dort eine Tabelle mit einer Klasse namens Dividenden Diese hat einen Hauptteil, und die Tabellenzeilen enthalten, wie Sie auf der linken Seite sehen können, die wie Sie auf der linken Seite sehen können, die tatsächlichen Dividendeninformationen Sobald wir eine Tabellenzeile geöffnet haben, können Sie die Informationen sehen , mit denen wir weitermachen können. Wir werden Chi verwenden, um die Tabellendaten-Identifikatoren in diesem HTML-Dokument zu erkennen die Tabellendaten-Identifikatoren in diesem HTML-Dokument Das ist sehr praktisch, weil es nicht so kompliziert ist, und das sind eigentlich die einzigen Tabellenzeilen , die die Site hat. Aber nachdem das gesagt ist, werde ich den gesamten Code, den wir hier haben, erklären und erklären, wie man ihn auch auf Netlify bereitstellt und dann, wie man diese API, die wir auf Rapid API entwickeln, tatsächlich bereitstellt Sie können sehen, wie es hier bereitgestellt wird, und es gibt auch einen kostenpflichtigen Plan. Wenn die Benutzer mehr Anfragen daran stellen möchten, dann ein grundlegendes Limit , das Sie einrichten werden. Wenn Sie sich darauf freuen, mehr über dieses Thema zu erfahren, freue ich mich darauf, Sie in der nächsten Vorlesung zu sehen. Danke, dass du bis zum Ende dieser Veranstaltung bei mir geblieben bist. 11. Unsere eigene API programmieren: Hallo Leute und willkommen zurück zu diesem API-Kurs. In diesem Vortrag werden wir uns das Skript genauer ansehen, das ich Ihnen in der Einführung dieses Abschnitts zum Verkauf einer API gezeigt habe Ihnen in der Einführung dieses Abschnitts zum Verkauf einer API gezeigt . Und wir werden verstehen, was es genau macht damit Sie es mit einer anderen URL replizieren können es mit einer anderen URL replizieren Verschiedene Informationen aus dem Internet extrahieren und Ihre eigene API erstellen, und Ihre eigene API erstellen um sie live im Internet bereitzustellen Veröffentlichen Sie es außerdem auf Rapid API.com und machen Sie damit auch einige Verkäufe Das erste, was Sie tun müssen, um diesen Code auszuführen, Nog auf Ihrem lokalen Computer zu installieren Sie können zur No Jtg-Website gehen und auf der Download-Seite Ihr Betriebssystem auswählen Ich habe hier einen Mac, Plattform Windows oder Linux Sie können verschiedene Optionen wählen Sobald Sie darauf klicken, wird die ausführbare Datei auf Ihren lokalen Computer heruntergeladen. Und von dort aus werden Sie es mit einem ziemlich einfachen Einrichtungsassistenten installieren . Sobald Sie Node auf Ihrem lokalen Computer installiert haben, können Sie unser Repository klonen. Über diesen Link können Sie zu dieser Github-URL weitergehen , die ich auch im Ressourcenordner dieses Kurses verlinken werde . Klicken Sie auf diese Code-Schaltfläche, kopieren Sie diese URL und fahren Sie in Ihrem Terminal fort. Wenn Sie git clone und dann diese URL installiert haben und ausführen, wird das gesamte Repository auf Ihren lokalen Computer geklont. Dann kannst du es in einem Editor öffnen. Ich habe hier Visual Studio-Code , um dieses Repository auszuführen und es auf eine schönere Weise zu sehen. Sobald Sie es heruntergeladen haben, klonen Sie es auf Ihren lokalen Computer Sie werden den Ordner mit den Knotenmodulen nicht mehr haben und ich werde Ihnen in einer Sekunde erklären, warum. Aber außerdem werden Sie alle Dateien haben. Die Gitignore-Datei wird verwendet, um einige der Dateien, die Sie im Ordner haben, zu ignorieren Dateien, die Sie im Ordner haben, und sie nicht zu übertragen. Warum das nützlich ist, denn wenn Sie einmal einen Node-Module-Ordner haben, müssen Sie ihn nicht mehr festschreiben Wir geben an, dass Sie im Git-Ignore-Modus für die Ausführung dieses Codes zuerst NPM in dem Paket ausführen , in dem Json erstellt wird, und die Paketsperre J wird ebenfalls erstellt Hier werden alle für dieses Projekt erforderlichen Pakete angegeben Sie können hier also sehen , dass wir auch Express und Axis Cheerio verwenden , alles Pakete, die Sie noch nicht installiert haben Dafür kannst du NPM install und dann den Namen jedes einzelnen von ihnen ausführen , aber du kannst auch einfach NPM install ausführen Dadurch wird der Node-Module-Ordner mit allen Paketen erstellt , die Sie benötigen Sie können sehen, dass standardmäßig alle anderen Pakete wie Express usw. installiert werden alle anderen Pakete wie Express usw. installiert wie Express usw. Nein, sobald Sie an diesem Punkt angelangt sind, sollten Sie in der Lage sein, NPM Start auszuführen damit diese Anwendung lokal funktioniert Aber was wir hier versuchen, ist ein Schritt vorwärts in diese Richtung und die Umsetzung dieses Ziels. Stellen Sie es im eigentlichen Web bereit, sodass Sie es von dort aus aufrufen können. Lassen Sie uns daher einen Blick auf den eigentlichen Code werfen. Sie können sehen, dass wir einen Ordner mit Code-Funktionen haben, und zwar für die Netlify-Anwendung, in der wir unseren Code bereitstellen werden Sie können hier sehen, dass wir den Build angeben müssen , und im Funktionsordner ist es das Skript, das wir bereitstellen möchten Die Netlify ML ist eine weitere wichtige Datei für Sie, und Sie benötigen sie, um sie auf Netlify bereitzustellen Sie können sehen, dass wir hier die Router-Konstante deklariert haben , bei der es sich um den Express-Router handelt Und dadurch wird ein Server mit Routen erstellt. Sie können damit mehr als eine Route erstellen. Sie können sehen, dass wir auf unserer bereitgestellten Website eine Standardroute haben. Sie können sehen, dass dies die Standardroute ist, und es heißt nur Willkommen bei der Stock Dividend API, wie Sie hier sehen können. Es gibt aber auch eine Route, die ein Symbol verwendet. Wenn Sie sich an den letzten Vortrag erinnern, habe ich Ihnen ein Symbol gegeben und es hat die Dividendeninformationen für dieses Aktiensymbol abgerufen . Wenn der Benutzer den Symbolpfad eingibt, nimmt er zunächst den Symbolparameter aus der Anfrage und fügt ihn in eine Konstante mit dem Namen Symbol ein. Die URL stammt, wie ich euch bereits gesagt habe , von der Website , die gelöscht wird. Hier werden wir eine Anfrage stellen, um die Informationen abzurufen Die URL behandelt die Dividendenhistorie von insider.com . Und dann wird der erste Abfrageparameter durch das Fragezeichen und Q und dann gleich angegeben durch das Fragezeichen und Q und dann Sie können sehen, ob wir dazu gehen, das ist die genaue URL. Hier wird das Symbol der Aktie verwendet, von der Sie die Dividende abrufen möchten. Wir haben das als Parameter erhalten und dann verwenden wir axis, um eine GAT-Anfrage an diese URL zu stellen. Und der tatsächliche Pfad ist die URL plus das Symbol. Dadurch wird der tatsächliche HTML-Code für diese Seite abgerufen. Sobald wir das haben, erhalten wir das gesamte HTML-Dokument, dann haben wir es hier in der Antwort, diese Daten, wir weisen sie einer HTML-Variablen zu. Und dann verwenden wir Chi, das Framework, von dem ich Ihnen erzählt habe und das einfach die HTML-Elemente und die darin enthaltenen Informationen auswählen kann die HTML-Elemente und , um es zu laden, und wir setzen es in die Dollarzeichenvariable. Diese Dollarzeichenvariable, das ist das Sahnehäubchen der Syntax. Wir werden nach den Tabellendaten suchen. Wie ich Ihnen in der vorherigen Vorlesung noch einmal gesagt habe, werden die Dividenden hier in dieser Tabelle gespeichert , die Sie hier sehen. Es gibt einige Tabellenzeilen, Elemente, die diese Informationen speichern, die wir für die einzelnen Tabellendaten analysieren müssen für die einzelnen Tabellendaten analysieren Wir werden den Text daraus herausnehmen und ihn dann in ein Array verschieben, das Dividendendaten enthält, und ich habe ihn hier deklariert, und er ist leer Dann werden wir dieses Dividenden-Datenarray durchgehen. Und wir werden ein Objekt namens Dividend mit all diesen Zeichenketteneigenschaften erstellen namens Dividend mit all diesen Zeichenketteneigenschaften Und wir werden die tatsächlichen Dividendendaten, die es nicht abrufen wird, speichern und ausgeben, wie Sie hier sehen. Zum Beispiel, wenn ich dem Aktiensymbol direkt die Dividendendaten gebe . In diesem Formular muss es etwas genauer analysiert werden , da es auch einige andere Dinge enthalten wird auch einige andere Dinge enthalten Aber ich habe mir diesen speziellen Code ausgedacht , um nur das tatsächliche Datum Dann schiebe ich dieses Dividendenobjekt in ein anderes deklariertes leeres Array. Am Ende wird das Ergebnis dieses Array mit allen analysierten Daten im Json-Format Das ist es, was uns die Ballroute zurückgeben wird. Sie müssen auch diese App hier verwenden, das ist die Express-App, um diese Netlify-freundlich zu gestalten Um diese gesamte App auf Netlify als ersten Parameter bereitstellen zu können diese gesamte App auf Netlify als Dazu werden der Name der Funktion, die Sie haben, und der Funktionsname des Ordners und dieses Netlify verwendet. Vorher wird auch Der Router ist der Express-Router. Das Modul exportiert auch. Handler sollte hier so angegeben werden , dass er für diese App serverlos ist. Sobald Sie genau diesen Code geklont haben, was ich Ihnen vorschlage, machen Sie ihn einfach auf Netlify einsetzbar Stellen Sie es dort bereit und prüfen Sie, ob es funktioniert. Und wenn ja, dann ändern Sie diese URL mit etwas anderem und erstellen Sie eine andere Website Aber hier geht es um den Code. In einer zukünftigen Vorlesung werden wir uns ansehen, wie Sie ihn tatsächlich auf Netlify einsetzen können Danach werden wir uns ansehen, wie Sie es im Spoiler-Alarm von Pipi.com Studio zum Verkauf anbieten können Pipi.com Studio zum Verkauf Es ist von hier aus erledigt. Aus dem API-Projekt. Aber vor diesem Hintergrund danke ich euch, dass ihr bis zum Ende dieses Vortrags bei mir geblieben seid. Wenn Sie Fragen zu diesem Projekt haben, freue ich mich sehr darauf, sie zu beantworten. Du kannst mir hier eine Nachricht schicken. Das wäre es mit diesem Vortrag. Danke, dass du bis zum Ende bei mir geblieben bist. 12. Unsere API im Web bereitstellen: Hallo Leute und willkommen zurück zum Kurs über APIs. In diesem Vortrag werden wir uns ansehen, wie wir Life bereitstellen können, die API, die wir in der letzten Vorlesung erstellt haben, und wie wir das kostenlos auf eine sehr einfache und leicht verständliche Methode tun können , insbesondere für Anfänger habe ich die Netlify.com-Seite gefunden, die Roku sehr ähnlich ist, aber Heroku hatte keinen Alle Pläne wurden bezahlt. Netlify hingegen hat einen Starterplan , der kostenlos ist Es bietet 100 Gigabyte Bandbreite für 3.300 Build-Minuten, was ich Vor allem, wenn Sie gerade erst anfangen. Sie können mehrere APIs bereitstellen und sie über Rapid API zum Verkauf anbieten. Und sobald Sie anfangen , mit ihnen Einnahmen zu erzielen, können Sie auf den Pro-Plan umsteigen, wenn Sie der Meinung sind, dass dieser Plan für Sie etwas klein ist, aber selbst dann denke ich, dass er für eine ganze Weile ausreichen wird. Sie können nicht so schnell 100 Gigabyte Bandbreite verbrauchen, vor allem, wenn die Informationen, die Sie zurückgeben, so aussehen Also keine Bilder, nichts so Großes. Sie können hier sehen, dass sie bereitstellbare Websites live im Internet Mit dem Starterplan erhalten Sie keine benutzerdefinierte Domain. Wie Sie hier sehen können, haben wir die Netlify Dot App, aber sie ist live Das ist alles was zählt. Vor allem, weil nach der Bereitstellung auf der Rapid API die tatsächlichen Endbenutzer die URL, die Sie Rapid API für Ihren Endpunkt angegeben haben, nicht mehr sehen werden . Es wird eine andere URL sein , die Repid API ihnen zur Verfügung stellt Vor diesem Hintergrund können Sie sehen, dass sie sagen, dass Sie mühelos skalieren können , und sie haben Websites, auf denen Kampagnen und Shops durchgeführt werden, und solche Dinge Also eine ziemlich große Auswahl an Möglichkeiten hier. Wir werden dies nur verwenden, um unsere einfache Web-API bereitzustellen. Dafür können Sie sich anmelden. Das habe ich schon gemacht. Sie können sehen, dass meine Dividend-API bereits bereitgestellt wurde. Ich habe ein bisschen damit gespielt und Sie können sehen, dass ich von 100 Gigabyte nur 1 Megabyte und von 300 nur zwei Build-Minuten verbraucht und von 300 nur zwei Build-Minuten Das ist mehr als genug. Die gesamte Bandbreite und die Build-Minuten werden monatlich zurückgesetzt, also nicht einmalig, sondern monatlich. Wenn Sie jedoch Ihre eigene Website einrichten möchten, können Sie die App Netlify.com mit dem Schrägstrich Start aufrufen können Sie App Netlify.com mit dem Schrägstrich Hier. Sie können sich zunächst mit Ihrem Github-Konto verbinden und auf Deploy with Github klicken. Danach löschen Sie das eigentliche Repository , das Sie bereitstellen möchten Hier benötigst du bereits das eigentliche Repository auf Github Dort müssen Sie meine Lösung und Ihr eigenes Github-Repository verwenden oder Sie können einfach mein Repository für einen Test verwenden. Wenn Sie, dann werden Sie es mit Github bereitstellen. Es ist eine Zwei-Faktor-Authentifizierung, die hier durchgeführt wird. Und dann für alle öffentlichen Repositorien , für die Sie hier eine Option erhalten Sie können weitermachen, klicken Sie hier. Sie können auch den Zweig angeben , den Sie bereitstellen möchten. Das Funktionsverzeichnis ist hier sehr wichtig , da sein Name unterschiedlich sein kann. Geben Sie in Ihrem Fall einfach ein, wie es in Ihrem Fall heißt , und dann können Sie es bereitstellen. Sobald Sie das getan haben, wird es bereitgestellt. Dies sind die eigentlichen Build-Minuten , über die sie gerade gesprochen haben. Die Bereitstellung der Site löst einen Build aus , und das dauert einige Zeit. Sie sind dafür auf 300 Minuten begrenzt, aber Sie haben gesehen, dass ich nur zwei verwendet habe. Sie können sehen, wie schnell es bereits eingesetzt wurde. Nun, wenn Sie eine benutzerdefinierte Domain möchten, was Sie meiner Meinung nach nicht tun, aber wenn Sie eine kaufen müssen und dann Ihre Website mit HTTPS sichern müssen. Aber für den Zweck dieses Videos, für den Zweck dessen, was wir hier versuchen , ist das überflüssig. Jetzt können Sie sehen, dass unsere Website hier bereitgestellt wurde. Wir können tatsächlich eine andere Subdomain angeben , die sie uns hier geben Aber Sie werden die Netlify Dot App nicht loswerden können , aber Sie können ihr keinen hübscheren Namen geben, wie ich es hier mit der Dividende getan habe Ich mache die Netlify Dot App. Und nachdem Sie dies getan haben, sollte Ihre Website so gut wie bereitgestellt sein , wie Sie hier sehen können Und du solltest zwei Routen haben. Die Standardoption, die, wenn Sie sich erinnern, Willkommen zur Aktiendividenden-API zurückgegeben hat. Und noch eine Route, bei der anhand eines von Ihnen angegebenen Symbols die Dividendendaten abgerufen werden, die wir von der Street Insider-Website Das war alles für den Einsatz der API im Live-Internet In der nächsten Vorlesung werden wir uns ansehen, wie Sie auf Rapid API setzen und diese API bereitstellen und sie außerdem neben den anderen großartigen APIs, die hier erhältlich sind , zum Verkauf anbieten können. Aber wenn Sie neugierig darauf sind, freue ich mich darauf , Sie in der nächsten Vorlesung zu sehen. Vielen Dank, dass bis zum Ende bei mir geblieben sind. 13. 4ff: Hallo Leute und willkommen zurück zum API-Kurs. In diesem Vortrag werden wir uns ansehen, wie Sie Ihre bereitgestellte Live-API auf der Rapid API-Website platzieren können . Und wie Sie damit Einnahmen erzielen können, wie Sie sie monetarisieren können Wenn Sie unseren letzten Vortrag verfolgt haben, sollten Sie im Internet eine Dividenden-API mit einer tatsächlichen URL haben, die Sie in Ihrem Chrome-Browser oder einem anderen Browser, den Sie verwenden, eingeben können Ihrem Chrome-Browser oder einem anderen Browser, den Sie verwenden, eingeben Und es sollte alle Informationen von einer anderen Website zurückgeben , die Sie gescannt haben. Sobald Sie das haben, sollten Sie zu Rapid API.com gehen Rapid API.com Hier finden Sie alle APIs, die zum Verkauf oder sogar kostenlos veröffentlicht werden, und Sie möchten auch Ihre API veröffentlichen Sie sollten ein Konto auf Rapid API.com erstellen und dann zum Bereich Meine APIs gehen Wie Sie sehen können, habe ich diese Dividenden-API bereits bereitgestellt Ich habe ihr ein Bild gegeben, ich habe ihr eine Kategorie gegeben, die Finanzen ist, eine kurze Beschreibung der Dividendendaten für über 75.000 ausgelieferte Aktien, unpraktisches JSON-Format Wie Sie gesehen haben, ist das Format, in dem diese Dividenden ausgezahlt werden, diese Dividenden ausgezahlt werden Jetzt können Sie auch eine lange Beschreibung haben , und hier ist der wichtigste Teil Sie werden ihm eine Version geben, Sie werden nur eine Version eins haben. Das ist also egal, aber die URL ist sehr wichtig. Sie sollten die Basis-URL angeben, die hier ist, wie Sie es auch im Webbrowser gesehen haben. Ohne dieses Symbol war das ein anderer Weg. Sobald Sie das haben, können Sie weitermachen und zu den Definitionen übergehen. Hier haben wir die Definition des Symbols. Sie können weitermachen und einen Endpunkt erstellen. Hier haben wir den Namen, holen uns die Dividendeninformationen für ein Unternehmen. Stellen Sie sicher, dass dieser Endpunkt Dividendeninformationen zurückgibt , die auf dem Symbol basieren , das Sie für die letzten zehn Jahre angegeben haben. Es hat auch einen Parameter , der das Symbol ist. Sie können hier auch ein Beispiel geben. Zum Beispiel sollte der Wert von apple etwas zurückgeben. Es ist auch vom Typ Zeichenfolge. Auf diesen Parameter habe ich ihm auch eine erfolgreiche Antwort vom Webbrowser gegeben. Wenn Sie andere Endpunkte haben und erstellen werden, sollten Sie diese auch hier angeben, indem Sie auf die Schaltfläche Endpunkt erstellen andere Endpunkte hinzufügen Sie können ähnliche Endpunkte auch in Gruppen erstellen. Dazu klicken Sie auf die Schaltfläche Gruppe erstellen. Nun die Dokumentation für Ihre API, ich habe sie hier leer gelassen, aber wenn Sie eine Dokumentation haben, die detaillierter spezifiziert, was Ihr Endpunkt tut, sollten Sie sie hier schreiben. Das Gateway habe ich wieder so belassen, wie es Rapid API für die Community bereitgestellt hat. Ich habe damals überhaupt nichts an der Monetize Deb geändert , wofür ihr eigentlich hergekommen seid, wo ihr mit dieser API , die ihr hier erstellt habt, Einnahmen erzielen könnt , ihr könnt sogar einen Plan erstellen, kostenpflichtige Tarife für eure Sie können eine einfache Version mit 20 Anfragen pro Monat angeben , sodass der Benutzer sehen kann was Ihre API zurückgibt und wie sie aussieht Dann können Sie einige andere angeben. Sie können sehen, dass ich einen Pro-Plan , der ein Ratenlimit von zehn Anfragen pro Sekunde hat. Wir können dies auch zum empfohlenen Tarif oder zu einem anderen Tarif machen , aber Sie können auch einen Abonnementpreis angeben. Sobald Sie das getan haben, können Sie Ihre API veröffentlichen. Danach können Sie einen Blick in die Analysen werfen und sehen, wie es Ihrer API geht. Was ist die durchschnittliche Latenz? Es wird auch die Markierung Ihrer API -9.5 erhalten , was ziemlich gut ist, aber es hängt davon ab, wie viele erfolgreiche Anfragen es gibt und auch von der Latenz, über die ich mit Ihnen gesprochen habe Aber vor diesem Hintergrund haben Sie jetzt eine API, die im Internet eingesetzt wird, und sie wird auch auf PPP.com zum Verkauf angeboten , was unser gesamtes Ziel für diesen Abschnitt war Vielen Dank, dass Sie bis zum Ende dieses Abschnitts bei mir geblieben sind, und ich freue mich darauf, Sie in Zukunft wieder zu sehen Wenn Sie Fragen haben, zögern Sie auch nicht, mich hier zu kontaktieren. Ich bin für euch da. Und noch einmal vielen Dank, dass Sie sich für diesen Kurs angemeldet und ihn mit mir angehört haben. Hab einen guten 14. Häufige API-Schwachstellen: Hallo Leute, und willkommen zurück zum Diskurs über APIs. In dieser Lektion werden wir uns häufigen API-Sicherheitslücken wie SQL-Injection und Cross-Site-Request-Forgery befassen Und wir besprechen auch Strategien zur Prävention. Ich denke, das ist sehr wichtig, besonders wenn Sie Ihre eigene API entwickeln. Lassen Sie uns zunächst die häufigsten API-Sicherheitslücken verstehen . Zunächst beginnen wir mit der SQL-Injection, der häufigsten. SQL-Injection tritt auf, wenn ein Angreifer bösartige SQL-Anweisungen in ein Eingabefeld oder eine Anfrage einfügt bösartige SQL-Anweisungen in ein Eingabefeld oder eine Anfrage dadurch möglicherweise unbefugten Zugriff auf eine Datenbank gewährt oder die Datenintegrität beeinträchtigt. Um dies zu verhindern, können wir parametrisierte Abfragen oder vorbereitete Anweisungen verwenden , um Benutzereingaben von SQL-Befehlen zu trennen Benutzereingaben von SQL-Befehlen Implementierung der Eingabevalidierung und die Bereinigung von Daten vor Verarbeitung sind einige der anderen Strategien, mit denen diese Art von Angriff verhindert werden Als Nächstes haben wir Cross-Site-Request-Forgery. Diese Angriffe verleiten Benutzer dazu, unbeabsichtigte Aktionen in einer Webanwendung auszuführen, in der Regel, wenn sie ohne ihre Zustimmung authentifiziert werden Um dies zu verhindern, können Sie Ant-Cross-site-Request-Forgery-Token verwenden und sicherstellen, dass alle Anfragen, die den Status ändern, sicherstellen Als Beispiel haben wir hier, dass Post Put und Delete eine Authentifizierung erfordern Im nächsten Beispiel haben wir die Authentifizierung unterbrochen. Diese Sicherheitslücken treten auf, wenn Authentifizierungsmechanismen nicht ordnungsgemäß implementiert sind, sodass sich Angreifer unbefugten Zugriff verschaffen können. Um dies zu verhindern, können Sie starke Authentifizierung und Sitzungsverwaltung implementieren , sicheren Passwortspeicher verwenden, Multi-Faktor-Authentifizierung aktivieren und regelmäßig nach Sicherheitslücken suchen. Eine weitere Art von API-Sicherheitslücke ist die unsichere Derealisierung Angreifer nutzen hier Sicherheitslücken in Derealisierungsprozessen aus, um beliebigen Code auszuführen oder sich unbefugten Zugriff zu beliebigen Code Wenden Sie sichere Derealisierungspraktiken an, einschließlich einer umfassenden Auflistung der zulässigen Klassen und der Verwendung signierter Daten, wo immer Die letzte Sicherheitslücke ist die Offenlegung sensibler Daten. Diese Sicherheitslücken treten auf, wenn vertrauliche Informationen, wie Passwörter oder Token, nicht ausreichend geschützt sind. Sie sollten Verschlüsselung verwenden, z. B. TLS für die Übertragung von Daten und vertrauenswürdige Daten, und starke Verschlüsselungsalgorithmen verwenden Beschränken Sie den Zugriff auf sensible Daten nur, wenn Sie es wissen müssen. Kommen wir nun zum wichtigsten Teil dieser Vorlesung, den Präventionsstrategien. Zunächst sollten Sie Benutzereingaben immer überprüfen und bereinigen , um zu verhindern, dass schädliche Daten in das System gelangen Verwenden Sie nach Möglichkeit positive Sicherheitsmodelle wie Whitelisting Und versuchen Sie für jede Eingabe, dass Sie einen Typ dafür angeben müssen. Der Benutzer kann keine Zeichenketten eingeben wenn er ein Datum eingeben sollte, und so weiter. Verwenden Sie parametrisierte Abfragen oder vorbereitete Anweisungen, um Benutzereingaben von SQL-Abfragen zu trennen Benutzereingaben von SQL-Abfragen Dadurch wird das Risiko einer SQL-Injection drastisch reduziert. Implementieren Sie starke Authentifizierungsmechanismen und setzen angemessene Autorisierungsprüfungen durch, um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können. Nehmen Sie CSRF-Token in Anfragen auf, um die Echtheit eingehender Anfragen zu überprüfen und CSRF-Angriffe abzuwehren. Implementieren Sie eine Ratenbegrenzung , um Missbrauch oder DDOS-Angriffe auf Ihre API zu verhindern oder DDOS-Angriffe In diesem Kurs haben wir eine weitere Vorlesung, sich speziell mit Ratenbegrenzung und Drosselung Verwenden Sie CSP- oder Content Security Policy-Header, um Cross-Site-Scripting-Angriffe abzuwehren , indem Sie angeben, welche Inhaltsquellen von einer Webseite geladen werden dürfen Führen Sie regelmäßige Sicherheitsaudits, Codeprüfungen und Penetrationstests durch, um Schwachstellen und Schwächen zu identifizieren Schulen Sie Entwickler und Betreuer in sicheren Programmierpraktiken und der Bedeutung von Sicherheit im Entwicklungszyklus Halten Sie alle Komponenten, Bibliotheken und Frameworks auf dem neuesten Stand, um von Sicherheit, Patches und Updates zu profitieren, die möglicherweise im Laufe der Zeit veröffentlicht werden Epis sind das Lebenselixier moderner Softwaresysteme, aber ihre weit verbreitete Verwendung setzt sie verschiedenen Sicherheitslücken aus, da sie häufig auftretende Sicherheitslücken wie Scalar Injection, CSRF und andere verstehen häufig auftretende Sicherheitslücken wie Scalar . Und durch die Implementierung robuster Präventionsstrategien wie der hier genannten. Entwickler wie Sie und Unternehmen können ihre APIs gegen potenzielle Bedrohungen schützen Das war es auch schon mit der gängigen API, den Bedrohungen durch Sicherheitslücken Und ich hoffe wirklich, dass ihr etwas daraus gemacht habt. Und Sie werden einige der Strategien, über die wir hier gesprochen haben, in Ihren eigenen APIs implementieren können. Nachdem all das gesagt ist, danke ich Ihnen, dass Sie bis zum Ende dieses Vortrags bei mir geblieben sind, und ich freue mich darauf, Sie in der nächsten zu sehen. 15. API-Ratenbegrenzung: Hallo Leute, und willkommen zurück zum Diskurs über APIs. In dieser Vorlesung werden wir über ein sehr wichtiges Thema sprechen , nämlich die Geschwindigkeitsbegrenzung und Drosselung Ratenbegrenzung und Rattling sind Techniken, mit denen die Anzahl der Anfragen gesteuert wird , die innerhalb eines bestimmten Zeitraums an eine API gestellt Diese Mechanismen dienen mehreren wichtigen Zwecken. Sie tragen dazu bei, die missbräuchliche oder böswillige Verwendung einer API zu verhindern, z. B. verteilte Denial-of-Service-Angriffe oder Sie sorgen für einen fairen Zugriff aller Benutzer auf die Ressourcen der API Dadurch wird verhindert, dass ein einzelner Client der Dienste monopolisiert Sie halten die Leistung der API aufrecht , indem sie eine So kann sie Anfragen zuverlässig bearbeiten. Auch hier kommen Anfragen aus diesem Grund in normalem Tempo. vielen APIs sind in den Nutzungsbedingungen Nutzungsbeschränkungen festgelegt , an die sich die Benutzer halten müssen. Diese Beschränkungen werden auf konkreter Ebene durch Ratenbegrenzung und Drosselung umgesetzt Ratenbegrenzung und Drosselung werden oft synonym verwendet, jedoch Lassen Sie uns nun über jeden von ihnen sprechen, um den Unterschied zwischen ihnen zu verstehen den Unterschied zwischen ihnen und zu verstehen, was Ratenbegrenzung beschränkt die Anzahl der Anfragen, die ein Kunde innerhalb eines bestimmten Zeitfensters stellen kann, z. B. 100 Anfragen pro Minute Sobald das Limit erreicht ist, muss der Client warten oder eine Fehlerantwort erhalten , wenn er versucht , mehr als 100 Anfragen pro Minute zu stellen Die Anzahl wird nach Ablauf dieser bestimmten Minute zurückgesetzt . Dies ist nur ein Beispiel. Natürlich kann das tatsächliche Limit von API zu API unterschiedlich sein. Drosselung wird dagegen die Geschwindigkeit gesteuert, mit der Anfragen auf der Serverseite verarbeitet werden Beispielsweise kann ein Server maximal 50 Anfragen pro Sekunde verarbeiten , unabhängig davon, wie viele Anfragen eingehen Zugriffsanfragen werden ausgelöst oder verzögert. Es gibt viele Implementierungsstrategien , wenn es um Ratenbegrenzung und Drosselung geht , und Sie sollten sie sich wirklich ansehen wenn Sie versuchen, Ihre eigene API zu erstellen Zunächst haben wir den Token-Bucket-Algorithmus. Dieser Algorithmus beinhaltet die Zuweisung von Token an Kunden zu einem festen Tarif Jede Anfrage verbraucht ein Token. Wenn von einem Client keine Token verfügbar sind, muss dieser Client warten Dieser Ansatz ist flexibel und kann Bursts oder Traffic verarbeiten Die zweite Strategie wird als feste Fensterzähler bezeichnet. Hier wird das Ratenlimit innerhalb fester Zeitfenster berechnet, beispielsweise pro Minute Nach Ablauf des Zeitfensters wird der Zähler zurückgesetzt. Diese Strategie kann zu Zinsspitzen führen, wenn sie nicht sorgfältig angegangen wird Sie sollten also wirklich darauf achten, wie groß Ihr Zähler in einem bestimmten Zeitfenster ist Schließlich haben wir auch den Leaky-Bucket-Algorithmus. Es ist vergleichbar mit einem physischen Leaky-Bucket. Anfragen werden mit einer konstanten Geschwindigkeit verarbeitet, Zugriffsanfragen laufen über und werden verworfen Diese Methode gewährleistet eine konstante Verarbeitungsrate. Die besten Methoden, wenn es um Ratenbegrenzung und Drosselung geht , bestehen zunächst darin, API-Benutzern die Ratenlimits und Drosselungsrichtlinien klar mitzuteilen und Drosselungsrichtlinien Dies erfolgt in der Regel über Dokumentation Anschließend können Sie benutzerfreundliche Fehlerantworten implementieren und Wiederholungsmechanismen für Clients bereitstellen , die die Ratenlimits überschreiten Natürlich sollten Sie die API-Nutzung kontinuierlich überwachen, um Missbrauch oder Leistungsprobleme zu erkennen und Missbrauch oder Leistungsprobleme Sammeln und analysieren Sie Daten , um die Ratenlimits dynamisch anzupassen Ein weiterer Rat, den ich Ihnen hier geben würde, wäre, die Ratenbegrenzung an die Benutzerauthentifizierung zu binden. Ermöglicht unterschiedliche Grenzwerte auf Benutzerrollen oder Stufen basieren. Sie können ein höheres Limit für jemanden einrichten, der über größere Rechte verfügt. Ein Administrator könnte beispielsweise 100 Anfragen pro Minute erhalten, während ein normaler Benutzer 50 oder 25 Anfragen erhalten würde. Sie sollten auch Burst-Limits einplanen , um gelegentlichen Datenverkehrsspitzen Rechnung zu tragen Vor diesem Hintergrund sind die Begrenzung und Drosselung der API-Rate Begrenzung und Drosselung der API-Rate wichtige Instrumente zur Aufrechterhaltung der Stabilität, Sicherheit und Fairness von API-Diensten im heutigen diese Mechanismen verstehen, sie effektiv implementieren und sich an die besten Praktiken halten, API-Anbieter wie Sie diese Mechanismen verstehen, sie effektiv implementieren und sich an die besten Praktiken halten, können das richtige Gleichgewicht zwischen dem Zugriff auf ihre Ressourcen und dem Schutz ihrer Systeme vor Missbrauch oder sogar Missbrauch Genau aus diesem Grund denke ich, dass rote Strahlung und Drosselung sich nachteilig auf die Implementierung Ihrer eigenen Danke, dass ihr bis zum Ende dieses Vortrags bei mir Ich hoffe wirklich, dass du etwas daraus gemacht hast. Und Limiting und Rattling werden Sie in Zukunft in Ihrer eigenen API implementieren Ich freue mich darauf, Sie in der nächsten Vorlesung zu sehen. 16. Wie kann ich meine API schützen?: Hallo Leute und willkommen zurück zum Diskurs über APIs. In diesem Vortrag werden wir uns ansehen, wie genau Sie die APIs, die Sie entwickeln, vor Malware oder Personen mit schlechten Absichten schützen können . Das ist heutzutage ein sehr wichtiges Thema , über das meiner Meinung nach nicht genug Leute sprechen. Es hat mehrere Aspekte. Deshalb werden wir sie in dieser Vorlesung durchgehen, und am Ende werden Sie hoffentlich ein besseres Verständnis dafür haben, welche Auswirkungen es hat , die von Ihnen entwickelte API sicher zu halten Ihnen entwickelte API sicher Zuallererst müssen Sie die Bedeutung der API-Sicherheit verstehen die Bedeutung der API-Sicherheit APIs sind wie Brücken , über die Daten und Funktionen zwischen verschiedenen internen und externen Anwendungen fließen können Funktionen zwischen verschiedenen internen und externen Anwendungen fließen . Die Sicherung dieser Brücken ist aus mehreren Gründen von entscheidender Bedeutung. An erster Stelle steht der Datenschutz. APIs übertragen häufig sensible Daten. Eine Brücke kann zur Offenlegung von privaten Informationen, Finanzdaten oder geistigem Eigentum führen zur Offenlegung von privaten Informationen, . Sie haben hier auch ein Reputationsmanagement Sicherheitsvorfälle können Ruf Ihres Unternehmens schädigen den Ruf Ihres Unternehmens schädigen und das Vertrauen von Kunden, Partnern und Interessengruppen untergraben , Partnern und Sie können hier an die zahlreichen Reputationsverletzungen denken , die in vielen Unternehmen stattfanden , bei denen es tatsächlich zu einer Verletzung ihrer Benutzerdatenbank kam und ihre Passwörter Als Beispiel denke ich hier immer wieder an das Unternehmen Stock X, das Sneaker verkauft. Die dritte Sache, die wir hier haben das Verständnis der Bedeutung der ABI-Wertpapierkonformität. Viele Branchen unterliegen strengen Datenschutzbestimmungen. Wenn APIs nicht gesichert werden, kann dies zu rechtlichen Konsequenzen und hohen Bußgeldern führen rechtlichen Konsequenzen und hohen Bußgeldern führen Der zweite Punkt, den Sie beachten müssen, wenn über API-Sicherheit sprechen, ist deren Aufbau Es umfasst, wie ich bereits sagte, mehrere Ebenen und Komponenten. Sie können hier über eine Authentifizierung nachdenken , bei der die Identität der beteiligten Parteien ordnungsgemäß überprüft Identität der beteiligten Parteien Und dies ist die erste Verteidigungslinie . Techniken wie API-Schlüssel, das Oath-Protokoll und Jason-Webtoken werden häufig für diesen Zweck verwendet Wir haben auch eine Autorisierung , die nach der Authentifizierung erfolgt. Und ihre Aufgabe besteht darin, zu bestimmen, auf welche Aktionen und Daten jeder Benutzer oder jedes System zugreifen darf. Rollenbasierte Zugriffskontrolle und Geltungsbereiche tragen dazu bei, dies durchzusetzen. Denn in Anwendungen haben unterschiedliche Rollen unterschiedliche Rechte Ein Benutzer und ein Administrator sind sehr unterschiedlich. Sie müssen auch über Datenverschlüsselung nachdenken. Sie können HTPS verwenden, um Daten während der Übertragung zu verschlüsseln, und für gespeicherte Daten eine Datenverschlüsselung im Ruhezustand in Betracht ziehen Als Nächstes ist es wichtig, dass Sie die Eingabe validieren. Sie sollten Ihre APIs vor häufigen Angriffen wie Scull-Injection und Cross-Site-Scripting schützen häufigen Angriffen wie Scull-Injection und Cross-Site-Scripting , indem Sie die Eingaben Ihrer Benutzer an die API validieren und die Eingaben Ihrer Benutzer an die Ratenbegrenzung ist eine weitere sehr verbreitete Technik , die den Missbrauch oder die übermäßige Nutzung Ihrer API verhindert, was zu Ressourcenerschöpfung und Betriebsunterbrechungen führen kann Die Ratenbegrenzung ist eine weitere sehr verbreitete Technik , die den Missbrauch oder die übermäßige Nutzung Ihrer API verhindert, was zu Ressourcenerschöpfung und Betriebsunterbrechungen führen kann. Sie legen ein Limit für Aufrufe fest, die Ihre Kunden an Ihre API tätigen können Schließlich die Protokollierung und Überwachung. Wenn Sie Ihre API entwickeln, sollten Sie detaillierte Protokolle führen und den API-Verkehr auf ungewöhnliche Muster oder Sicherheitsvorfälle hin überwachen . Tools wie SEE M, das aus Sicherheitsinformations - und Event-Management-Systemen stammt - und Event-Management-Systemen sind für diesen Zweck von unschätzbarem Wert Die dritte Sache, die Sie beachten müssen , wenn es um API-Sicherheit geht , sind die bewährten Methoden für die API-Authentifizierung Die Authentifizierung ist der Eckpfeiler der API-Sicherheit. Hier sind einige der besten Methoden Sie sollten APIs verwenden, um Clients zu authentifizieren, die auf Ihre API zugreifen, und sicherstellen, dass sie sicher gespeichert und rotiert werden In regelmäßigen Abständen sollten Sie eine sichere und standardisierte Benutzerauthentifizierung und Autorisierung implementieren sichere und standardisierte Benutzerauthentifizierung und . 0 ist weit verbreitet und bietet verschiedene Zuschussarten für unterschiedliche Anwendungsfälle Ich habe hier auch ein Tutorial zu diesem Thema, das genau erklärt, wie dieser Autorisierungs - und Authentifizierungsablauf funktioniert. Und schließlich die JWTs, die von Json Web Tokens stammen Wenn Ihre API Token zur Authentifizierung ausgibt, verwenden Sie diese. Sie sind kompakt, eigenständig und können Benutzeransprüche sicher transportieren. Wenn Sie über die Sicherheit einer API sprechen, sollten Sie auch über Autorisierung und Zugriffskontrolle nachdenken . Sobald ein Benutzer authentifiziert ist, müssen Sie kontrollieren, was er innerhalb Ihrer API tun kann Sie können eine der beiden rollenbasierten Zugriffskontrollen implementieren. Weisen Sie Benutzern oder Systemen Rollen zu und definieren Sie Berechtigungen auf der Grundlage dieser Rollen. Überprüfen und aktualisieren Sie die Berechtigungen regelmäßig. Wie wir bereits erwähnt haben, unterscheiden sich ein Administrator und der Benutzer sehr ein Administrator und der Benutzer sehr darin, was sie in einer Anwendung tun können. Oder Sie können, wie gesagt, Bereiche verwenden. Die Bereiche werden zur Feinabstimmung der Zugriffskontrolle innerhalb Ihrer API verwendet Feinabstimmung der Zugriffskontrolle innerhalb Ihrer Beschränken Sie den Zugriff auf bestimmte Ressourcen oder Aktionen auf der Grundlage der Zustimmung des Benutzers und des Kundenbereichs Jeder Kunde erhält also einen Bereich und auf der Grundlage dieses Bereichs werden seine Rechte berechnet. Wenn wir über Datenverschlüsselung sprechen, können wir zunächst über HTTPS, die Transport Layer Security, sprechen. Sie sollten es immer verwenden, um Daten während der Übertragung zu verschlüsseln. Tls stellt sicher, dass die zwischen dem Client und Ihrer API ausgetauschten Daten gesichert sind und nicht abgefangen werden können Vertrauen in Daten, Sie sollten erwägen sensible Daten, die auf Ihrem Server gespeichert sind, zu verschlüsseln, also nicht nur im Datenverkehr, wenn die Daten in den Anfragen übertragen werden, Sie sollten sie auch speichern, wenn sie sensibel sind, wie Passwörter oder Kartendaten auf Ihren Servern verschlüsselt. Verwenden Sie einfach eine Verschlüsselung nach Industriestandard, die Sie Suche bei Google ganz einfach finden können Wenn es um die Überprüfung von Eingaben geht, sollten Sie zunächst die Benutzereingaben bereinigen, was bedeutet, dass Sie Benutzereingaben niemals vertrauen sollten Sie sollten dies tun, um häufige Angriffe wie Cl-Injektionen zu verhindern häufige Angriffe wie Cl-Injektionen Und eine weitere Sache, die Sie bei der Eingabevalidierung tun können , ist die Verwendung der API-Gateways Durch ihre Implementierung können eingehende Anfragen gefiltert und bereinigt werden, bevor sie Ihre API-Endpunkte oder Ihre Datenbank erreichen , um Informationen daraus abzurufen oder Informationen daraus zu ändern Durch die Implementierung von Ratenbegrenzungen wird eine Barriere definiert, die sehr wichtig ist, um Missbrauch oder Denial-of-Service-Angriffe zu verhindern Ziehen Sie unterschiedliche Handelslimits für verschiedene Kunden- oder Benutzertypen Schließlich die Protokollierung und Überwachung. Führen Sie detaillierte Protokolle der API-Aktivitäten, einschließlich Authentifizierungs - und Autorisierungsereignissen. Und bewahren Sie die Protokolle für einen angemessenen Zeitraum auf, um Untersuchungen zu unterstützen, und implementieren Sie Überwachungs- und Warnmeldungen in Echtzeit, um Sicherheitsvorfälle zu erkennen und angemessen darauf zu reagieren API-Sicherheit ist kein einmaliges Unterfangen, sondern ein fortlaufender Prozess, der Wachsamkeit und Anpassung an sich entwickelnde Bedrohungen erfordert Wachsamkeit und Anpassung an sich entwickelnde Wie Sie wissen, entwickelt sich die Textbasis recht schnell, und wir müssen mit ihr Schritt halten , indem wir die kritischen Komponenten der API-Sicherheit verstehen die kritischen Komponenten der und bewährte Methoden befolgen, Sie Ihre digitalen Ressourcen oder Ihre Datenbanken schützen, den Ruf Ihres Unternehmens wahren und die Einhaltung von Vorschriften sicherstellen können Ruf Ihres Unternehmens wahren und die Einhaltung von Vorschriften sicherstellen Denken Sie daran, dass Sicherheit eine gemeinsame Verantwortung ist und dass alle Beteiligten in Ihrem Unternehmen geschult sein und sich ihrer Rolle bei der Aufrechterhaltung der API-Sicherheit bewusst sein sollten und sich ihrer Rolle bei der Aufrechterhaltung der API-Sicherheit bewusst Mit den richtigen Strategien und Tools können Sie sich sicher in der Welt der API-gesteuerten Anwendungen zurechtfinden und gleichzeitig Ihrer Daten und Systeme Ich hoffe wirklich, dass dieser Vortrag Ihnen dabei hilft. Vielen Dank, dass Sie bis zum Ende bei mir geblieben sind, und ich freue mich darauf, Sie in Zukunft zu sehen. 17. Web-Services: Alles Giz. Und willkommen zurück zu diesem API-Kurs In dieser Vorlesung werden wir uns mit Webdiensten befassen, da sie das Grundprinzip moderner vernetzter Systeme sind und es Anwendungen und Softwarekomponenten ermöglichen, es Anwendungen und Softwarekomponenten ermöglichen nahtlos über das Internet zu kommunizieren und Daten auszutauschen. Sie haben die Art und Weise, wie wir Software entwickeln, integrieren und erweitern, revolutioniert Software entwickeln, integrieren und erweitern, den Weg für eine Welt vernetzter Dienste und Anwendungen vernetzter Dienste und In dieser Lektion werden wir die wichtigsten Aspekte von Webdiensten, ihre Typen, Protokolle und ihre zentrale Rolle in moderner Software untersuchen die wichtigsten Aspekte von Webdiensten, ihre Typen, Protokolle und ihre zentrale Rolle in moderner Software Ein Webservice ist ein Softwaresystem, das entwickelt wurde, um die interoperable Interaktion von Maschine zu Maschine über ein Netzwerk zu unterstützen interoperable Interaktion von Maschine zu Maschine über ein Netzwerk Es ermöglicht Anwendungen , unabhängig von den zugrunde liegenden Plattformen, Programmiersprachen oder Betriebssystemen zu kommunizieren und Daten auszutauschen Programmiersprachen oder Betriebssystemen Diese Interoperabilität ist ein grundlegendes Merkmal von Webdiensten und unterscheidet sie von herkömmlichen, monolithischen Anwendungen Webdienste können grob in drei Haupttypen eingeteilt Erstens haben wir Soap-Webdienste. Dies ist ein Protokoll für den Austausch strukturierter Informationen bei der Implementierung von Webdiensten. Es stützt sich auf XML als Nachrichtenformat und verwendet häufig HTTP oder SMTP als Transportprotokoll SOAP-Webdienste sind bekannt für ihre strengen Standards und starke Unterstützung für Sicherheit und Zuverlässigkeit Heutzutage sind sie jedoch veraltet, da die Leute dazu neigen, Rest-Webdienste zu bevorzugen, die Jason als Nachrichtenformat verwenden Rest ist ein Architekturstil, der Netzwerkanwendungen entwirft Restful-Webdienste halten sich an eine Reihe von Einschränkungen, darunter Zustandslosigkeit, Client-Server-Architektur und einheitliche Benutzeroberfläche Sie verwenden standardmäßige HTPP-Methoden wie Get, Put, Post und Delete, um Operationen mit Ressourcen durchzuführen Dadurch sind sie leicht und sehr einfach zu implementieren. Schließlich haben wir Json - und XML-Webdienste. Dies sind Protokolle für Remoteprozeduraufrufe, die Json und XML als Nachrichtenformat verwenden. Sie bieten eine einfache Möglichkeit, Methoden auf Remoteservern aufzurufen, sodass sie für verschiedene Anwendungen geeignet Vor allem, wenn Einfachheit und Effizienz unerlässlich sind Um die Kommunikation zwischen Webdiensten und Clients zu ermöglichen, kommen nun zwischen Webdiensten und Clients zu ermöglichen, mehrere wichtige Protokolle ins Spiel. Das erste Protokoll , das ins Spiel kommt, habe ich in einem ganzen Kurs behandelt, und wir haben es sogar hier in mehreren Vorlesungen erwähnt. Und es ist das Hypertext-Übertragungsprotokoll. Das HTTP ist die Grundlage der Webkommunikation. Webdienste verlassen sich naturgemäß häufig auf HTTP als Übertragungsprotokoll für das Senden und Empfangen von Daten zwischen Clients und Servern. Es bietet eine standardisierte Methode , Anfragen zu stellen und Antworten zu bearbeiten. Wir haben auch das SOAP-Protokoll, das XML für die Nachrichtenformatierung und sich für den Transport häufig weiter auf HTTP oder SMTP stützt Es enthält eine Reihe von Regeln für Sicherheitstransaktionen und die Zuverlässigkeit von Nachrichten Wir haben hier auch Ruhe, was viel wichtiger ist. Der Rest ist das Ergebnis eines repräsentativen Staatstransfers. Die RESTful-Webdienste verwenden HTTP-Methoden, um mit Ressourcen zu interagieren, die durch URIs identifiziert werden Sie orientieren sich an den Prinzipien der Staatenlosigkeit, was bedeutet, dass jede Anfrage unabhängig voneinander ist und sich nicht auf einen früheren Status stützt Sie zeichnen sich auch durch eine einheitliche Oberfläche und eine mehrschichtige Architektur als zentrale Aspekte eine einheitliche Oberfläche und eine mehrschichtige Schließlich haben wir Jason und XML, gemeinsame Datenformate für die gemeinsame Datenformate für Strukturierung von Nachrichten, die zwischen Webdiensten und Clients ausgetauscht werden . Sie sind für Menschen lesbar und maschinell analysierbar bieten so Flexibilität bei der Datendarstellung Wenn es um die Rolle geht, die Webdienste heutzutage in moderner Software spielen, sind sie zum absoluten Rückgrat des modernen Ökosystems geworden und erleichtern die Integration, Erweiterbarkeit und Skalierbarkeit in Kleine, unabhängig einsetzbare Dienste kommunizieren über Webdienste kommunizieren über Webdienste Dieser Ansatz ermöglicht Agilität, Skalierbarkeit und einfache Wartung Mobile Apps sind häufig auf Webdienste angewiesen, um auf Back-End-Ressourcen wie Benutzerdaten aus Datenbanken, Mediendateien und Echtzeitinformationen zuzugreifen Back-End-Ressourcen wie Benutzerdaten aus Datenbanken, . Geräte und Sensoren des Internet der Dinge kommunizieren mit Cloud-Diensten zu Webdiensten ermöglichen so die Datenerfassung und -steuerung von entfernten Standorten aus. Schließlich nutzen E-Commerce-Plattformen Webdienste, um Online-Transaktionen zu erleichtern, darunter Zahlungsgateways, Inventarverwaltung und Versand Diese Webdienste bieten zwar zahlreiche Vorteile, bringen aber auch einige Herausforderungen mit sich Zunächst sollten Sie die Sicherheit von Webdiensten, einschließlich Authentifizierung und Datenverschlüsselung, sicherstellen. Dies ist sehr wichtig, um unbefugten Zugriff und Datenschutzverletzungen zu verhindern Optimierung der Leistung von Webdiensten gehören auch Reaktionszeiten und Skalierbarkeit Dies ist wichtig, um eine reaktionsschnelle Benutzererfahrung zu bieten , um eine reaktionsschnelle Benutzererfahrung und Änderungen und Aktualisierungen von Webdiensten zu handhaben. Die Aufrechterhaltung der Abwärtskompatibilität von Api ist ein empfindliches Gleichgewicht, und hier kommt die Versionierung ins Spiel Schließlich ist eine umfassende und aktuelle Dokumentation unerlässlich, damit Benutzer verstehen wie Webdienste effektiv genutzt Zusammenfassend lässt sich sagen, dass Webdienste die Art und Weise, wie wir Software entwickeln und mit ihr interagieren, verändert haben . Sie bieten einen flexiblen und standardisierten Ansatz für die Integration von Anwendungen und Systemen. diese verschiedenen Arten von Webdiensten, über die wir gesprochen haben, ihre zugrunde liegenden Protokolle und die Rolle in der modernen Softwarearchitektur verstehen von Webdiensten, über die wir gesprochen haben, ihre zugrunde liegenden Protokolle und , können Sie diese leistungsstarke Technologie nutzen um miteinander verbundene, effiziente und skalierbare Systeme zu erstellen . Nach all dem danke ich Ihnen vielmals dafür, dass Sie bis zum Ende dieses Vortrags bei mir geblieben sind, und ich freue mich darauf, Sie in der nächsten Vorlesung zu sehen. 18. So debuggen du eine Anfrage: Hallo Leute, und willkommen zurück zu diesem Kurs. In dieser Vorlesung werden wir uns mit der Problembehandlung und dem Debuggen von HTTP-Anfragen befassen Denn meiner Meinung nach zumindest als Entwickler sehr wichtig zu verstehen, ist es zumindest als Entwickler sehr wichtig zu verstehen, wie man HTTP-Anfragen effektiv behebt und debuggt Diese Fähigkeit ist unerlässlich, um sicherzustellen, dass Webanwendungen reibungslos funktionieren, Probleme zu diagnostizieren und zu beheben und ein reibungsloses Benutzererlebnis zu bieten HTTP-Anfragen stehen im Mittelpunkt jeder Webinteraktion, unabhängig davon, ob es sich um das Laden einer Webseite, das Absenden eines Formulars, das Abrufen von Daten von einem AP I oder sogar das Streamen von Multimediainhalten Alles beginnt mit einer HTTP-Anfrage. Diese Anfragen sind jedoch nicht immer fehlerfrei. Verschiedene Faktoren können zu Problemen führen wie z. B. Fehlkonfigurationen von Servern, Netzwerkproblemen, Fehlern am Client-Standort oder Konflikten zwischen verschiedenen Komponenten Und genau hier setzt diese Vorlesung an um Ihnen zu helfen, zunächst die häufigsten Probleme zu verstehen , die bei HTTP-Anfragen auftreten können . Dies ist der erste Schritt, ineffektive Fehlerbehebung Hier haben wir Dinge wie Serverfehler, weil auf Servern verschiedene Fehler auftreten können, wie z. B. 44, was der Code für nicht gefunden wurde, 500 für einen internen Serverfehler oder 53, was der Dienst nicht verfügbar ist. Diese Fehler können auf falsch konfigurierte Server oder Anwendungsprobleme zurückzuführen falsch konfigurierte Server oder Anwendungsprobleme Wir haben auch Fehler auf der Client-Seite. Clients wie Webbrowser können diese Fehler ebenfalls generieren, B. 400 für eine schlechte Anfrage oder 43 für eine verbotene Anfrage. Diese treten häufig aufgrund von Problemen mit der Anfrage oder den Berechtigungen des Kunden auf. Netzwerkprobleme sind ein weiterer Faktor, der die Kommunikation zwischen dem Client und dem Server stören kann Dazu gehören Probleme wie DNS, Auflösungsfehler, langsame Verbindungen oder sogar vollständige Netzwerkausfälle Verstöße gegen die ursprungsübergreifende Nutzung von Ressourcen können auch Anfragen an eine andere Domain blockieren Wenn dies nicht richtig konfiguriert ist, kann dies zu Sicherheits - und Funktionsproblemen führen. Schließlich haben wir SSL - und TLS-Fehler. Diese beiden Sicherheitsebenen können zu Fehlern führen. Sie können auftreten, wenn HTTP-Verbindungen nicht ordnungsgemäß hergestellt werden. Diese Fehler können die sichere Datenübertragung stören. Nun der wichtigste Teil der Lektion, das Debuggen von HTTP-Anfragen Dies kann ein systematischer Prozess sein, um Probleme effektiv zu identifizieren und zu lösen Hier sind die Schritte, die Sie befolgen müssen. Überprüfen Sie zunächst die Browser-Entwicklertools. Die meisten modernen Webbrowser bieten Entwicklertools, mit denen Sie Netzwerkanfragen überprüfen können. Sie können Anfragen und Antwort-Header, Payloads und Fehlermeldungen anzeigen Payloads und Fehlermeldungen Dies geschieht beispielsweise in Google Chrome, wenn Sie die Taste F 12 oder die Funktion F 12 drücken , wenn Sie sich auf einem Mac befinden, und dann zum Netzwerk wechseln Als Nächstes sollten Sie die HTTP-Statuscodes überprüfen. Diese Codes in der Antwort liefern wertvolle Informationen über das Ergebnis der Anfrage. Machen Sie sich mit den gängigen Statuscodes , um das Problem schnell zu identifizieren. Sie können sich auch die Header von Anfragen und Antworten ansehen. Achten Sie genau auf die Anfrage- und Antwort-Header. Sie können wichtige Details zum Problem preisgeben, wie z. B. fehlende Authentifizierungstoken, falsche Inhaltstypen oder Kursprobleme Als Nächstes können Sie die Nutzdaten überprüfen , ob die Anfrage eine Datenübertragung beinhaltet Untersuchen Sie die Anomalien oder Probleme mit der Nutzlast. Nicht übereinstimmende Datenformate, beschädigte Daten oder fehlende Parameter Sie sollten auch die Serverprotokolle überprüfen. Serverprotokolle können Aufschluss darüber geben was auf der Serverseite passiert. Sie können Fehler, Leistungsprobleme oder wiederum Fehlkonfigurationen aufdecken Leistungsprobleme oder wiederum Fehlkonfigurationen Als Nächstes können Sie die Netzwerkkonnektivität überprüfen. Stellen Sie sicher, dass Ihre Netzwerkverbindung auf dem Computer, von dem aus Sie Anfragen senden, stabil ist Manchmal können zeitweilige Verbindungsprobleme dazu führen, dass Anfragen fehlschlagen Schließlich können Sie Online-Debugging-Tools verwenden. stehen mehrere Online-Tools Zum Testen und Debuggen von HTTP-Anfragen Diese Tools können dabei helfen, Anfragen zu simulieren, Header zu überprüfen und Antworten zu validieren Erwähnenswert ist hier, dass Sie, wenn Sie die Webanwendung entwickeln, in der der HTTP-Fehler auftritt, erneut die Funktion F 12 drücken können, um in die Browser-Entwicklertools zu gelangen , und dann den Befehl P drücken und nach dem Skript suchen können , in dem der Fehler Ihrer Meinung nach auftritt, dort einen Breakpoint setzen und dann mit dem Debuggen fortfahren was Sie tun können, indem Sie die Seite aktualisieren Wenn es um gängige Debugging-Tools geht, gibt es mehrere, die beim Debuggen von HTTP-Anfragen helfen können Debuggen von HTTP-Anfragen Erstens haben wir natürlich Postman. diesem beliebten API-Testtool können Sie HTTP-Anfragen senden und empfangen, Header überprüfen und Antworten anzeigen Als nächstes haben wir Curl. Das Befehlszeilentool eignet sich hervorragend zum Senden von HTTP-Anfragen und zum Anzeigen von Antworten in einem Terminal Wir haben auch Hitler , einen Web-Debugging-Proxy, HTTP- und HTTPS-Verkehr zwischen dem Computer, auf dem er installiert ist, und dem Internet protokolliert und überprüft HTTPS-Verkehr zwischen dem Computer, auf dem er installiert ist, und dem Internet protokolliert und Schließlich haben wir noch Wireshark, einen Netzwerkprotokollanalysator , der Ihnen bei der Behebung von Problemen auf Netzwerkebene helfen kann Behebung von Problemen auf Netzwerkebene , die HTTP-Anfragen betreffen. Wenn es um die Fehlerbehebung und das Debuggen geht, ist eine effektive Zusammenarbeit mit Ihrem Team für die Lösung komplexer Probleme mit HTTP-Anfragen von entscheidender Bedeutung für die Lösung komplexer Probleme Dokumentieren Sie Ihre Ergebnisse gründlich, einschließlich Fehlermeldungen, Protokollen und Debugging-Schritten Teilen Sie diese Informationen mit Kollegen, die Ihnen bei der Diagnose und Behebung des Problems behilflich sein können Diagnose und Behebung des Problems behilflich sein Zusammenfassend lässt sich sagen, dass die Fehlerbehebung und das Debuggen HTTP-Anfragen eine grundlegende Fähigkeit für Webentwickler sind, da HTTP das grundlegende Protokoll für Webinteraktionen ist Fähigkeit, Probleme schnell und effektiv zu identifizieren und zu lösen , ist für die Bereitstellung zuverlässiger Webanwendungen und einer nahtlosen Benutzererfahrung unerlässlich und einer nahtlosen Benutzererfahrung Durch den Einsatz von Entwicklertools, das Untersuchen von Statuscodes, Überprüfen von Headern und Payloads, das Überprüfen von Serverprotokollen und den Einsatz von Debugging-Tools Überprüfen von Serverprotokollen und den Einsatz von Debugging-Tools Entwickler wie Sie können Probleme mit HTTP-Anfragen diagnostizieren und beheben und gleichzeitig dafür sorgen, dass ihre Anwendungen reibungslos funktionieren Nach all dem danke ich euch vielmals dafür, dass ihr bis zum Ende dieses Vortrags bei mir geblieben seid. Ich hoffe, dies hat Ihnen einen Vorteil bei der Fehlerbehebung und beim Debuggen von HTTP-Anfragen , die in Zukunft von Vorteil sein werden Ich war Gs und freue mich darauf, Sie im nächsten zu sehen 19. HTTP-Statuscodes: Hallo Leute, und willkommen zurück zum Diskurs. In dieser Vorlesung werden wir uns die HTTP-Statuscodes, auch Rückgabecodes genannt, ansehen . Diese sind ein grundlegender Bestandteil der Webkommunikation. Der Grund, warum diese Datencodes so wichtig sind , liegt darin, dass sie von einem Server als Antwort auf eine Anfrage eines Kunden an diesen bestimmten Server ausgegeben einem Server als Antwort auf eine Anfrage eines Kunden an werden. Sie sind die relevantesten und kürzesten Informationen darüber, wie die Anfrage abgewickelt wurde. Die erste Ziffer des Statuscodes gibt eine der fünf Standardklassen von Antworten an. Die abgebildeten Nachrichtenausdrücke sind typisch, es kann jedoch auch jede für Menschen lesbare Alternative angeboten werden. Wie ich schon sagte, haben HTTP-Rückgabecodes drei Ziffern. Wenn diese drei Ziffern mit einer beginnen, ist der Status, den Sie erhalten, informativ, was bedeutet, dass die Anfrage eingegangen Wenn es mit zwei beginnt, bedeutet dies, dass die Anfrage erfolgreich ausgeführt wurde, d. h. sie wurde erfolgreich empfangen, verstanden und akzeptiert Bei drei bedeutet dies, dass, wie bei weiteren Maßnahmen, eine Umleitung vorgenommen werden muss, um die Anfrage abzuschließen Wenn es mit vier beginnt, bedeutet dies, dass bei Ihrer Anfrage ein Client-Fehler aufgetreten Auf der Clientseite ist ein Fehler aufgetreten und die Anfrage enthält eine falsche Syntax oder sie kann einfach nicht erfüllt werden. Wenn Ihr dreistelliger Code schließlich mit der Ziffer fünf beginnt, bedeutet dies, dass bei Ihrer Anfrage ein Serverfehler aufgetreten ist. Auf der Serverseite ist ein Fehler aufgetreten, z. B. kann der Server eine scheinbar gültige Anfrage nicht erfüllen. Lassen Sie uns nun die verschiedenen Kategorien von Antworten durchgehen die verschiedenen Kategorien von Antworten durchgehen und einige Beispiele für jede von ihnen auflisten. Für informative Antworten haben wir den Code 100 mit dem Schlüsselwort continue Dies bedeutet, dass der Server die Anforderungsheader erhalten hat und der Client mit dem Senden des Anforderungstexts fortfahren sollte Dieser Code wird in Situationen verwendet, in denen der Server bestätigen muss, dass er bereit ist, die Anfrage anzunehmen Beispielsweise kann ein Benutzer eine große Datei zum Hochladen an einen Filesharing-Dienst einreichen . Stellen Sie sich vor, wir übertragen, der Server antwortet mit 100 Continuum, um anzuzeigen , dass er bereit ist, diese große Datei zu empfangen, und der Benutzer kann mit dem eigentlichen Upload fortfahren bei informativen Wir haben auch 11 mit den Schlüsselwörtern Switching Protocol. Der Server weist hier auf eine Änderung Protokolls hin, z. B. die Umstellung von HTTP auf Web-Socket. Der Client sollte diesem neuen Protokoll für die weitere Kommunikation folgen . Für die nächste Kategorie haben wir erfolgreiche Antworten, und hier haben wir einen sehr bekannten Code, nämlich 200, gefolgt vom Schlüsselwort okay. Dies ist der häufigste Erfolgscode, der angibt, dass die Anfrage erfolgreich war, der Server die Anfrage erfüllt hat und die Antwort die angeforderten Daten oder Informationen enthält . Stellen Sie sich beispielsweise vor, dass ein Benutzer auf einen Blogbeitrag zugreift und der Server mit einem 2000-K-Statuscode antwortet einem 2000-K-Statuscode den angeforderten Blog-Inhalt erfolgreich übermittelt. Wir haben auch 21, was bedeutet, geschaffen. Dieser Statuscode gibt an, dass die Anfrage zur Erstellung einer neuen Ressource geführt hat. Er wird häufig bei Post- oder Put-Anfragen verwendet. Sie können sich vorstellen, dass ein Benutzer ein Registrierungsformular auf einer Website einreicht und der Server mit 21 erstellt antwortet, hoffentlich darauf hinweist, dass ein neues Benutzerkonto erfolgreich erstellt wurde Auch bei Erfolgsmeldungen haben wir 24 ohne Inhalt, haben wir 24 ohne Inhalt solange der Server die Anfrage erfolgreich bearbeitet hat In diesem Fall gibt es keinen Antworttext, der an den Client zurückgesendet werden könnte. Dies wird häufig für Löschanfragen verwendet. Wenn ein Benutzer einen Kommentar auf einer Social-Media-Plattform löscht und der Server mit 24 ohne Inhalt antwortet, bestätigt er die Entfernung, ohne zusätzliche redundante Daten zurückzugeben Kommen wir zu den Weiterleitungsnachrichten Wir haben 31 mit den Schlüsselwörtern permanent verschoben Die angeforderte Ressource wurde dauerhaft auf eine neue URL verschoben Der Client sollte seine Lesezeichen oder Links entsprechend aktualisieren . Sie können sich eine E-Commerce-Website vorstellen, die ihre URL-Struktur ändert und der Benutzer versucht, auf eine alte zuzugreifen. Produktseite. Der Server antwortet mit 31 verschoben und leitet den Benutzer dauerhaft zur neuen URL für das Wir haben hier auch den Code von 34, der nicht geändert wurde. Dieser Status wird verwendet, um anzuzeigen, dass die vom Client zwischengespeicherte Version der Ressource noch gültig ist und nicht erneut heruntergeladen werden muss Wenn ein Benutzer auf eine häufig besuchte US-Website zugreift , antwortet der Server, der erkennt, dass der Browser-Cache des Benutzers auf dem neuesten Stand ist, mit diesen drei oder vier unveränderten Angaben, was darauf hinweist, dass die zwischengespeicherte Version immer noch gültig ist und keine neuen Daten Für Kunden-Fehlerantworten haben wir 400, was eine schlechte Anfrage ist Der Server konnte die Anfrage hier aufgrund einer ungültigen Syntax, fehlender Parameter oder möglicherweise anderer Probleme mit der Client-Site nicht verstehen die Anfrage hier aufgrund einer ungültigen Syntax, . Stellen Sie sich einen Benutzer vor, der auf einer Reisebuchungsseite eine Suchanfrage mit ungültigen Parametern einreicht , und der Server antwortet mit 400 fehlerhaften Anfragen, was darauf hindeutet, dass der Anfrage wichtige Informationen fehlen Außerdem haben wir 41 für nicht autorisiert. Die Anfrage erfordert eine Benutzerauthentifizierung. Der Client, der diese Anfrage sendet sollte gültige Anmeldeinformationen angeben, z. B. einen Benutzernamen und ein Passwort oder ein Token. All dies, um auf die Ressource zuzugreifen. ein Benutzer beispielsweise versucht, auf ein privates Dokument in einem Cloud-Speicherdienst ohne ordnungsgemäße Authentifizierung zuzugreifen auf ein privates Dokument in einem , antwortet der Server auf natürliche Weise mit 41 unautorisierten Antworten und fordert den Benutzer auf, gültige Anmeldeinformationen einzugeben, bevor er die gesamte Antwort zurückerhält Schließlich haben wir 43 verboten. Der Server hat die Anfrage verstanden , weigert sich jedoch, sie zu erfüllen. Die Anfrage des Clients ist gültig, aber der Server hat beschlossen, die Ressource nicht bereitzustellen. Wenn ein Benutzer versucht, auf einen Bereich einer Webanwendung zuzugreifen , der nur für Administratoren vorgesehen ist, und der Server mit 43 verboten antwortet, bedeutet dies, dass der Benutzer nicht über die erforderlichen Berechtigungen für diese Aktion verfügt. Sie können sehen, dass 41 autorisiert empfangen wird, wenn Sie keine Anmeldeinformationen angeben , und 43 verboten, wenn Sie Anmeldeinformationen angeben, jedoch nicht die erforderlichen Berechtigungen zugewiesen sind. Wir haben auch 44 hier nicht gefunden. Die angeforderte Ressource konnte auf dem Server nicht gefunden werden. Es zeigt an, dass die URL ungültig ist oder dass die Ressource nicht mehr existiert. Wenn ein Benutzer auf einen defekten Link klickt, der zu einer gelöschten Produktseite auf einer E-Commerce-Website führte , antwortet der Server mit 44 not found, um den Benutzer darüber zu informieren, dass die angeforderte Ressource nicht mehr existiert. Für Antworten auf Serverfehler haben wir 500 angegeben, was für Internal Server Error steht. Dies ist eine allgemeine Fehlermeldung, die darauf hinweist aufgrund eines unerwarteten Zustands der Server aufgrund eines unerwarteten Zustands die Anfrage nicht bearbeiten konnte. Es ist ein Allheilmittel für serverseitige Fehler. Sie können sich hier einen Benutzer vorstellen, versucht, eine Bestellung in einem Online-Shop aufzugeben, aber aufgrund eines unerwarteten Problems auf dem Server führt diese Anfrage zu einem internen Serverfehler 500. Dem Benutzer wird empfohlen , es später erneut zu versuchen. Außerdem haben wir 52 für ein schlechtes Gateway. Dieser Statuscode weist darauf hin, dass ein Server, der als Gateway oder Proxy fungiert , eine ungültige Antwort von einem Upstream-Server erhalten hat von einem Upstream-Server deutet häufig auf Netzwerkprobleme hin. Sie können sich einen Benutzer vorstellen , der auf einen Webserver oder eine API zugreift , die als Gateway oder ein anderer Dienst fungiert Der Gateway-Server stößt bei der Weiterleitung der Anfrage an den Upstream-Server auf ein Problem , was zu einer Gateway-Antwort mit 52 Betten führt Natürlich gibt es viel mehr Rückgabecodes als die, die ich aufgezählt habe, aber falls Sie auf einen stoßen, der hier nicht erwähnt wird , können Sie ihn googeln und Sie werden sicher sein, genau zu verstehen, was mit Ihrer Anfrage passiert ist Wenn es um die Unterscheidung zwischen sicheren und unsicheren HTTP-Methoden geht , dies nicht direkt mit dem HTTP-Statuscode zu tun Sichere Methoden wie Get und Hand sind konzipiert, dass sie keine nennenswerten Auswirkungen auf die Ressourcen haben Sie werden in der Regel mit erfolgreichen oder informativen Antworten in Verbindung gebracht erfolgreichen oder informativen Antworten Unsichere Methoden wie Put oder Post können jedoch eine Reihe von Antworten haben je nach Situation eine Reihe von Antworten haben, darunter Erfolgs -, Client- und Serverfehler Zusammenfassend lässt sich sagen, dass HTTP-Rückgabecodes für das Verständnis der Ergebnisse von HTTP-Anfragen unerlässlich sind für das Verständnis der Ergebnisse von HTTP-Anfragen Sie enthalten Informationen über den Erfolg, die Umleitung, Clientfehler und sogar Serverfehler im Zusammenhang mit einer bestimmten Anfrage Diese Codes sind ein wesentlicher Bestandteil der Webentwicklung und Problembehandlung unterstützen sowohl Entwickler wie Sie Benutzer bei der Diagnose von Problemen und der Interpretation der Ergebnisse ihrer Interaktionen mit Nachdem all dies gesagt ist, danke ich euch, dass ihr bis zum Ende dieses Vortrags bei mir geblieben seid, und ich freue mich darauf, euch beim nächsten Vortrag zu sehen 20. HTTP-Anfragemethoden: Hallo Leute und willkommen zurück zu diesem Kurs. In dieser Vorlesung werden wir uns mit einem sehr wichtigen Konzept befassen, und das sind die HTTP-Methoden. Sie werden oft als HTTP-Verben bezeichnet . Und sie bilden die Grundlage für die Kommunikation zwischen Clients und Servern im World Wide Web. Sie definieren die Aktionen, die der Client von einem Server anfordern kann, vom Abrufen von Daten bis hin zum Ändern In dieser Lektion werden wir die verschiedenen HTTP-Methoden untersuchen . Sie sind praktische Beispiele, ihre Rolle bei der Webkommunikation sowie ihre Einstufung als sicher oder unsicher Und das grundlegende Konzept der Potenz von Gegenständen. Lassen Sie uns zunächst auf das Akronym CRM eingehen. Es stellt die vier grundlegenden Operationen zur Verwaltung von Daten in einer Datenbank oder einem Datenspeichersystem dar. Es wird häufig im Zusammenhang mit APIs, Datenbanken und Softwareentwicklung verwendet, um die grundlegenden Aktionen zu beschreiben , die mit Daten ausgeführt werden können. Jeder Buchstabe im Akronym entspricht einer bestimmten Operation. C steht für Create. Der Erstellungsvorgang beinhaltet das Hinzufügen neuer Daten, Datensätze oder Ressourcen zu einer Datenbank oder einem Datenspeicher. Dabei handelt es sich um das Einfügen einer neuen Information oder einer neuen Entität im Kontext einer API. In der Regel bedeutet dies, dass eine Anfrage zum Erstellen einer neuen Ressource gesendet eine Anfrage zum Erstellen einer neuen Ressource Unser Brief ist bei dieser Operation in Form von Tabletten zum Abrufen oder Zugreifen auf Daten aus einer Datenbank oder einem Datenspeicher vorgesehen Durch diesen Vorgang wird das Datum nicht geändert. Es geht darum, vorhandene Informationen abzurufen und zu überprüfen. In APIs Dieses Aspirin entspricht dem Senden einer Anfrage zum Abrufen von Daten aus einer Ressource U steht für Update. Dies beinhaltet das Ändern vorhandener Daten in einer Datenbank. Dabei werden Änderungen an einem vorhandenen Datensatz vorgenommen, z. B. die Aktualisierung von Attributen oder Inhalten. In einer API. Aktualisierung ist in der Regel das Senden einer Anfrage zur Änderung einer Ressource erforderlich . D steht für Deletion. Und diese Operation ist das Entfernen von Datensätzen oder Ressourcen aus einer Datenbank oder einem Datenspeicher. Dies führt zur dauerhaften Entfernung der angegebenen Informationen. Im Zusammenhang mit APIs entspricht dies dem Senden einer Anfrage zum Entfernen einer Ressource. Die CRPD-Operationen sind Datenverwaltung und Datenmanipulation von grundlegender Bedeutung Sie dienen als Grundlage für den Aufbau und Interaktion mit Datenbanken, Webdiensten und Anwendungen, die diese wesentlichen Aufgaben beim Entwerfen von APIs oder bei der Arbeit mit Datenbanken ausführen müssen diese wesentlichen Aufgaben beim Entwerfen APIs oder bei der Arbeit mit Datenbanken CRPD-Operationen sind für Entwickler wie Q ein entscheidendes Konzept , da sie eine standardisierte Methode zur effizienten und genauen Verwaltung von Daten bieten effizienten und genauen Verwaltung von Daten Wir haben zuerst über die CRPD-Operationen gesprochen, da sie sich mit den HTTP-Verben von Posts von Create, Get from Reed, Put from Update und Delete verflechten den HTTP-Verben von Posts von Create, Get from Reed, , wie wir als Nächstes sehen werden. Kommen wir nun zu den HTTP-Methoden zurück. Erstens haben wir es noch, es wird verwendet, um die Daten einer Ressource abzurufen , die wahrscheinlich durch einen ID-Parameter oder eine allgemeine Liste identifiziert wird einen ID-Parameter oder , die alle Elemente dieser Ressource enthält. Ein paar Hinweise zu den GET-Anfragen sind, dass sie zwischengespeichert und mit einem Lesezeichen versehen werden können Sie verbleiben im Browserverlauf und sollten niemals beim Umgang mit sensiblen Daten verwendet werden Sie haben auch einige Einschränkungen Bezug auf die Länge und dies gibt sie bei der Definition Sie werden nur zum Abrufen von Daten verwendet und nicht zum Ändern dieser Daten in irgendeiner Form. Stellen Sie sich vor, Sie verwenden einen Webbrowser , um auf eine Online-Nachrichtenwebsite zuzugreifen. Wenn Sie auf einen Nachrichtenartikel klicken, sendet Ihr Browser eine GET-Anfrage an den Server der Website, in der Sie nach dem Inhalt des Artikels gefragt werden. Der Server antwortet, indem er den angeforderten Artikel zurücksendet, sodass der Client ihn lesen kann. Als Nächstes begrüßt die Post-HTTP-Methode die neue Ressource und sendet sie zur Verarbeitung durch den Server Sie ist nicht sicher und kann Nebenwirkungen auf den Server oder die Ressource haben Nebenwirkungen auf den Server oder die Ressource Wenn es um Post-Methoden geht, wird nun beobachtet , dass sie wie GetMethod nicht zwischengespeichert, mit einem Lesezeichen versehen oder gar in der Browser-Historie gespeichert werden können oder gar in Und sie haben auch keine Längenbeschränkungen. Außerdem werden Daten erneut übermittelt, wenn Sie auf die Schaltfläche Zurück klicken, wenn Sie auf eine Post-Anfrage Anders als bei einer GET-Anfrage, bei der es einem realen Szenario hier nicht schadet, stellen Sie sich vor, Sie verwenden eine Social-Media-App und beschließen, einen neuen Beitrag zu erstellen Wenn Sie die eigentliche Post-Schaltfläche erstellen, sendet die Anwendung eine Post-Anfrage an den Server, einschließlich der angehängten Text- und Bild-Medien. Die Serverprozesse, die Sie anfordern, speichern den Beitrag , der für Ihre Follower sichtbar ist. Als Nächstes haben wir die HTTP-Methode, aber diese Updates sind spezifizierte Ressourcen, was bedeutet, dass sie alle aktuellen drei Präsentationen der Zielressource durch die Payload der Anfrage ersetzt der Zielressource durch die Payload der Anfrage Der Hauptunterschied zwischen den Methoden POST und PUT den Ergebnissen, die Sie erhalten, wenn Sie sie immer wieder wiederholen Während die Put-Methode immer wieder zum gleichen Ergebnis führt, wenn sie eine Ressource immer wieder aktualisiert , hat die Post-Methode Nebenwirkungen, wenn versucht wird, dieselbe Entität doppelt in ein System zu rendern. Stellen Sie sich vor, Sie haben einen persönlichen Blog und Sie bemerken einen Tippfehler in einem Ihrer veröffentlichten Artikel, Sie verwenden ein Content-Management-System und korrigieren den Inhalt des Artikels, wenn Sie die Änderungen speichern, die CM hat, senden eine Anfrage zur Aktualisierung des Artikels auf dem Server, um sicherzustellen, dass die korrigierte Version jetzt angezeigt wird. Als Nächstes fordern wir mit dieser Methode das Entfernen einer Ressource unter der angegebenen URL Es sollte die Ressource löschen, falls sie existiert. Nehmen wir an, Sie haben eine E-Mail-Anwendung wie Gmail geöffnet und möchten Ihren Posteingang überladen, indem Sie eine veraltete E-Mail entfernen Wenn Sie diese bestimmte E-Mail auswählen und auf Löschen klicken, sendet die Anwendung eine Anfrage an den E-Mail-Server die E-Mail aus Ihrem Posteingang entfernt Was die HTTP-Methode, Batch-Girls, betrifft, so wird sie verwendet, um teilweise Änderungen an einer Ressource vorzunehmen. wird häufig verwendet, wenn Sie nur einen Teil des Ressourcendatums aktualisieren möchten nur einen Teil des Ressourcendatums Stellen Sie sich vor, Sie verwenden eine Aufgabenverwaltungsanwendung , um den Überblick über Ihre Arbeit zu behalten Sie stellen fest, dass sich Ihr Datum oder eine Aufgabe geändert hat. Sie öffnen also die App und aktualisieren nur das Fälligkeitsdatum, ohne andere Aufgaben VPLS zu ändern Die Anwendung sendet eine Batch-Anfrage an den Server, wodurch nur das Fälligkeitsdatum der Aufgabe geändert wird Als Nächstes hatten wir at, ist ähnlich wie Gap, aber es benötigt nur die Header der Ressource ohne die eigentlichen Daten. Es wird verwendet, um die Ressourcen zu überprüfen, aus denen die Daten oder die Existenz gemacht wurden , ohne den gesamten tatsächlichen Inhalt zu übertragen Dies könnte zum Beispiel verwendet werden, wenn Sie auf einer Einkaufswebsite stöbern und ein Produkt von mir kaufen möchten Bevor Sie sich die Produktdetails ansehen, klicken Sie auf die Schaltfläche Verfügbarkeit prüfen. Die Website sendet eine Anfrage an den Server ich nach Daten wie Produktverfügbarkeit, Preis und Lagerinformationen gefragt werde, ohne die gesamte Produktseite und alle entsprechenden Details zu laden die gesamte Produktseite und . Schließlich haben wir die HTTP-Methode mit Optionen. Diese Methode ruft Informationen über die für eine Ressource verfügbaren Kommunikationsoptionen ab ermöglicht es einem Client , herauszufinden, welche HTTP-Methoden vom Server unterstützt werden Wenn Sie eine Webanwendung erstellen und herausfinden müssen , welche Aktionen von einem Webdienst unterstützt werden, ist diese HTTP-Methode für Sie von entscheidender Bedeutung. Die Anwendung sendet eine Optionsanfrage an den Dienst, indem sie fragt, welche Methoden für eine bestimmte Ressource verfügbar sind . Dies hilft Ihrer Anwendung, sich an die Funktionen des Dienstes anzupassen und wissen, welche Art von Anfragen sie an sie senden kann. Dies waren alle HTTP-Methoden, aber es handelt sich um weitere Schlüsselkonzepte, die hier verstanden werden müssen. Schauen wir uns als Nächstes an, wie wir eine HTTP-Methode klassifizieren können. Wenn es um diese HTTP-Verben geht, können sie grob in folgende Kategorien eingeteilt werden Erstens sind sichere Methoden DOS-HTTP-Methoden, die so konzipiert sind, dass sie keine wesentlichen Auswirkungen auf die Ressourcen haben , auf die sie abzielen Mit anderen Worten, wenn eine sichere Methode verwendet wird, sollte sie keine Änderungen oder Nebenwirkungen auf den Server selbst haben. Und die folgenden HTTP-Methoden gelten als sicher. Get it sollte den Status der Ressource oder der Server-API nicht ausschließlich zum Datenabruf ändern oder der Server-API nicht ausschließlich zum Datenabruf Außerdem ruft es Metadaten ab, ohne den gesamten Inhalt zu übertragen, was ihn wieder sicher macht Wir haben auch unsichere HTTP-Methoden. Im Gegensatz dazu oder HTTP-Methoden, die möglicherweise zu Änderungen des Status der Ressource oder des Servers führen können möglicherweise zu Änderungen des Status der Ressource oder des Servers führen des Status der Ressource oder des Servers Sie sind nicht sicher in dem Sinne, dass sie Nebenwirkungen haben können, wie z. B. die Erstellung, Änderung oder Löschung von Ressourcen. Die folgenden HTTP-Methoden gelten als unsicher. Es wird nicht als sicher angesehen, da es häufig zur Erstellung einer neuen Ressource oder zur Änderung einer vorhandenen führt zur Erstellung einer neuen Ressource oder zur Änderung einer vorhandenen Sie ändert oder erstellt Ressourcen direkt und ist daher keine sichere Methode Löschen führt dazu, dass die angegebene Ressource entfernt wird, wodurch sie von Natur aus unsicher wird Schließlich ist Batch zwar zielgerichteter als Post oder Put, kann aber trotzdem Ressourcendaten verändern, was es zu einer unsicheren Methode macht Kommen wir nun zu dem sehr wichtigen Begriff der Artikelpotenz Im Kontext von HTTP-Methoden bezieht sich die Elementpotenz auf die Eigenschaft einer Operation. Wir führen dieselbe Aktion mehrmals aus, was den gleichen Effekt hat, als würden wir sie einmal ausführen. Das bedeutet, dass der Status des Systems und der Ressource, mit der es interagiert, nach der ersten Anfrage unverändert bleiben sollten, wenn Sie eine potente Item-Anfrage mehrmals senden ersten Anfrage unverändert bleiben sollten, wenn Sie eine potente Item-Anfrage mehrmals Status des Systems und der Ressource, mit der es interagiert, nach der ersten Anfrage unverändert bleiben sollten, wenn Sie eine potente Item-Anfrage Schauen wir uns einige Beispiele für objektpotente HTTP-Methoden an , die Methode abrufen Es ist elementstark, wenn Sie Informationen mit einer GET-Anfrage abrufen. Wenn Sie dieselbe Anfrage immer wieder stellen, sollte dies den Status des Servers oder der Ressource, die Sie abrufen, nicht ändern Servers oder der Ressource, die Sie abrufen Die Put-Methode ist auch elementstark, wenn Sie beide verwenden, um eine Ressource mit bestimmten Daten zu aktualisieren. Wenn Sie dieselbe, aber mehrere Anfragen senden, führt dies dazu, dass die Ressource jedes Mal dieselben Daten enthält Zu guter Letzt haben wir die Blätter. Hier. Es handelt sich um eine Methode, die sehr effektiv ist, denn wenn Sie das Löschen einer Ressource über den Lead beantragen, ändert das wiederholte Senden der Anfragen nichts der Tatsache, dass die Ressource gelöscht wurde. Im Gegensatz zu Item-potenten Methoden sind nichtionische Methoden sowohl methodisch als auch unterschiedlich, Methoden sowohl methodisch wenn sie wiederholt werden Beispielsweise ist die Post-Methode bekanntermaßen artikelwirksam, und wiederholte Anfragen zur Erstellung einer Ressource können zur Erstellung mehrerer identischer Ressourcen führen Jede Anfrage führt dazu, dass eine neue Ressource hinzugefügt wird. Die Patch-Anfrage ist in der Regel auch nicht wirksam. Wiederholung einer Patch-Anfrage kann jedes Mal eine andere Ressource aktualisiert werden, wenn die Änderungen inkrementell sind oder vom aktuellen Status der Ressource abhängen Lassen Sie uns nun darauf eingehen, warum die Potenz eines Artikels wichtig ist. Zuallererst tragen Methoden mit potenter Wirkung zur Widerstandsfähigkeit des Systems bei. In Szenarien, in denen Netzwerkprobleme, Timeouts oder Kommunikationsausfälle pro Objekt auftreten, oder Kommunikationsausfälle pro können potente Operationen sicher wiederholt werden , ohne dass es unbeabsichtigten Nebenwirkungen oder Die Potenz eines Elements steht auch in engem Zusammenhang mit dem Zwischenspeichern. Wenn eine Antwort auf ein Objekt eine potente Anfrage darstellt, diese zwischengespeicherten Teilsequenzanfragen können diese zwischengespeicherten Teilsequenzanfragen aus dem Geld heraus erfüllt werden, wodurch die Serverlast reduziert und die Leistung verbessert wird Da es sich um potente Methoden handelt, kurz gesagt, vorhersehbares Verhalten, können sich Entwickler und Benutzer darauf verlassen können sich Entwickler und Benutzer darauf verlassen, dass die Wiederholung einer Anfrage nicht unterschiedlichen Ergebnissen oder unerwarteten Änderungen des Systemstatus führt unerwarteten Änderungen des Systemstatus Schließlich vereinfacht die Potenz von Item die Fehlerbehandlung. Wenn eine Anfrage fehlschlägt oder unterbrochen wird, versuchen wir, führt das zu Inkonsistenzen oder unerwarteten Ergebnissen Im Allgemeinen ist es beim Entwerfen von APIs wichtig, die geeigneten HTTP-Methoden für verschiedene Operationen auszuwählen und ihr elementstarkes Verhalten zu dokumentieren ihr elementstarkes Verhalten zu Dies hilft Kunden und Entwicklern wie Ihnen zu verstehen, wie Anfragen behandelt werden sollten und was zu erwarten ist, wenn sie mit der API interagieren. Andernfalls hoffe ich wirklich, dass einige der in diesem Vortrag vorgestellten Konzepte Ihnen in Zukunft weiterhelfen werden , und ich freue mich darauf, Sie in den nächsten Vorlesungen zu sehen. 21. Header-Abfrageparameter: Hallo Mann, und willkommen zurück zum Diskurs über APIs. In dieser Vorlesung werden wir uns Anforderungsheader und Abfrageparameter ansehen Anforderungsheader und Abfrageparameter Wir werden die entscheidende Rolle, die sie bei API-Anfragen spielen, untersuchen , wie sie verwendet werden und welche bewährten Methoden sich für ihre effektive Nutzung eignen . Zunächst einmal, was sie sind : HTTP-Header sind Verbindungsdaten, : HTTP-Header sind Verbindungsdaten in API-Anfragen und -Antworten enthalten Sie vermitteln Informationen über die Anfrage, z. B. den Inhaltstyp der Anmeldeinformationen oder die bevorzugte Sprache Bei Abfrageparametern handelt es sich dagegen um Schlüsselwertpaare, die am Ende eines URL-Pfads hinzugefügt durch Fragezeichen und Und-Zeichen getrennt werden. Sie stellen der API zusätzliche Informationen über die Anfrage zur Verfügung, in der Regel für Filter-, Sortier- oder Seitennummerierungszwecke Weiter zu den Headern In API-Anfragen spielen sie aus verschiedenen Gründen eine sehr wichtige Rolle Zuallererst haben wir eine Authentifizierungsautorisierung. Header enthalten häufig Token oder Anmeldeinformationen, die zur Authentifizierung des Clients mit der API erforderlich des Clients mit der API Als konkretes Beispiel können Sie sich hier das O des Sicherheitsprotokolls vorstellen Das Bearer-Token, das Sie dort zur Authentifizierung verwenden, wird in einem Token-Header gespeichert Als Nächstes haben wir eine Inhaltsverhandlung. den Headern accept und content type können Clients das Datenformat angeben, das sie akzeptieren oder senden können, z. B. Json- oder X-ML-Header wie Cachesteuerung und Eg steuern das Caching-Verhalten , um die Leistung zu verbessern APIs können Header wie X Rate Limit und X Rate Limit Resting verwenden , um Ratenbegrenzungen für Anfragen durchzusetzen gibt es eine ganze Vorlesung , die der Ratenbegrenzung von APIs gewidmet In diesem Kurs gibt es eine ganze Vorlesung , die der Ratenbegrenzung von APIs gewidmet ist Sie können sich das auch ansehen. Wir machen weiter. Header wie accept language geben die bevorzugte Sprache an, in der der Inhalt der Antwort angezeigt wird, den Sie aus der API erhalten Wenn es um Abfrageparameter in API-Anfragen geht, bieten sie wertvolle Anpassungsoptionen für API-Anfragen. Wir haben Filter-APIs , mit denen Kunden Daten filtern können, indem Abfrageparameter wie Fragezeichen, Filter entspricht Schlüsselwort angeben, um bestimmte Datensätze abzurufen Kunden können API-Antworten auch anhand von Abfrageparametern wie Fragezeichen, Sortierung ist gleich Feld oder Fragezeichenreihenfolge entspricht aufsteigend oder absteigend, Fragezeichenreihenfolge entspricht aufsteigend oder absteigend Abfrageparameter wie Fragezeichen, Seite und Fragezeichen pro Seite ermöglichen paginierten APIs unterstützen möglicherweise die Volltextsuche ohne Abfrageparameter wie Fragen Q entspricht Wenn wir über bewährte Methoden für Header und Abfrageparameter sprechen , haben wir einige Das Erste, was ich Ihnen vorschlagen würde, ist immer sichere Authentifizierung, Header und Anmeldeinformationen Verwenden Sie Authentifizierungstoken, kurze Lebenszeiten und sichere Methoden zur Speicherung von Token Sorgen Sie für Konsistenz bei der Verwendung von Headern und Namen von Abfrageparametern in Ihrer API, Ihren Endpunkten Überprüfen und bereinigen Sie Benutzereingaben, insbesondere wenn Abfrageparameter verwendet werden, insbesondere wenn Abfrageparameter werden Sicherheitslücken wie ESqul Injection bieten klare und umfassende Dokumentation zu unterstützten Headern und Abfrageparametern, einschließlich ihrer Verwendung, Datentypen Wenn eine Ratenbegrenzung angewendet wird, kommunizieren Sie die Ratenlimits und die verbleibenden Kontingente mithilfe von Erwägen Sie, Ihre API zu versionieren , um die Abwärtskompatibilität sicherzustellen, und verwenden Sie bei Bedarf versionsspezifische Header oder Abfrageparameter Auch hier haben wir eine ganze Vorlesung zum Thema API-Versionierung, damit Sie sich das ansehen können Außerdem sind Header und Abfrageparameter die Bausteine von API-Anfragen es Kunden ermöglichen, effektiv mit APIs zu kommunizieren und gleichzeitig ihre Interaktionen anzupassen zu verstehen Für Entwickler, die das volle Potenzial der APIs in ihren Anwendungen nutzen möchten, ist es wichtig, ihre Rolle, ihre korrekte Verwendung und ihre bewährten Methoden volle Potenzial der APIs in ihren Anwendungen nutzen möchten, ist es wichtig, ihre Rolle, ihre korrekte Verwendung und ihre Danke, Chris, dass du bis zum Ende dieses Vortrags bei mir geblieben bist. Ich hoffe wirklich, dass du etwas daraus gemacht hast. Und ich sehe dich im nächsten. 22. OpenAPI-Spezifikation: Hallo Leute, und willkommen zurück zu diesem Tutorial zur Open-API-Spezifikation, in dem wir verstehen, wie wir unsere Web-Rest-APIs besser dokumentieren können unsere Web-Rest-APIs besser dokumentieren In diesem Vortrag werden wir darüber sprechen, was genau eine Open-API-Spezifikation ist. Diese offene API-Spezifikation wurde früher Swagger-Spezifikation genannt . Sie ist ein API-Beschreibungsformat für Rest-APIs Es eignet sich sowohl für das Entwerfen neuer APIs vor deren Implementierung als auch für die Dokumentation Ihrer vorhandenen APIs, sodass Benutzer leichter verstehen, wie sie Aufrufe tätigen können, um Ressourcen und Daten im Allgemeinen von ihnen abzurufen Allgemeinen Mit Open API können Sie Ihre gesamte API beschreiben, einschließlich der verfügbaren Endpunkte, der Operationen in den Anfrage- und Antwortformaten , die Sie möglicherweise unterstützt bekommen, Authentifizierungsmethoden, Supportkontexte und auch anderer und auch Die Open-API-Spezifikation wurde seit der ursprünglichen Version mehrfach überarbeitet Die Online-Plattform Sweater Hub, die wir in diesem Tutorial verwenden werden unterstützt derzeit die drei Versionen von Open API, was die neueste ist, unterstützt aber auch die beiden Versionen auf einer unterstützt aber auch die beiden Versionen konkreteren Ebene, diese Open-API-Datei, die wir in der Yamo-Sprache erstellen werden. Das werden wir gleich sehen Es ermöglicht Ihnen, Ihre gesamte API einschließlich der verfügbaren Endpunkte zu beschreiben Ihre gesamte API einschließlich der verfügbaren Endpunkte Hier haben wir zum Beispiel Benutzer und Operationen an jedem Endpunkt Das sind also die HTTP-Methoden, über die wir in der letzten Vorlesung gesprochen haben. Für die Endpunktbenutzer hätten wir beispielsweise eine Get-Methode dokumentieren können, hätten wir beispielsweise eine Get-Methode dokumentieren können mit der die Benutzerliste abgerufen und die Post-Methode , mit der ein neuer Benutzer erstellt wird. Außerdem können Sie damit die Operationsparameter sowie die Eingabe und Ausgabe für jede Operation beschreiben . Wenn Sie beispielsweise Informationen über einen bestimmten Benutzer abrufen möchten , können Sie ihm einen Parameter geben und ihn als ID eingeben als ID eingeben. Daraufhin werden die Informationen über diesen bestimmten Benutzer abgerufen . Außerdem können Sie damit Authentifizierungsmethoden für diese API dokumentieren , falls es welche gibt Außerdem können Sie Kontaktinformationen und Lizenzbedingungen dokumentieren Lizenzbedingungen Wie wir sehen werden, wenn wir die Online-Plattform Sweerhup in die Hand nehmen werden, werden wir die genaue Syntax für jeden Teil der Dokumentation sehen , den wir über unsere Web Rest API schreiben können Diese API-Spezifikationen , über die wir gesprochen haben, können entweder in den Sprachen Yamo oder Jason geschrieben werden Dieses Format ist leicht zu erlernen und sowohl für Menschen als auch für Maschinen lesbar Über beide werden wir in den nächsten Vorlesungen sprechen . Vielen Dank, dass Sie bis zum Ende dieses Tutorials bei mir geblieben sind, und ich freue mich darauf , Sie im nächsten zu sehen. 23. SwaggerHub-Übersicht: Hallo Leute und willkommen zurück zu diesem Tutorial zur offenen API-Spezifikation In diesem Abschnitt werden wir uns ansehen, wie wir das Swagger Hub-Tool verwenden können wir das Swagger Hub-Tool verwenden und mit denen, die verstehen, was es ist Genauer gesagt. In dieser Vorlesung werden wir die Definition des Swagger-Hop-Tools besprechen und einen Überblick über diese Online-Plattform geben beginnend mit der Definition Swagger Hub ist eine Plattform , die online verfügbar ist und Ihnen hilft, Ihre eigene API zu entwickeln, unabhängig davon, ob sie öffentlich für Ihren persönlichen Gebrauch oder intern und privat für Ihr Unternehmen ist Ihren persönlichen Gebrauch oder intern und privat Es hilft Ihnen bei der Entwicklung Ihrer API, indem es sie detailliert dokumentiert Das Prinzip, auf das sich Swagger Hub stark stützt, ist das Prinzip Design, zuerst Code später, wie Sie gleich sehen werden Bei Swagger Hub denken Sie zunächst darüber nach, wie Ihre API aussehen wird Darüber hinaus legen Sie die Ressourcen, Abläufe und Datenmodelle Erst wenn das gesamte Design Ihrer API abgeschlossen ist und Sie eine klare Struktur dafür haben, können Sie mit der eigentlichen Implementierung der Geschäftslogik beginnen . Jetzt werden die Definitionen dieser API, die Sie schreiben, in der Cloud gespeichert und können auch mit externen Versionssystemen wie Github oder Bitbucket synchronisiert werden externen Versionssystemen wie Github oder Bitbucket Das macht es viel einfacher, mit Ihrem Team daran zusammenzuarbeiten und auch mehr Versionen davon zu verwalten, sobald es Fuß gefasst hat und sich weiterentwickelt Wie Sie hier sehen können, habe ich die Swagger Swagger Hub-Seite in meinem Chrome-Browser geöffnet nur um Ihnen einen kurzen Blick in den Hintergrund zu geben, während ich Ihnen erkläre, wofür dieses Tool im Grunde verwendet wird Die Swagger Hub-Tools integrieren die Swagger-Tools, um sie bekannter und häufiger zu verwenden die Swagger-Tools, um sie bekannter und häufiger zu verwenden. Es unterstützt den UI-Editor-Code En und auch die gültigen Daten seiner Online-Kollaborationsplattform , die wir uns in wenigen Augenblicken ansehen werden Die Syntax für die Beschreibung dieser APIs im Swagger Hoop-Tool ist die Swagger Open API. Wie Sie wahrscheinlich erwartet haben, werden wir Y L verwenden, um die Struktur Ihrer API werden wir Y L verwenden im Diskurs im Allgemeinen zu schreiben Ihrer API Es ist die gewählte Sprache für Schreiben in diesen Swagger . Sie können jedoch JSON-Text in den Editor einfügen, wenn Sie sich damit wohler fühlen und er weiß, wie man ihn analysiert und erkennt. Sobald Sie jedoch die geleistete Arbeit gespeichert haben, wird der Json, den Sie geschrieben haben, ebenfalls in YAML konvertiert Jetzt ist die Swagger-Hop-Plattform, die ich Ihnen in diesem Tutorial vorstelle, natürlich die ich Ihnen in diesem Tutorial vorstelle online verfügbar und kann auch 14 Tage lang kostenlos genutzt Jetzt werden wir uns einen Überblick über die Plattform verschaffen. Wie Sie hier sehen können, bin ich auf der Startseite meiner Swegerhup-App. In meinem Browser fällt Ihnen zuerst die Seitenleiste auf der linken Seite des Bildschirms auf Und es beginnt mit der My Hub-Seite , auf der alle APIs aufgelistet sind, auf die Sie Zugriff haben. Sie können von Ihnen selbst oder von denen erstellt werden , an denen Sie von anderen Personen zur Zusammenarbeit eingeladen wurden. Im Moment habe ich nur einen eigenen Shop, nur einen eigenen Shop den ich erstellt habe, indem ich die Haustiere als Vorlage verwendet habe. Es ist also etwas ziemlich Grundlegendes , das wir uns gleich ansehen werden . Sie können auch im Seitenbereich des Swagger-Hubs nach einer API suchen des Swagger-Hubs , indem Sie diese Suchoption verwenden diese Weise können Sie sich viele großartige öffentliche APIs ansehen, die von Swagger Hub-Benutzern entwickelt wurden und das wird Ihnen sehr helfen, insbesondere wenn Sie gerade erst Dokumentation Ihrer ersten API beginnen Sie können sich von der Struktur ihrer APIs inspirieren lassen oder einfach einen kurzen Blick auf die Syntax werfen, die Wenn ich jetzt von hier aus auf eine zufällige API klicke, wähle ich einfach diese zufällige Sie werden es bemerken. Dass Sie diese Seite mit geteilter Ansicht erhalten. Im linken Teil sehen Sie den Y-AML-Code der Open-API-Definition. Im rechten Teil wurde die Dokumentation in einem schönen Referenzstil generiert. Sie können die Größe dieser Panels natürlich von dieser Seitenleiste aus hier Eine weitere Beobachtung wäre, dass Sie mit Swegerhb diese API-Aufrufe direkt im Browser testen können Aber ich werde einfach zur Petitor-Vorlage wechseln , damit jede Vorlage repräsentativer für das ist, was ich Ihnen zeigen wollte Hier haben wir zum Beispiel eine Vorlage für eine Tierhandlung. Wir können die Get-Operation verwenden, um einen Benutzer abzurufen. Sobald Sie auf Ausprobieren geklickt haben, können Sie nach einem Benutzernamen suchen , der abgerufen werden muss Außerdem werden Sie zum Testen zu Benutzer 1 weitergeleitet. Wenn wir hier Benutzer eins schreiben und auf Ausführen klicken, erhalten wir die Antworten. Die Serverantwort hatte einen Code von 200, was in Ordnung ist, was bedeutet, dass unsere Anfrage problemlos endete. Und das ist der Antworttext, der offensichtlich die ID des Benutzers hat, den Benutzernamen, der eine Zeichenfolge ist, einen Vornamen, der eine Zeichenfolge ist, Nachnamen, der eine Zeichenfolge ist, E-Mail, Passwort, Telefon und Benutzerdaten. Dies sind natürlich fest codierte Zeichenketten, aber falls Sie tatsächlich eine Anfrage von Postman an Ihre API stellen eine Anfrage von Postman an Ihre API und tatsächlich tatsächliche Benutzer in Ihrer Datenbank haben, werden Sie hier Werte sehen , die für diese Benutzer spezifisch sind Abgesehen davon haben wir auch ein paar Antwortheader. Die Dauer der Anfrage, wie lange es bis zu unserer Antwort vom Server gedauert hat Außerdem haben Sie hier die Antworten, die Sie erhalten können, mit deren Codebeschreibung und Links detailliert beschrieben. Zuallererst haben wir den 200-Code, der die erfolgreiche Operation als Beschreibung darstellt. Und es gibt Ihnen auch einen Beispielwert dafür, was Sie erhalten werden, wenn die Anfrage, die Sie gestellt haben , erfolgreich war, und die Antwort, die Sie erhalten, ist wertvoll. Sie können ihm aber auch einen anderen Benutzer geben , der in der Datenbank nicht verfügbar ist. In diesem Fall werden Sie mit einem Vier-oh-Vier- oder 400-Fehlercode enden . Außerdem hat das Navigationsfenster auf der linken Seite die Aufgabe , Ihnen die Liste der Operationen und Datenmodelle anzuzeigen Operationen und Datenmodelle , die in dieser offenen API verfügbar sind. Wenn Sie darauf klicken, gelangen Sie außerdem automatisch zu diesem Teil des YAML-Skripts Wenn wir beispielsweise auf die HTTP-Methode klicken, die ich gerade beschrieben habe, können Sie sehen, dass wir automatisch zu dem Teil des Amo-Codes weitergeleitet werden, in dem sie beschrieben ist, damit sie in sie beschrieben ist, damit sie in dieser Ansicht im Referenzstil wunderschön dargestellt wird Nun, einige andere Schaltflächen, die hier verfügbar sind, befinden sich auf der äußersten linken Seite des Bildschirms Dadurch können Sie die Navigation ausblenden. Dies ist dieser linke Navigationsbereich , Dies ist dieser linke Navigationsbereich , über den ich gerade gesprochen Verstecken Sie den Editor, der natürlich die Navigation und auch den Amel-Code ist Sie können auch die Benutzeroberfläche ausblenden, bei der es sich um das Dokument im Referenzstil im rechten Teil des Bildschirms Etwas weiter oben finden wir hier eine kurze Information über unsere Open-API-Beschreibung, wo wir ein paar Details, einige Integrationen und den Besitzer, der von weniger sicher erstellt wurde, und andere schöne Details wie diese haben einige Integrationen und den Besitzer, der von weniger sicher erstellt wurde und andere schöne Details wie diese Natürlich kannst du deine API öffnen, deine API umbenennen oder sie vergleichen und zusammenführen Wir werden jetzt nicht darauf eingehen, sondern hier auf die Version davon eingehen. Wenn wir auf diese Schaltfläche nach unten klicken, können Sie sehen, dass Sie hier einige Optionen haben , die für Ihre API verfügbar sind. Sie können Ihre API privat machen. Ich muss Ihnen sagen , dass Sie dies nur tun können, wenn Sie den Premium-Plan mit Ihrem Konto verknüpft haben. Dann kannst du deine API veröffentlichen, was eine sehr wichtige Schaltfläche ist. Sobald Sie mit dem Schreiben Ihrer API-Spezifikation fertig sind, können Sie diese Version löschen. Außerdem können Sie eine neue Version hinzufügen, falls Ihre API betroffen ist und Sie eine ganz neue Version dafür entwickeln möchten . Jetzt können Sie die Dokumentation hier auf einer ganz anderen Seite ansehen . Das nimmt im Grunde nur das Dokument im Referenzstil und zeigt es Ihnen auf einer ganzen Seite, damit Sie es sich entspannter ansehen können. können Sie auf die API-Optionen klicken, Ihren Github-Push zu bearbeiten Darüber hinaus können Sie auf die API-Optionen klicken, um Ihren Github-Push zu bearbeiten und die Änderungen zurückzusetzen. Sie können die Benachrichtigungen deaktivieren und diese API teilen und gemeinsam daran arbeiten. Schließlich gibt es noch die Schaltfläche Exportieren, Sie verschiedene Methoden der Sie verschiedene Methoden zum Herunterladen Ihrer API, entweder in Yama oder Jason, einige Dokumentationen, den Server-Stub und auch das Client-SDK In der nächsten Vorlesung werden wir uns eine offene API und den entsprechenden Y-AML-Code genauer ansehen , um zu erfahren, wie wir mit diesem Tool eine Dokumentation für Ihre eigene API erstellen können erstellen mit diesem Tool eine Dokumentation für Ihre eigene API Danke, dass ihr bis zum Ende dieses Vortrags bei mir geblieben seid, und ich freue mich schon darauf , euch beim nächsten Vortrag zu sehen. 24. Info, Server und Tags: Hallo Leute und willkommen zurück zu diesem Tutorial zur offenen API-Spezifikation, in dem wir über die Online-Plattform Swagger Hub sprechen , mit der Sie Ihre API detailliert dokumentieren können In diesem Vortrag werden wir die Infoserver und Textteile unseres Yamoscripts besprechen , das zur Erstellung der Swagger-Dokumentation für Ihre API verwendet wird zur Erstellung der Swagger-Dokumentation für Ihre API verwendet Swagger-Dokumentation Wie ich in der vorherigen Vorlesung gesagt habe, ist dieser linke schwarze Teil Wir schreiben das Yaml-Skript , das zum Rendern der Referenzschnittstelle verwendet wird , in der die API und ihre Endpunkte enthalten sind Wie Sie sehen, beginnt jede API-Definition mit der offenen API-Version. Im Fall der API, das ist übrigens die Standardvorlage für Tierhandlungen, die sie auf der Plattform bereitstellen, damit Sie loslegen und sich eine ziemlich gute Vorstellung von den Funktionen machen können, die sie mit der Plattform bieten können Auf diese Weise beginnt das GM-Skript beim Schreiben einer offenen API-Spezifikation. Der nächste Abschnitt heißt Info und enthält die Methodendaten zu Ihrer API Diese Methoddata enthält Informationen über die API, den Titel, die Beschreibung, die Version usw. Dieser Informationsabschnitt kann auch Kontaktinformationen, den Lizenznamen, die URL und andere Details enthalten den Lizenznamen, die URL und andere Wie Sie in unserem Fall sehen können, enthält es die Beschreibung von, dies ist eine einfache Tierhandlung, ein einfacher Server für Tierhandlungen. Und mehr über Swagger findest du hier, wir sehen können , dass es direkt unter dem Titel wiedergegeben wird direkt unter dem Titel wiedergegeben Dann ist die Version unserer API ziemlich offensichtlich. Das sind Daten, die hier in diesem grauen Feld gerendert werden. Dann haben wir den Titel The Swagger Pet Store und dann einige Nutzungsbedingungen, die hier sind Und sie geben auch den Link an, um zu einem Kontakt weiterzuleiten Das ist der Kontakt der Entwickler hier, das ist eine E-Mail Und dann einige Informationen über die Lizenz und die URL, für die Apache zuständig ist, das ist für den ersten Teil der API-Dokumentation ziemlich selbsterklärend für den ersten Teil der API-Dokumentation Als Nächstes müssen wir, wie Sie sehen können , die API-Serveradresse und die Basis-URL für die API-Aufrufe definieren die Basis-URL für die API-Aufrufe , die wir weiterhin tätigen werden Dieser Serverabschnitt kann auch eine Beschreibung enthalten. Nehmen wir nun an, dass sich unsere API unter https://mypiample.com (Null) befindet Dann kann es als Server-Tag beschrieben werden, dann URL, wie Sie in Zeile 19 sehen können, und dann der Pfad, den ich Ihnen gerade genauer gesagt habe. Bei dieser Vorlage für Tierhandlungen können Sie sehen, dass es sich bei der Beschreibung um die automatische Markierung der Swagger-Hub-API handelt . Und dann gibt es dir die URL, das ist Swagger Hub.com, mein Name, das das ist Swagger Hub.com, mein Name, das Bekleidungsgeschäft, die Version. Und Sie können sehen, dass Sie diesen auch als Ihren Hauptserver auswählen können und er auch hier verfügbar ist Der nächste Abschnitt, kurz bevor wir in den ersten Pfad einsteigen , ist der Abschnitt Te. Im Grunde genommen können Sie damit jeder API-Operation, die Sie in Ihrer Struktur haben, eine Liste von Tags zuweisen . Technische Operationen können von Tools und Bibliotheken unterschiedlich gehandhabt werden . In unserem Fall verwendet Swagger UI diese Texte, die Sie angeben, um die angezeigten Operationen auf diese Weise zu gruppieren Ein eleganteres und besser zusammengestelltes Design Ihre Endpunkte Optional können Sie hier auch eine externe Dokumenttechnologie für jedes Ihrer Tags angeben , indem den globalen Textbereich auf der Stammebene verwenden , der genau hier in Zeile 21 ist Die technischen Namen hier sollten mit denen übereinstimmen , die bei all Ihren Vorgängen verwendet werden Auf diese Weise kann Swaggerhub jede HTTP-Methode der entsprechenden Technologie zuordnen und sie gruppiert anzeigen. Wie Sie auf dem Bildschirm hier sehen, haben wir die Gruppierung von Haustieren, die Gruppierung von Geschäften und die Gruppierung von Benutzern den Operationen handelt es sich, wie wir in der nächsten Vorlesung sehen werden, um HTTP-Methoden , die beispielsweise für jede dieser Operationen ausgeführt werden . Sie können sehen, dass sie den Abschnitt tags von path hat und weiß, dass die Post-Operation für den Pfadpfad in der Gruppe pat sein wird Jetzt steuert die Reihenfolge der Tags im globalen Textbereich auch die Standardsortierung in SwegerUI Wie Sie sehen können, ist pet das erste Tag, store ist das zweite und user ist hier der letzte Hinweis, dass es möglich ist, ein Tag in einer Operation zu verwenden auch wenn es nicht auf Stammebene definiert ist Und es wird auch gut angezeigt, wie Sie hier sehen können. Konkreter in unserem Beispiel haben wir auf der Text-Stammebene die erste, die Haustier ist Und die Beschreibung, alles über Ihre Haustiere , das direkt neben dem Titel des Tags angezeigt wird Außerdem haben Sie diese Beschreibung , die im rechten Teil des Tags angezeigt wird. Das heißt, mehr herausfinden. Und Sie können auch die URL angeben, die hier angezeigt wird. Das war es mit dem ersten Vortrag des Swegerhub-Tools über Infoserver und Tags In der nächsten Vorlesung werden wir Pfade und Operationen besprechen , die mit diesem Yama-Skript ausgeführt werden und die außerdem im UI-Rendering der Seger-API-Dokumentation angezeigt UI-Rendering der Seger-API-Dokumentation Danke, dass ihr bis zum Ende dieses Tutorials bei mir geblieben seid, und ich freue mich schon darauf, euch im nächsten Tutorial zu sehen 25. Pfade und ihre Operationen: Hallo Leute, und willkommen zurück zu dieser offenen API-Spezifikation von Trio, wo wir mehr über die Swegerharb-Plattform erfahren und wie wir unsere APIs damit wo wir mehr über die Swegerharb-Plattform erfahren besser dokumentieren können In diesem Vortrag werden wir Pfade und Operationen auf der Swegerharp-Plattform besprechen Pfade und Operationen Genauer gesagt ihre Syntax im Yama-Dokument , damit sie gerendert Wie Sie hier im rechten Teil des Bildschirms sehen können, im Sinne von Open API die Ressourcen, sind Pfade im Sinne von Open API die Ressourcen, die auch als Endpunkte bezeichnet werden und die eine sichere Anwendungsprogrammierschnittstelle verfügbar macht. Dabei kann es sich beispielsweise um Schrägstrichinformationen eines Benutzers oder einer Benutzer-ID handeln Bei den Operationen handelt es sich um HTTP-Methoden , die in ihren Pfaden zur Verfügung gestellt in ihren Pfaden zur Verfügung werden und zur Manipulation dieser Pfade verwendet werden, z. B. get, post oder delete Für jeden spezifischen Pfad können wir HTTP-Methoden oder, wie der Name schon sagt, Operationen, die für diesen Pfad verfügbar sind, artikulieren Operationen, die für diesen Pfad verfügbar sind, Hier haben wir zum Beispiel das Schlüsselwort paths, dann haben wir den Pfadpfad Und dann haben wir mehrere Operationen. Zum Beispiel sind Put- und Post-API-Pfade und -Operationen im globalen Pfadabschnitt Ihrer API-Spezifikation definiert . Im Fall dieses Skripts hier ist es in Zeile 34. Alle Pfade, die wir hier finden, beziehen sich auf die API-Server-URL. Die vollständige Anforderungs-URL hat die Syntax der Server-URL. Und dann kann der Pfad, den Sie hier sehen, globale Server, über den wir in der letzten Vorlesung gesprochen haben globale Server, über den wir in der letzten Vorlesung gesprochen haben, sowohl auf Pfadebene als auch auf Betriebsebene außer Kraft gesetzt werden Betriebsebene Pfade können zu Dokumentationszwecken optional eine kürzere Zusammenfassung und eine längere Beschreibung Diese Felder sind wieder im Yama-Dokument verfügbar, und zwar speziell für jedes Feld. Wie Sie hier auf dem Tag-Pfad sehen können, haben wir die Zusammenfassung, fügen Sie den neuen Pfad zum Store hinzu. Außerdem haben wir die Beschreibung der Antwort, 45 ungültige Eingaben. Diese Informationen hier sollen für alle Operationen in diesem Pfad relevant sein. Die Beschreibung kann mehrzeilig sein, da sie länger sein kann, und unterstützt den Markdown einer und unterstützt den Markdown einer gemeinsamen Marke, für welche Textdarstellung Was das Templating angeht, können Sie geschweifte Klammern verwenden, um Teile einer URL als Pfadparameter zu markieren , aber Sie können auch das Parameter-Tag verwenden, wie Sie hier sehen können Und dann geben Sie einfach Parameter mehrere Funktionen an Wie ich bereits sagte, können Sie Operationen definieren. Also HTTP-Methoden, die verwendet werden können , um auf diesen Pfad zuzugreifen und ihn zu lesen, zu ändern oder zu löschen. Openapi Three unterstützt die Optionen Get, Post, Put Page, Delete Head und Trace. Ein einziger Pfad kann mehrere Operationen unterstützen. Beispiel: Get of users, um eine Liste von Benutzern abzurufen , und Post von Benutzern, um einen neuen Benutzer hinzuzufügen. Eine Sache, auf die Sie hier achten sollten, wäre, dass die offene API eine eindeutige Operation als eine Kombination aus einem Pfad und einer HTTP-Methode definiert eine eindeutige Operation als . Das bedeutet, dass zwei Get - oder zwei Post-Methoden für denselben Pfad nicht erlaubt sind , auch wenn sie unterschiedliche Parameter haben. Denn Parameter haben hier keinen Einfluss auf das Eindeutigkeitsmerkmal Jede Operation über Ihre API unterstützt auch einige optionale Elemente Dokumentationszwecken Genau wie Pfade enthalten sie eine kurze Zusammenfassung und eine längere Beschreibung der Funktionsweise einer Operation. Die Beschreibung kann mehrzeilig sein und unterstützt auch Common Mark. Sie enthalten auch Texte, die verwendet werden , um Operationen, Ressourcen oder andere Merkmale logisch zu gruppieren , wie Sie hier sehen können In Zeile 51 haben wir zum Beispiel das Pat-Tag. Außerdem wird hier das Attribut external docs verwendet, um auf eine externe Ressource zu verweisen, die zusätzliche Dokumentation enthält . Jetzt geöffnet. Pi Three unterstützt die Betriebsparameter P über Pfad, Abfragezeichenfolge, Header und Cookies Sie können auch den Anforderungstext für Operationen definieren , die Td an den Server übertragen, wie Post, Put und Patch Parameter für Abfragezeichenfolgen dürfen nicht in Pfaden enthalten sein. Sie sollten als quadratische Parameter definiert werden. Stattdessen mit dem Abfrageattribut , das wir hier in Zeile 77 sehen können Für den Parameter Status haben wir den Abfragespezifizierer haben wir den Abfragespezifizierer Eine weitere kurze und ziemlich offensichtliche Bemerkung wäre, dass es unmöglich ist, mehrere Pfade zu haben , die sich nur in der Abfragezeichenfolge unterscheiden Da die offene API eine eindeutige Operation betrachtet, eine Kombination aus einem Pfad und der HTTP-Methode sowie macht eine Kombination aus einem Pfad und der HTTP-Methode sowie zusätzlichen Parametern die Operation nicht eindeutig. Ein weiteres Attribut für menschliche Operationen ist hier die Operations-ID, bei der es sich um eine optionale eindeutige Zeichenfolge handelt die zur Identifizierung einer Operation verwendet wird. Hier haben wir zum Beispiel die Operations-ID eines Pfads für die Post-Methode des Pfadpfads. Wenn Sie sich entscheiden, diese IDs anzugeben, achten Sie darauf, dass sie unter allen in Ihrer API beschriebenen Operationen eindeutig sein müssen . Einige Codegeneratoren verwenden diesen Attributwert, um die entsprechenden Methoden im Code zu benennen. Sie können auch bestimmte Operationen als veraltet markieren , um anzugeben, dass es sich um Transaktionen handeln soll, die nicht mehr verwendet werden mit der Syntax einer anderen dieser Funktionen, die veraltet wäre , und dann mit dem vollen Wert von true, dem globalen Serverarray vom Anfang des Amo-Skripts, über das wir in der letzten Lektion gesprochen haben und das in der Zeile steht 16 kann sowohl auf Pfad- als auch auf Operationsebene außer Kraft gesetzt sowohl auf Pfad- als auch Dies ist nützlich, wenn einige Endpunkte einen anderen Server- oder Basispfad als der Rest Ihrer API verwenden einen anderen Server- oder Basispfad als der Rest Ihrer API Dies kann der Fall sein, wenn wir über den Upload- oder Download-Vorgang von Dateien sprechen , oder vielleicht über einen veralteten, aber immer noch Das war es mit dem Bereich Pfade und Bedienung unseres Swagger-Hubs Danke, dass ihr bis zum Ende dieses Tutorials bei mir Ende dieses Tutorials bei mir In der nächsten Vorlesung werden wir über Schemas sprechen. Ich freue mich wirklich darauf, euch dort zu sehen. 26. Schemas für Datenmodelle: Helft Jungs und willkommen zurück zu diesem Tutorial zu offenen API-Spezifikationen, in dem wir verstehen, wie die Swagger up-Plattform funktioniert Und wie wir Yama-Code schreiben können, um mit Swagger eine bessere Dokumentation für unsere API In dieser Vorlesung werden wir über Schemas und den Schemabereich Ihres Yama-Skripts sprechen Schemas und den Schemabereich Ihres Yama-Skripts Wie Sie hier in der Pet Store-Vorlage der API-Dokumentation sehen können der Pet Store-Vorlage der API-Dokumentation Wenn du nach unten scrollst, haben wir das sowohl im Yama-Skript als auch in der UI. Und diese schnellen C-Two-Schemas, die die Datenmodelle definieren , die im Backend unserer Datenbank verfügbar sind die im Backend unserer Datenbank verfügbar Und diese Datenmodelle sind Objekte, die über die Endpunkte unserer API, die wir hier in Open PI Three und damit in Swagger Hop dokumentieren, verfügbar gemacht und verarbeitet werden können über die Endpunkte unserer API, die wir hier in Open PI Three und damit in Swagger Hop dokumentieren, verfügbar gemacht und verarbeitet hier in Open PI Three und damit in Swagger Hop dokumentieren , verfügbar gemacht und Der Schemabereich des UR-Yao-Skripts bezieht sich auf die Datenmodellmodelle, die, wie gesagt, über Ur-Endpunkte verfügbar sind wie gesagt, Die Datentypen dieser Modelle werden mithilfe eines Schemaobjekts beschrieben Wenn Sie nun ein Schemaobjekt beschreiben, sollten Sie Standardschlüsselwörter und Begriffe aus den Schemaänderungen verwenden . Beginnen Sie mit Datentypen, die in den Schemaobjekten verfügbar sind. Der Datentyp des Schemas wird durch das Schlüsselwort type definiert. Die Syntax hier wäre zum Beispiel type und dann string oder was auch immer es ist. In Open API haben wir Zugriff auf die folgenden Grundtypen. Wir haben eine Zeichenfolge, eine Zahl, eine Ganzzahl, ein Bullion-Array und ein Objekt Hier hat zum Beispiel die Order-Entität die ID-Eigenschaft und den Datentyp Integer Es ist ziemlich einfach. Diese Typen existieren in den meisten Programmiersprachen, obwohl sie möglicherweise nicht den gleichen Namen haben, den wir hier sehen. Mit diesen Typen können Sie so ziemlich jede Datenstruktur beschreiben , mit der Sie es zu tun haben, wenn Sie über den Bereich eines Datenmodells von Zurück und Datenbank sprechen . Wenn es um Zahlen geht, gibt es die Attribute Minimum und Maximum , die den Bereich angeben, ein bestimmtes Feld des Modells annehmen kann. Außerdem kann die Länge der Zeichenfolge mit den Attributen „Mittlere Länge“ und „ Höchstlänge“ eingeschränkt werden mit den Attributen „Mittlere Länge“ und „ Höchstlänge“ eingeschränkt . Genau wie beim Type Here-Attribut können Sie die Werte „mittlere Länge“ und „maximale Länge“ wählen. Das sollte die Länge Ihres Bildschirms begrenzen. Das Gleiche gilt für die Integra-Reihe, nur für den Fall, dass Sie möchten die Felder Ihrer Modelle etwas eingeschränkt sind und Sie die Benutzer darüber informieren möchten , dass er dies tun wird Außerdem möchte ich Ihre API verwenden und ihm in der Dokumentation helfen , ihm mitzuteilen, dass zum Beispiel, wenn Sie eine Bestell-ID erhalten, die Bestellung in 1-11 sein sollte , da dies die einzigen Einträge sind, die Sie in der Datenbank haben, damit er Fehler 44 vermeiden kann. Ein sehr nützlicher Typ beim Umgang mit Schemas in Swagger Hub sind nun Schemas in Swagger Hub Sie können das Schlüsselwort verwenden, um mögliche Werte eines Anforderungsparameters oder einer Modelleigenschaft anzugeben Anforderungsparameters oder einer Modelleigenschaft nicht um die Aufzählungen Diese offene API drei , die auf der Swagger Hub-Plattform verwendet wird Lassen Sie uns Wörterbücher definieren, in denen die Schlüssel Zeichenketten sind, falls Sie es nicht wissen. Dieses Wörterbuch, auch bekannt als Map, Hashmap oder assoziatives Array, besteht aus einer Hashmap oder assoziatives Array, Reihe Um ein Wörterbuch für Ihr Feld zu definieren, müssen Sie das Type-Objekt verwenden, wie Sie in Zeile 536 sehen können, und das Schlüsselwort additional properties verwenden, um den Wertetyp in den Wortschlüssel-Wertepaaren anzugeben Zusammen mit diesen Wörterbüchern bietet Open API mehrere Schlüsselwörter, anhand derer Sie die kombinierten Schemas verwenden können , wenn Sie den Wert eines Parameters anhand mehrerer Kriterien validieren Wert eines Parameters anhand mehrerer Hier hätten wir eines davon, das den Wert anhand genau eines der Unterschemas validiert genau eines All das validiert den Wert anhand aller Unterschemas und jedes davon validiert den Wert anhand eines oder mehrerer Um etwas konkreter über unsere Haustiere zu sprechen, geht es um die Vorlage für die API-Dokumentation , die Sie können sehen, dass die Schemas, also die Objekte, die wir mit unserer API als grobe Operationen durchführen können , die Reihenfolge Ihres Haustiers, das eine ID hat, das ist eine Ganzzahl, eine Haustier-ID, eine Menge, ein Versanddatum, was eine Uhrzeit ist, ein Status, der, ähm, wie ich Ihnen schon einmal über diesen Typ erzählt habe , der platziert, genehmigt und geliefert werden kann. Und hier ist jetzt die Syntax dafür. Wir können auch eine Kategorie haben. Wir können auch einen Benutzer haben, der die Bestellung aufgibt. Wir können auch ein Etikett haben. Wir können auch ein Haustier haben, das ein Kategorienschema enthält. Wir haben einen Namen und Foto-URLs, über die der Benutzer ein Foto von diesem Tier erhält, falls er dieses Feld abhaken möchte. Wir haben einen Text, der das technische Schema enthält. Und schließlich haben wir die API-Antwort hier dokumentiert. Wie gesagt, die Amo-Syntax ist hier ziemlich einfach. Wir haben die Komponenten, Root-Ebene und dann die Schemas darin Sie schreiben zum Beispiel einfach den Namen Ihres Schemas. Wir haben die Reihenfolge, dann den Typ und dann die Eigenschaften, die, wie ich hier gesagt habe, wenn Sie sie nebeneinander betrachten und sie vielleicht mit Ihrem Verstand zuordnen möchten , haben Sie die Eigenschaften von ID, das ist eine Ganzzahl. Es hat ein Format von 64. Gleiche gilt für die Anzahl der Haustier-IDs nur dass die Menge ein Format von 32 hat. Jetzt haben wir das Versanddatum , das das Format einer Datums- und Uhrzeitangabe hat und vom Typ Zeichenfolge ist. Hier wird dem Benutzer der API vorgeschlagen, dass es eine Tageszeit sein sollte, aber es ist tatsächlich eine Zeichenfolge. Und wir haben auch den Status, der eine Zeichenfolge eingibt, er hat eine Beschreibung, wie Sie sehen können, und den Bestellstatus , der hier geschrieben wird. Und es erklärt außerdem , wofür dieses Feld verwendet wird. Darin ist die Implementierung des Datentyps enthalten. In diesem Fall handelt es sich um das Jahr, das entweder platzierte, genehmigte oder gelieferte Werte annehmen kann genehmigte oder gelieferte Werte Schließlich haben wir noch einen Goldbarren , der angibt, ob die Bestellung vom Geschäft abgeschlossen wurde oder nicht Wie Sie hier sehen, können wir auch angeben, dass der Standardwert für das Feld in diesem Fall falsch ist Das ist den nächsten Schemata, die wir hier haben , ziemlich ähnlich den nächsten Schemata, die wir hier haben , Dies war ungefähr die letzte Komponente unseres Amo-Skripts , die wir kennen müssen, damit wir ein Yam-Skript schreiben können, das auch mithilfe der Swegerhop-Plattform in damit wir ein Yam-Skript schreiben können, das eine API-Spezifikation übersetzt eine API-Spezifikation übersetzt wird Danke, dass ihr bis zum Ende dieses Tutorials bei mir Ich freue mich sehr darauf, euch im nächsten zu sehen. 27. REST APIs: Hallo Leute und willkommen zurück zu diesem Tutorial. In dieser Vorlesung werden wir uns Rest-APIs ansehen, was sie sind, wie sie funktionieren und ob sie offensichtlich nützlich sind. Und wir werden auch den Unterschied zwischen einer einfachen API und der restlichen API verstehen . Wenn Sie also über Rest-APIs sprechen, stammt das restliche Wort von Representational State Transfer , einem Software-Architekturstil , der eine Untermenge von HTTP verwendet. Es wird häufig verwendet, um interaktive Anwendungen zu erstellen , die Webdienste verwenden. Der Webdienst, der diesen Richtlinien folgt , heißt RESTful. Ein solcher Webdienst muss seine Webressourcen in einer Textdarstellung bereitstellen und es ermöglichen, dass sie rot und mit einem zustandslosen Protokoll und dem vordefinierten Satz von Operationen geändert einem zustandslosen Protokoll und werden können. Dieser Ansatz ermöglicht die Interoperabilität zwischen den Computersystemen im Internet, die diese Dienste bereitstellen. In diesem Tutorial werden wir die Wochenruhe-APIs genauer arbeiten , indem wir sie ausführlich dokumentieren. Da dies eine sehr gute Praxisregel ist, damit unsere API klar und sehr gut strukturiert ist. Danke Jungs, dass ihr bis zum Ende dieser Vorlesung bei mir geblieben seid. Und ich freue mich sehr darauf, euch im nächsten zu sehen , wo wir die HTTP-Anforderungsmethoden und Rückgabecodes besprechen werden, die im Umgang mit Rest-APIs verfügbar sind. 28. SOAP: Leute, willkommen zurück zu diesem Tutorial. In dieser Vorlesung werden wir über Soap-APIs diskutieren. Wie wir bereits ein paar Dinge über Rest-APIs gesehen haben. Npr wird auch einen Vergleich zu einer späteren Vorlesung zwischen diesen Arten von APIs machen einer späteren Vorlesung zwischen diesen , bevor sie tot Sehen wir uns einige spezifische Dinge über Soap APIs an. Was sind sie, wenn sie benutzt werden. Sie wissen also, welche API Sie wählen können, wenn Sie versuchen, eine eigene zu implementieren. also zunächst ein Tool dar, Soap stellt also zunächst ein Tool dar, mit dem Systeme , die verschiedene Betriebssysteme verwenden, über HTTP-Anfragen kommunizieren lässt verschiedene Betriebssysteme . Die Verwendung ausschließlich XML-Pakete von datenbasierten APIs werden erstellt, um Datensätze zu erstellen , wiederherzustellen, zu aktualisieren und zu löschen. Führen Sie grundsätzlich Rohstoffoperationen an ihnen durch. Genau wie Rest-APIs es sind. Einige Beispiele für Datenmodelle , die manipuliert werden können. Möglicherweise ein Benutzer, einige allgemeine Objekte auf den Soap-API-Anfragen. Dann wird er mit all den Sprachen verwendet , die Webdienste unterstützen, wie JavaScript oder Python oder C Sharp, um nur einige zu nennen. Der Hauptvorteil dieser APIs ist die Flexibilität , die Entwickler haben. Wenn es um die Programmiersprache geht. Du kannst sie einschreiben. Ihre Konkretisierung ist die Erstellung webbasierter Protokolle wie HTTP, die bereits mit allen Sprachen und Betriebssystemen kompatibel sind . Auch das S im Zellnamen Dove Soap APIs steht für einfach. Das Soap-Protokoll bietet nur die einfache Basis für komplexe Implementierungen. Der Raum besteht aus fünf Teilen. Der Envelope ist der erste Teil, nämlich das Tag, das angibt, ob ein XML, das eine Soap-Antwort ist, wie ich Ihnen bereits sagte, die Art und Weise, wie die Soap-APIs kommunizieren und wie sie ihre Informationen sind wahr. Xml-Datei, eine Extensible Markup Language Farm, die über eigene Tags verfügt und zum Übertragen von Daten verwendet wird. Wir werden später einen ganzen Vortrag über die Art der Datei halten. Jetzt haben wir auch den schweren Teil eines Soap-Protokolls, und dieses ist tatsächlich optional. Als nächstes haben wir den Körper , der der wichtigste Teil ist, im Grunde der größte Teil der Seifenbotschaft ist. Es enthält also den größeren Teil der gesendeten Informationen. Und schließlich haben wir das Fault Deck, das die letzte Komponente von Soap APIs ist, die dieses Deck von beiden betreten , wird innerhalb der Party platziert. Was er stirbt, gibt Fehlermeldungen , die innerhalb dieser Anfrage oder Antwort angezeigt werden könnten. Jetzt sprechen wir über einige weitere Vorteile, wenn es um das Seifenprotokoll geht. Eigenschaften der Neutralität bedeuten , dass es an einer Vielzahl von Protokollen funktioniert, von HTTP bis SMTP. Und auch eine weitere Eigenschaft , die einen Vorteil darstellt , wenn man über Soap-APIs mit ihrer Erweiterbarkeit spricht . Also danke euch, dass ihr bis zum Ende dieses Tutorials bei mir geblieben seid. Es ging um die Präsentation von Soap APIs. Ich freue mich darauf, euch im nächsten zu sehen, wo wir uns einen Vergleich zwischen South APIs, Rest-APIs ansehen werden. Darüber hinaus können wir verstehen , welche in Abhängigkeit von unserer aktuellen Situation und unseren Implementierungsbedürfnissen besser zu wählen ist Abhängigkeit von unserer aktuellen Situation und unseren . 29. SOAP REST: Hallo Leute und willkommen zurück zu diesem Tutorial. In dieser Vorlesung werden wir uns den Vergleich der Rest-APIs und Soap-APIs ansehen den Vergleich der Rest-APIs und Soap-APIs , um zu verstehen , welche für uns besser wäre , wenn wir mit der Entwicklung unserer eigenen API beginnen wollen. Der Hauptunterschied zwischen Rest-APIs wäre , dass Soap ein Protokoll ist und Rest ein architektonischer Stil ist. Darüber hinaus verwenden Rest-APIs mehrere Standards wie HTTP, Jason, URL, CSV und XML. Auch wenn das Wechselzeichen bevorzugt wird, können Sie das verwenden, womit Sie sich am wohlsten fühlen. Die Soap API basiert hingegen weitgehend auf dem HTTP und nur auf XML für die Datenübertragung. Von diesem Unterschied zwischen ihnen. Es gibt offensichtlich einen Nachteil, wenn es um Soap-APIs geht wenn es um Soap-APIs da sich die Anfragen auf demselben XML befinden. Und auf diese Weise sind sie viel größer als unsere JSON-Antwort für sich selbst. Auf diese Weise verbraucht Seife viel mehr Bandbreite und ruht sich dann aus. Die Erholung ist in dieser Hinsicht viel schneller und effizienter. Jetzt sollten wir im Allgemeinen Rest verwenden, wenn wir keinen Status benötigen , der zwischen API-Aufrufen beibehalten werden muss. Um hier ein Zählerbeispiel zu nennen, können Sie über eine Einkaufsseite nachdenken, die die Informationen von Ihnen behalten muss , die Sie gekauft haben. Mit anderen Worten, wenn Sie die Seite betreten, wo bezahlen Sie sie jedoch? Dies wäre ein Fall, in dem die Self-API besser wäre als eine Rest-API, da dieses Datum von weniger Einkaufswagen auf der Zahlungsseite beibehalten werden müsste . Jetzt ist standardisiert und hat auch eine Fehlerbehandlung integriert . Rest-APIs sind viel einfacher zu bedienen , leichtgewichtig und flexibel. Und all diese Gründe sorgen dafür, dass es eine kleinere Lernkurve für neue Entwickler hat, die gerade API-Programmierung einsteigen. Rest-APIs haben auch leicht verständliche Standards wie Swagger, OpenAPI-Spezifikation. Diese Standards lassen dich knapp dokumentieren, dass du ein Typ warst. Auf diese Weise wird es viel einfacher, von neuen Programmierern übernommen zu werden. Abschließend würde ich sagen, dass es letztendlich auf den Webdienst hinausläuft, den Sie implementieren möchten, wenn Sie darüber nachdenken, ob Sie Soap oder Rest für Ihr Projekt wählen würde ich sagen, dass es letztendlich auf den Webdienst hinausläuft möchten. Basierend auf neuer Arbeit oh, Bedürfnisse. Du musst entscheiden , mit welchem du gehen willst. Weiter. Diese Punkte über den Unterschied zwischen Selbst- und Ruhe-APIs. Danke Jungs, dass ihr dieses Tutorial bei mir geblieben seid. Und ich freue mich darauf, euch im nächsten zu sehen. 30. Json: Leute und willkommen zurück zu diesem Tutorial. In dieser Vorlesung werden wir json-Datendateien diskutieren, beginnend mit dem Namen j sine stammt von JavaScript. Objektnotation. Mds sind sprachunabhängige, Menschen lesbare Sprache, die für ihre Einfachheit verwendet wird. Nps werden auch am häufigsten in webbasierten Anwendungen verwendet , um Daten zwischen Parteien auszutauschen. Jetzt die G-Zeichen-Erweiterungen, offensichtlich n Punkt JSON. Jason ist ein benutzerfreundlicher Ersatz für XML, ACTs leichter und einfacher zu lesen. Da wir leichter und schneller sind, können wir den Brennerwechsel von der Oberfläche zu Kunden am Ende viel kleiner sein. diesem Grund sind EPs bevorzugte Art, Daten im weltweiten Web zu kommunizieren. Aus dieser Perspektive. Gute Vorteile für den GI. Einige Sprachen dreht sich um die Tatsache, dass es für Menschen leicht zu lesen ist und Dr. And D auch für Maschinen zu Bars und Januar JSR leicht ist. nun über die Struktur einer G-Sinusfeile sprach, erzählte er mir ihre gesamte Struktur. Der erste Teil dazu enthält eine Sammlung von Namenswert-Paaren in verschiedenen Sprachen. Dies wird als Objekt-, Record-, Struct-, Wörterbuch- oder Hash-Tabelle realisiert . Es kann auch ein Schlüssel oder ein assoziatives Array sein. Der zweite Teil, den Delta g sin fünf haben kann, ist eine geordnete Werteliste. Und das kannst du in den meisten Sprachen assoziieren. Weizen in einer Strahlvektorliste oder Sequenzfenster, dass beim Austausch von Daten zwischen Browser und Server die Daten nur Decks sein können und Keuen Text ist. Auf diese Weise können wir jedes JavaScript-Objekt einfach in JSON konvertieren und dieses JSON an den Server, den Client, senden. Jetzt können wir mit den Daten arbeiten. Es sind JavaScript-Objekte ohne kompliziertes Parsen und Übersetzungen. Wenn Sie Daten im angrenzenden Format erhalten, handelt es sich auch um einen Client vom Server. Sie können es einfach in ein JavaScript-Objekt konvertieren. Es funktioniert also auch umgekehrt gut. Darum werden die JSON-Datendateien in APIs für Kunden verwendet, um Informationen zu erhalten. Danke Leute, dass du bei mir bleibst. 30 Ende dieses Tutorials und ich freue mich darauf, Sie im nächsten zu sehen. 31. XML: Hallo Leute und willkommen zurück zu diesem Tutorial. In dieser Vorlesung werden wir XML-Dateien diskutieren, STR, eine beliebte Wahl, wenn man über die Übertragung von Daten im Internet von Servern an Clients spricht . Und Pi war im Quadrat. Beginnend mit dem Namen stammt XML von Extensible Markup Language und hebt die eigene Auswahl ab, die eine Reihe von Regeln für die Kodierung von Dokumenten in einem Format definiert , das für beide Menschen leicht zu verstehen ist und Maschinen. Das Design von XML, was viel Akzent auf Einfachheit, Allgemeinheit und Nutzung im Internet legt, ist ein Textformat mit starker Unterstützung durch eindeutigen Code. Obwohl sich das Design von XML auf Dokumente konzentriert, wird die Sprache häufig für die Darstellung beliebiger Datenstrukturen verwendet , wie sie in Webdiensten verwendet werden. Alle Eigenschaften machten es in eine der am häufigsten verwendeten Sprachen für den Datenaustausch über Anfragen im Internet. Möglicherweise fragen Sie, was genau auf Mark blank erleichtert wird. Nun, Markup sind Informationen, die einem Dokument hinzugefügt das seine Bedeutung auf bestimmte Weise verbessert, da es die Teile identifiziert und wie sie zueinander in Beziehung stehen. Genauer gesagt eine Markov-Decke, bei der es sich um eine Reihe von Symbolen handelt, die in den Text des Dokuments eingefügt werden können , um die Teile dieses Dokuments abzugrenzen und zu beschriften. Xml wurde entwickelt, um selbstbeschreibend zu sein. Es ähnelt auch sehr HTML. Wenn man sich die Antwort von XML anschaut, der Unterschied zwischen den beiden. Die XML-Sprache hat keine vordefinierten Tags wie HTML H. Sie haben gesehen, ob Sie mit dieser Markup-Sprache, Details und Absätzen vertraut sind , die Header sind, die älter sind, und dann eine Zahl dafür, wie groß sie sind und so weiter. Trotzdem macht XAML überhaupt nichts. Es ist nur eine intuitive, einfache und verständliche Möglichkeit, Informationswrappel-Tags zu platzieren , die statistisch gesehen jemanden in der meisten getrockneten Software benennen, die gesendet, empfangen, gespeichert oder gespeichert werden statistisch gesehen jemanden in der meisten getrockneten Software benennen soll zeige den Bundesstaat an. Dies geschieht mit dem tatsächlichen Code der innerhalb der Endpunkte einer eventuellen API geschrieben wurde , an die Sie Anfragen zum Abrufen der Daten stellen können . Jetzt gibt es zwei Hauptmerkmale der XML-Sprache, die sie unterscheiden und in einer Vielzahl von Situationen nützlich machen . Epc erweiterbar, wie der Name schon sagt, bedeutet, dass Sie damit Ihre eigenen Decks im Beat erstellen können. Und diese Decks sind natürlich repräsentativ für das Dating wie Sie sie machen. Wenn Sie einen gut geschriebenen XML-Benutzer verstehen würden , finden Sie einfach die Informationen, die er aus dem von Ihnen gesendeten XML erhalten hat . Es trägt die Daten unabhängig von der Art und Weise, wie sie angezeigt werden, von wem sie abgerufen werden. In der Tat wurde der soziale Standard öffentlich und offen. Zusammenfassend, der Grund, warum XML selbst schnabel und heutzutage populär ist, Er ist die Art und Weise, wie es die Fülle von Systemen mit den Grunt-Programmiersprachen und Betriebssystemen zu einem einzigen einheitlich macht den Grunt-Programmiersprachen und , einfache und leicht verständliche Markup-Sprache, die in Bezug auf die Tags sehr flexibel ist und die Information enthält, dass es bei den XML-Dateien niemand darum ging. Danke Leute, dass du bei mir bleibst. Bis zum Ende dieses Tutorials. Ich freue mich darauf, euch im nächsten zu sehen. 32. XML vs. JSON: Hallo, und willkommen zurück zu diesem Tutorial. In diesem Vortrag werden wir verschiedene Cs diskutieren und glauben auch , dass sie über XML- und JSON-Sprachen gemeinsam haben . Wir haben in den vorherigen Vorträgen über jeden einzelnen von ihnen gesprochen , jeden seiner spezifischen Orte, was das JAR Sie kontexten könnten, sie können verwendet werden. Aber jetzt, wenn Sie einen Vergleich zwischen ihnen durchführen, können Sie vielleicht auch leicht entscheiden welches für Sie am besten in Ihrer eigenen API-Repräsentation geeignet ist. Sbc, sowohl JSON XML können verwendet werden, um Daten von einem Webserver zu empfangen oder um den Client an einen Webserver zu senden. Sie sind im Grunde nur Möglichkeiten , das Datum festzulegen , das zwischen Webpartys kommuniziert wird , wenn es um Dinge geht, die sie gemeinsam haben. Sie sind beide hierarchisch sehr strukturiert . bedeutet natürlich, dass sie diese Tags im Fall von XML und geschweifte Klammern im Falle von JSON haben, die Werte innerhalb von Werten darstellen. Sie sind also sehr strukturiert, beide sind auch menschlich lesbar, auch als selbstbeschreibend bezeichnet. Auch. Eine andere Sache, die wir bei beiden beobachten können , ist, dass sie mit einer HTTP-Anfrage abgerufen werden können, was sie auch nützlich macht, wenn über APIs und Kommunikation über das Internet sprechen. Sie können natürlich auch von vielen Programmiersprachen analysiert und verwendet werden. Aber hier kommt der mittlere Unterschied zwischen diesen beiden Markup-Sprachen. Das ist offensichtlich tot für Ekzeme muss analysiert werden, tatsächlich XML-Parser geschrieben werden. Während JSON von einer Standard-JavaScript-Funktion analysiert werden kann , muss ich diese von der Standard-JavaScript-Funktion analysiert werden? Es ist in ein einsatzbereites JavaScript-Objekt analysiert. Und wie Sie daraus schließen können, ist das ein großer Vorteil für JSON, dass es viel einfacher ist, in den tatsächlichen Code zu transkribieren, wenn Sie damit arbeiten und Gate erhalten. Ekzeme sind in dieser Hinsicht viel schwieriger, das JSON zu analysieren. Ein weiterer wichtiger Unterschied zwischen diesen beiden könnte darin bestehen, dass die JSON-Objekte , die mit dem JavaScript analysiert werden , immer irgendeine Art von Typen haben, entweder wenn es sich um eine Zeichenfolge handelt, ein Zahlenarray von ODER Boolean, ob die XML-Daten typlos sind und dies eine Zeichenfolge sein sollte. Außerdem unterstützt XML Kommentare, während G-Standard keine Kommentare zu Ihnen unterstützt. Wenn Sie vielleicht ein paar JSON-Dateien lesen, dachten Sie, dass es absolut keine Kommentare gibt. Während JSON heutzutage von den meisten Browsern unterstützt wird, kann das browserübergreifende XML-Analysieren schwierig sein und Sie haben möglicherweise einige Probleme, wenn Sie mit den speziellen Browsern umgehen. Ich persönlich bin nie darauf gestoßen, aber anscheinend ist es möglich. Und der letzte Unterschied, den wir hier haben, wäre, dass der JSON weniger sicher ist als ein XML. Und das ist wahrscheinlich der stärkste Punkt , den Sie sich ansehen würden, ist der Versuch, XML gegenüber nebeneinander zu wählen. Aber auch hier, g Sinus, ist es viel einfacher, analysiert zu werden. Und es ist auch der richtige Weg, um Daten im Internet zu übertragen , insbesondere zu. Während der Status der Grund ist, warum XML auch mit Soap-APIs verwendet wird. Persönlichkeit Ich bevorzuge JSON mehr, aber je nachdem, was Sie erstellen möchten, welche Art von API-Mensch zu erstellen ist. Ich denke, es ist am besten für Sie, sich selbst und für Ihre Bedürfnisse zwischen diesen beiden Sprachen zu entscheiden. Also danke euch, dass ihr bis zum Ende dieser Vorlesung bei mir geblieben seid. Und ich freue mich sehr darauf, euch im nächsten zu sehen. 33. Wie können wir eine API aufrufen: Hallo Leute und willkommen zurück zu diesem API-Kurs. In diesem Abschnitt werden wir uns mit dem praktischeren Aspekt von APIs befassen . Das heißt, wie Sie tatsächlich Anfragen an bestimmte APIs stellen und Informationen aus ihnen als Antworten abrufen können Anfragen an bestimmte APIs stellen und , wie in früheren Vorlesungen beschrieben Wenn Sie sich mit APIs befassen, ist es wie beim Umgang mit einer Website. Wenn Sie beispielsweise Facebook aufrufen, klicken Sie im Grunde auf einen Link. Wenn Sie auf diesen Link klicken, die Website geöffnet. Was tatsächlich passiert, wenn Sie darauf klicken, ist, dass Sie eine Anfrage an die Facebook-Server stellen. Die Website, die Sie vor Ihren Augen sehen, ist die Antwort , die Sie zurückerhalten. Jetzt ist es dasselbe, wenn Sie einen API-Endpunkt aufrufen. Der Endpunkt einer EPA ist nur ein Link. Wenn Sie ihn aufrufen, bedeutet das, dass Sie eine Anfrage stellen, es ist, als würden Sie auf eine Website klicken. Die Antwort, die Sie erhalten, erfolgt entweder in Form einer Webseite, wenn Sie Facebook aufrufen, oder in Form einer Antwort, wenn Sie eine Anfrage an den Endpunkt einer API stellen. Aber es ist so ziemlich dasselbe. Ohne dass das gesagt wird, gibt es zwei Möglichkeiten, die wir in diesem Kurs besprechen werden , mit denen Sie tatsächlich Anfragen stellen können, zwei verschiedene API-Endpunkte Jetzt geht der erste durch Curl und der zweite durch Postma Dies sind zwei Programme, mit denen Sie diese Anfragen natürlich genauso stellen können, wie Sie es von einem Browser aus tun würden, sagen wir URL Jetzt ist Curl standardmäßig installiert wenn Sie ein Mac OS oder Windows Ten verwenden Wenn Sie entweder ein Bunto oder ein Fenster verwenden , das älter als Version 10 ist, Sie aber Git für Windows oder für ein Buntu installiert haben oder für ein Buntu installiert Der Curl ist schon wieder von Github heruntergeladen und ihr könnt ihn, wie ihr sehen werdet, so nennen , dass ich das in der zukünftigen Vorlesung machen werde Wenn Sie versuchen, eine Anfrage an eine Website zu stellen, haben Sie wieder nicht einmal Git auf Ihrem Computer und Sie verwenden Windows vor 10 oder ein Bundle. Sie können mit dem Paketmanager curlen, Sie können mit dem Paketmanager curlen und das ist der einfachste Weg, dies zu tun Sie können zum Beispiel Schokolade herunterladen und dann Choco install curl ausführen Oder auch anderen Paketmanagern geht es gut. Wenn Sie dies jedoch nicht über einen Paketmanager tun möchten, können Sie Curl auch von der Curl-Homepage herunterladen Sie können in der SE zu Curl gehen, dann gibt es einen Download-Button und Sie können die archivierte CURL-Datei herunterladen und dann weitermachen und sie installieren In den nächsten Vorlesungen werden wir eine öffentliche API verwenden und sowohl bei Carl als auch bei Postman einige Anfragen dazu stellen sowohl bei Carl als auch bei Postman einige Anfragen Nur um genau zu sehen, wie wir, wie wir tatsächlich nicht nur die HTTP-Verben verwenden und auf die Endpunkte der API zugreifen und sie in der Praxis sehen können nicht nur die HTTP-Verben verwenden und , sondern auch all die Begriffe, über die wir bis zu diesem Punkt theoretisch gesprochen haben über die wir bis zu diesem Punkt theoretisch gesprochen Wenn das alles für Sie interessant klingt, hoffe ich wirklich, dass ich Sie in den nächsten Vorlesungen sehen werde Ich danke Ihnen vielmals, dass Sie bis zum Ende dieser Veranstaltung bei mir geblieben sind. 34. Anrufe mit Curl: Hallo Leute und willkommen zurück zum API-Kurs. In dieser Vorlesung werden wir unsere erste API-Anfrage mit Carl stellen . Ich habe hier auf dem Bildschirm die Website von Nasa. Und die Nasa stellt tatsächlich einige API-Endpunkte für verschiedene Entwickler Sie fragen sich vielleicht, warum Sie über einen Endpunkt einer API auf die Daten zugreifen möchten , anstatt einfach nur warum Sie über einen Endpunkt einer API auf die Daten zugreifen möchten, anstatt einfach nur einen Link in Ihre URL einzugeben und diese Informationen mit Bildern in einer viel schöneren Form selbst zu sehen diese Informationen mit Bildern in einer viel schöneren Form selbst , dann würden sie als Antwort einer API erscheinen , wie Sie gleich sehen werden Die Antwort darauf ist, dass Sie, wenn Sie eine API verwenden, sie normalerweise in Ihrem Code verwenden, um Informationen von anderen Teilen abzurufen, die Ihnen diese Informationen zur Verfügung stellen. Und Sie können es nicht berechnen oder Sie möchten das nicht tun. Sie rufen diese Informationen in Ihrem Code indem Sie diese Anfragen stellen, die wir nur innerhalb von Carl und Postman stellen werden nur innerhalb von Carl und Postman stellen , um Ihnen zu zeigen, wie sie gemacht werden Aber wie gesagt, sie würden anhand Ihres Codes erstellt werden und Sie würden vielleicht die NSApi anrufen , um Informationen über die erste Mondlandung zu zeigen Informationen über die erste Mondlandung Und Sie würden diese Informationen von der API abrufen und sie auf Ihrer eigenen Website anzeigen Dafür sind APIs gut. Nun zurück zu unserem Tutorial, ich habe hier die API, NASA.gov. Wenn Sie diese URL in Ihren Webbrowser eingeben, werden Sie auf diese Seite weitergeleitet, wo Sie zunächst sehen können, dass Sie einen API-Schlüssel benötigen Wenn Sie ein bisschen scrollen und verschiedene APIs sehen, stellen sie fest, dass sie unterschiedliche Endpunkte bereitstellen Zum Beispiel die Weltraumwetter-Datenbank Benachrichtigungen, Wissen und Informationen Ein Endpunkt ist hier beispielsweise der koronale Massenauswurf Hier können Sie sehen , dass Sie als Argument den API-Schlüssel benötigen, der im Abschnitt nach der Eingabe des Vornamens, auch der E-Mail-Adresse, bereitgestellt wird Abschnitt nach der Eingabe des Vornamens, auch der E-Mail-Adresse, Wenn Sie tatsächlich an einer Anwendung oder einer Website arbeiten , die diese URL verwenden wird, können Sie sie genauso gut eingeben. Dies ist jedoch optional, da einige Benutzer dies möglicherweise nur tun , um APIs zu verstehen oder nur einige Informationen von ihnen abzurufen. Nachdem ich Ihnen das gezeigt habe, sehen wir deutlich einige Schritte, die bei der Durchführung eines API-Aufrufs erforderlich sind. Zuallererst müssen wir hier Vor- und Nachnamen und dann E-Mail angeben . Ich werde das sehr schnell machen. Wenn wir dann auf Anmelden klicken, können Sie sehen, dass der API-Schlüssel , der uns zur Verfügung gestellt wird, dieser ist. Wir könnten ihn genauso gut kopieren. Jetzt siehst du, dass es uns auch mit einigen Anweisungen weiterbringt und uns sagt, dass wir anfangen können, diesen Schlüssel zu verwenden, um verschiedene Anfragen an ihren Webservice zu stellen. Wir müssen diesen Schlüssel einfach in der URL übergeben , wenn wir eine Webanfrage stellen. Und sie haben hier sogar eine einfache Beispielanfrage. Wenn wir das jetzt kopieren und dann curl davor hinzufügen, können wir eine Anfrage an den Endpunkt der API von Nasa stellen Wie Sie sehen können, handelt es sich bei dem Teil zum Beispiel um das Astronomiebild des Tages Das ist einer von ihnen. Sie können sehen, dass es auch andere Parameter annehmen kann, aber es benötigt den API-Schlüssel. Wir haben diesen Endpunkt tatsächlich von früher kopiert , als er von ihnen bei der Eingabe unserer Anmeldeinformationen bereitgestellt wurde . Kommen wir nun dazu, wie wir die Anfrage tatsächlich stellen können. Wir können zur Befehlszeile wechseln , die ich im Administratormodus geöffnet habe, aber wenn Sie Macos oder Bundle verwenden, können Sie Ihr Terminal öffnen. , nachdem Sie sichergestellt haben, dass Ihr Curl installiert ist, können Sie weitermachen sichergestellt haben, dass Ihr Curl installiert ist, und curl eingeben. Richtig, der API-Endpunkt, aber auch mit Ihrem Schlüssel gespeichert. Wenn Sie auf Enter klicken, können Sie sehen, dass wir hier einige Informationen in unserer Antwort erhalten , und zwar im Json-Scripting Und Sie können sehen, dass es uns zum Copyright des Bildes bringt, das ist dieser Typ namens Nick, ich glaube, er wird ausgesprochen, dann das Datum des Bildes, wann es aufgenommen wurde, und dann die Erklärung des Bildes Wir können uns auch andere Dinge besorgen, wie den Titel, die URL, die wir von hier kopieren können, und ich denke, das führt uns zum eigentlichen Bild. Sie können sehen, dass dies das astronomische Bild des Datums Nun, das ist eine ziemlich einfache Möglichkeit , auf den Endpunkt einer API zuzugreifen Wie gesagt, genau wie Sie diesen Abfrageparameter des API-Schlüssels eingegeben haben, können Sie tatsächlich eine andere Frage eingeben, das Datum markieren und dann ist gleich Schreiben Sie dann ein bestimmtes Datum , ab dem Sie das astronomische Bild dieses Tages oder eine Reihe von Bildern mit dem Startdatum und dem Enddatum abrufen das astronomische Bild dieses Tages oder eine Reihe von Bildern dieses Tages oder eine Reihe mit dem Startdatum und dem Enddatum Dann natürlich die EPIK, wie ich schon sagte. Und dann noch einige andere Abfrageparameter, die Sie sich einschleichen können, nachdem dieser Endpunkt fertig ist, nach dem APOD Es ging darum. Wie ich schon sagte, gibt es normalerweise einige zusätzliche Schritte, wenn Sie versuchen, eine API zu verwenden. Sie können diese hinzufügen, da es sich um einige Token mit Ihnen und dem Server, an den Sie die Anfrage stellen möchten, ausgetauscht werden müssen. Nur damit dieser Server sicherstellt, dass Sie versuchen , auf die Informationen zuzugreifen, die Ihnen zustehen, genau wie die API-Schlüssel hier. Der Token-Prozess ist etwas komplizierter und wir werden hier nicht näher darauf eingehen, aber ich habe einen anderen Kurs , der sich nur dem Prozess befasst, der diese Token innerhalb der APIs behandelt. Hier ging es darum, wie Sie auf Ihrem PC eine einfache Anfrage mit L stellen können. In der nächsten Vorlesung werden wir uns aber auch ansehen, wie Sie diese Anfrage in einem neuen Programm namens Postman stellen können diese Anfrage in einem neuen Programm namens Postman stellen einem neuen Programm namens Postman Und falls du dich fragst, warum du das tun solltest, das liegt daran, dass dieses Programm dir mehr Details zu deiner Anfrage und mehr Optionen dazu zeigt dir mehr Details zu deiner Anfrage und mehr Optionen dazu Wie das HTTP-Verb, mit dem Sie Ihre API aufrufen möchten. Alle Informationen werden mit einem Textfeld formatiert und sind für Sie viel einfacher zu lesen Und auch viele weitere Optionen , die wir in der nächsten Vorlesung sehen werden Wie gesagt, ich hoffe wirklich, dass ihr aus dieser Vorlesung etwas Nützliches herausgeholt habt . Ich hoffe, Sie sind dem Aufruf einer API in Ihrer eigenen Webanwendung einen Schritt näher gekommen . Oder einfach nur näher dran , zu verstehen wie genau Sie APIs manipulieren, sie aufrufen und was sie eigentlich sind. Vielen Dank, dass Sie bis zum Ende dieses Vortrags bei mir geblieben sind. Ich freue mich sehr darauf, euch in der nächsten zu sehen. 35. Anrufe mit Postman: Hallo Leute und willkommen zurück zu diesem API-Kurs. In diesem Vortrag werden wir uns ansehen, wie genau wir mit dem Tool Postman Anfragen an verschiedene öffentliche Anfragen an verschiedene öffentliche ABIs Zunächst müssen Sie Postman auf Ihren aktuellen lokalen Computer herunterladen Postman auf Ihren aktuellen lokalen Dazu können Sie in Ihren Webbrowser springen, den Postman-Namen eingeben und dann einfach auf den Download-Post-Unterlink des ersten Links klicken den Download-Post-Unterlink des ersten Dann werden Sie auf diese Seite weitergeleitet, auf der wir herunterladen können Diese ausführbare Datei kann auch für Macos oder Linux heruntergeladen werden. Es spielt keine Rolle, welches Betriebssystem Sie gerade verwenden, da es für Sie funktioniert. Jetzt können Sie jedoch sehen, dass die ausführbare Datei heruntergeladen wurde. Wir können weitermachen und es öffnen, und Sie können sehen, dass es direkt installiert wird. Jetzt wird es geöffnet. Wie Sie sehen können, haben Sie das Tool einfach auf Ihrem lokalen Computer, Sie können ein Konto erstellen. Aber ich überspringe es einfach und gehe direkt zur App. Hier hast du bereits einen Arbeitsbereich geöffnet, aber um dir das Verständnis in diesem rechten Teil zu erleichtern, kannst du einen neuen Tab hinzufügen, auf dem du eine Anfrage erstellst. Und wie du siehst, ist das viel mehr darauf ausgerichtet, Anfragen und Server zu erstellen und deren Antworten zurückzubekommen. Dann lautete die aktuelle Anweisung von der CLD. Sie können jetzt weitermachen und hier die URL des letzten Tutorials eingeben hier die URL des letzten Tutorials Wie ich es gleich tun werde. Was wir hier tun werden, ist diese Anfrage einzugeben und wir werden den HTTP-Get verwenden um Ressourcen von einem bestimmten Endpunkt abzurufen. Wenn wir auf Senden klicken, können Sie hier sehen, dass im unteren Teil der Anfrage der Seite unsere Antwort auf die Anfrage steht , die wir gerade gesendet haben. Sie können hier zunächst das Netzwerk und dann den Status sehen, das Netzwerk und dann den mit dem unsere Antwort eingeht. Es ist 200, was okay bedeutet, wenn Sie mit der Maus darauf zeigen, können Sie auch genau sehen , woher dieser Status kommt Wenn es sich um einen nicht standardmäßigen und Sie ihn vielleicht noch nie gesehen haben, können Sie sich hier eine Erklärung dazu ansehen Dann können wir sehen, in wie viel Zeit die Antwort zurückgekommen ist und dann die verschiedenen Teile davon, falls Sie daran interessiert sind. Und auch die Größe der Antwort, die wir hier erhalten haben, es ist der Körper , der natürlich roh sein kann, und das ist der, den wir bei unserer aktuellen Antwort zu Beginn der letzten Vorlesung in der CMD gesehen haben unserer aktuellen Antwort zu Beginn der letzten Vorlesung in der CMD Wir können auch eine Vorschau sehen, wir können sie visualisieren, aber der Visualizer für diese Anfrage ist momentan noch nicht eingerichtet Standardmäßig befindet es sich jedoch auf der hübschen Registerkarte, der der gesamte Text in dieser JS-Datei formatiert Und wie gesagt, Sie können sehen, dass es auch an verschiedenen Stellen analysiert und hervorgehoben wird , was für uns sehr nützlich ist, um tatsächlich verschiedene Details unserer Anfrage zu sehen Hier können Sie sehen, dass wir verschiedene Abfrageparameter haben , die er standardmäßig beim Parsen des Endpunkts, an den wir die Anfrage stellen , herausnimmt Sie können hier sehen, dass er unseren APike-Parameter und seinen Wert erkannt hat Natürlich können Sie ihm eine Beschreibung hinzufügen. Wir können von hier aus auch verschiedene Parameter hinzufügen, anstatt sie tatsächlich weiter in die Anfrage einzugeben. Und das kann helfen, die Länge des Endpunkts zu verwalten, denn obwohl die Länge des Endpunkts hier größer sein wird, können wir tatsächlich weniger Fehler machen. So können wir den Schlüssel und den Wert besser erkennen. Nun zum Autorisierungsteil, wir können ihn so lassen, wie er war. Dies ist eine öffentliche API in. Der IP-Schlüssel, den wir von der Website abgerufen haben , befindet sich direkt im Link. Wenn wir jedoch tokenisiertes Sicherheitssystem für den Zugriff auf diese API verwenden würden, müssten wir tatsächlich die beiden Token oder das von ihnen verwendete Protokoll verwenden , wenn wir versuchen, eine tatsächliche Anfrage zu stellen Dann sind hier ein paar Überschriften, der Hauptteil und verschiedene Dinge Hier in den Einstellungen haben wir verschiedene Einstellungen für HTTP-Methoden, aber das ist nicht so wichtig Dies ist nur eine Vorschau darauf was Sie mit Postman machen können und wie Sie mit diesem Tool eine Anfrage erstellen Sie können auch eine weitere Anfrage erstellen und diese auch speichern Und wenn Sie ein Konto erstellen, werden all diese Anfragen für Sie gespeichert, nur für den Fall, dass Sie sie erneut bearbeiten und überprüfen oder sie vielleicht sogar in Ihre aktuelle Anwendung kopieren müssen und überprüfen oder sie vielleicht sogar in Ihre aktuelle Anwendung kopieren , an der Sie gerade arbeiten Hier geht es darum, wie Sie die Anfrage auch beim Postboten stellen können Vielen Dank, Leute, dass ihr bis zum Ende des Tutorials bei mir Ich hoffe wirklich, dass du etwas daraus gemacht hast. Und wenn Sie Fragen zum Prozess der Erstellung der Anfrage für eine API haben, können Sie diese hier in diesem Kurs hinterlassen. Und ich werde mein Bestes tun, um Ihnen zeitnah zu antworten. Auch wenn Sie interessiert sind. Ich habe auch einen weiteren Kurs über den O-Prozess, den die meisten APIs heutzutage verwenden, und der eine zusätzliche Sicherheitsebene bietet, wenn Sie versuchen, eine Anfrage an sie zu stellen. Das kannst du dir auch ansehen. Aber vorerst vielen Dank, wie gesagt, und ich freue mich darauf, die Leute in den nächsten Vorlesungen und Tutorials zu sehen .