Maîtrise de l'API : comprendre, créer et monétiser votre propre API | Programming Made Easy | Skillshare
Recherche

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Maîtrise de l'API : comprendre, créer et monétiser votre propre API

teacher avatar Programming Made Easy, Software Developer

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      Bienvenue à ce cours !

      2:38

    • 2.

      Les API brièvement expliquées (4 niveaux de complexité)

      2:55

    • 3.

      Qu'est-ce qu'une API ? (Explication détaillée)

      4:07

    • 4.

      Les meilleures API + comment les appeler

      8:21

    • 5.

      Meilleures pratiques de l'API

      6:58

    • 6.

      Équilibrage de charge de l'API

      6:29

    • 7.

      Rendre votre API agréable pour les utilisateurs

      6:24

    • 8.

      Design RESTful

      7:06

    • 9.

      Versioning d'API

      7:00

    • 10.

      Mettre en place un environnement de codage

      7:08

    • 11.

      Coder notre propre API

      10:11

    • 12.

      Déployer notre API sur le Web

      6:12

    • 13.

      Monétiser votre API

      5:16

    • 14.

      Vulnérabilités courantes de l'API

      6:04

    • 15.

      Limitation du taux d'API

      6:50

    • 16.

      Comment garder votre API sécurisée ?

      8:44

    • 17.

      Services Web

      6:54

    • 18.

      Comment déboguer une demande

      7:39

    • 19.

      Codes de statut HTTP

      11:04

    • 20.

      Méthodes de demande HTTP

      15:10

    • 21.

      Paramètres de requête d'en-tête

      5:59

    • 22.

      Spécification OpenAPI

      3:51

    • 23.

      Aperçu de SwaggerHub

      12:08

    • 24.

      Info, serveur et balises

      7:36

    • 25.

      Chemins et leurs opérations

      8:30

    • 26.

      Schémas de modèles de données

      9:13

    • 27.

      APIs REST

      2:01

    • 28.

      APIs SOAP

      4:48

    • 29.

      SOAP vs REST

      4:06

    • 30.

      JSON

      3:31

    • 31.

      XML

      5:13

    • 32.

      XML vs JSON

      4:33

    • 33.

      Comment pouvons-nous appeler une API

      4:02

    • 34.

      Appels avec Curl

      9:34

    • 35.

      Appels avec Postman

      7:11

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

273

apprenants

3

projets

À propos de ce cours

Ce cours comprend une vue d'ensemble avec tous les composants essentiels des API que vous devez savoir.

Tout savoir sur les API : REST et SOAP, les requêtes HTTP, XML, JSON et les Web Services de manière facile !

Les API gagnent en popularité rapidement en raison de leur importance majeure dans l'espace Web de toutes les entreprises. Si vous êtes dans l'informatique, il est essentiel que vous les compreniez, afin que vous puissiez améliorer vos compétences techniques et vos chances de décrocher un bon emploi.

Si vous êtes débutant, ou si vous avez des conseils aux API, mais que vous devez les solidifier dans leur ensemble ou sur un sujet spécifique, ce cours est pour vous. Je vais soigneusement expliquer en détail, en partant de zéro, tous les sujets que j'ai mentionnés précédemment, et votre base d'API sera plus forte que jamais après l'avoir terminé.

Aucune expérience en programmation n'est requise, mais les rédacteurs techniques ayant de l'expérience en programmation et qui veulent en savoir plus sur les API REST trouveront quand même cette méthode utile.

Ceci est un cours théorique ! Aucun codage réel ne sera impliqué dans ce programme !

Les sujets abordés sont les suivants :

  • Qu'est-ce qu'une API
  • Bonnes pratiques d'API
  • Qu'est-ce qu'un service Web
  • Demandes et réponses HTTP
  • XML
  • JSON
  • Comparaison : JSON et XML
  • SAVON
  • REST
  • Comparaison : SOAP et REST
  • Sécurité de l'API
  • OAuth
  • Authentification et autorisation

Merci d'avoir lu mon introduction ! Il s'agit de VOTRE temps et d'en tirer le meilleur parti ! Bonne chance à vous et j'espère vous voir dans le cours ! Alex !

Rencontrez votre enseignant·e

Teacher Profile Image

Programming Made Easy

Software Developer

Enseignant·e

Compétences associées

Développement Développement Web
Level: Beginner

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. Bienvenue à ce cours !: Bienvenue dans les API, les bases. Le seul cours dont il a besoin pour comprendre les API à partir de zéro. Je suis Alex, un développeur de logiciels senior qui a été consultant et travaillé pour certaines des plus grandes entreprises technologiques, à Londres et dans la Silicon Valley. J'ai quitté mon emploi l'année dernière pour enseigner à temps plein et montrer aux autres comment réussir dans ce secteur. Et depuis, 20 000 programmeurs ont suivi mes cours. Tu vois, j'ai déjà été à ta place. De nombreuses informations sont encore disponibles sur Internet. N'utilisez pas de mini-cours, de didacticiels vidéo ou de lunettes. Mais lorsque vous débutez, que choisissez-vous ? Vous avez besoin d'un matériau robuste, peu comme celui présenté ici. Et je ne suis pas le seul à le dire. La plupart de mes avis peuvent le confirmer. La plupart des cours sur ce sujet ne couvrent tout simplement pas l'éventail complet des particularités technologiques nécessaires pour maîtriser les API ou même pour comprendre ce qu'elles sont Dans ce cours, nous ne prendrons aucun raccourci, mais nous ne perdrons pas non plus de temps avec des informations obsolètes Tout est une question d'efficacité. Si vous appréciez votre temps, tout ce qui s'y trouve est directement lié à ce que vous pouvez faire en tant que développeur pour démarrer ou progresser dans votre carrière. Vous allez acquérir de véritables compétences qui sont actuellement recherchées, puis utilisées par certaines des plus grandes entreprises comme Google, Amazon, Facebook ou Netflix. Nous passerons en revue toutes les notions, de la définition d'une API aux services Web, aux formats de fichiers de données et à la sécurité des API. Désormais, lorsque vous vous inscrivez, vous aurez accès à vie à des dizaines de vidéos HD, ainsi qu'à des exercices de codage et à des articles connexes Je mets également à jour ce cours régulièrement. Depuis sa création, le nombre de leçons a doublé. N'oubliez pas que personne ne naît développeur. Nous avons tous commencé à zéro. Personne n'est bon en quoi que ce soit. Au début. Vous aurez du mal, vous ferez des erreurs, répondrez à chaque vidéo. Vous en apprendrez de plus en plus à chaque fois, ce qui rendra votre cerveau un peu plus intelligent. Et je vous garantis que je vais vous aider à y parvenir. Qui que vous soyez, où que vous soyez dans le monde, vous pouvez devenir développeur de logiciels. 2. Les API brièvement expliquées (4 niveaux de complexité): Même si j'ai étudié l'informatique à l'université, terme API m'a toujours un peu embrouillé. Comme ce concept commence vraiment à se fondre dans la pratique du codage, il ne m'a été clairement expliqué nulle part. Dans cette vidéo, je vais essayer de vous expliquer cette notion à quatre niveaux de complexité différents, commençant par un enfant de cinq ans jusqu'à quelqu'un qui a une formation quelque peu liée à la technologie, âgé de cinq ans. Supposons que vous soyez un enseignant qui ait besoin de donner une leçon sur les phénomènes météorologiques violents, mais que vous n'ayez étudié que les ouragans Tu ne sais rien des tsunamis. Il serait possible d'aller les étudier vous-même, ce qui prendrait au moins un mois. Ou vous pouvez simplement appeler un ami qui les connaît bien et fera un plaisir de vous expliquer lui-même ce phénomène dans votre leçon. 16 ans, vous construisez un projet de lycée très important. Pour obtenir la note maximale, vous devez également avoir une petite sous-section sur un sujet que vous ne connaissez pas vraiment et la date limite est demain. dernière minute, vous vous souvenez que votre frère aîné a déjà réalisé ce projet et que vous pourrez réutiliser sa sous-section du projet dans vôtre une fois qu'il aura accepté à 25 ans. Supposons que vous codiez une application à partir de zéro. L'application est destinée à systématiser la productivité de vos utilisateurs en implémentant la technique pomodoro dans Vous le codez, mais vous vous rendez compte que ce serait bien d' avoir également la météo affichée dans un coin au cas où il ferait beau. Leur pause de cinq minutes peut être prise à l'extérieur sur leur balcon. Ce serait le cas lorsque vous utiliseriez une API météo. Il renverrait la météo actuelle de votre utilisateur en fonction de sa localisation et de l'heure précise de la journée. Quelqu'un qui a une dizaine d'antécédents connexes, API est l'abréviation d'Application Programming Interface, et représente un ensemble de méthodes ou de fonctions appelées points de terminaison qui sont mises à disposition pour être demandées Vous pouvez considérer ces points de terminaison comme des fonctions ou des méthodes connectées au Web Et vous pouvez les appeler à tout moment pour obtenir des informations de leur part en leur donnant les bons paramètres. Comme vous l'imaginez, c'est très utile pour deux raisons. Tout d'abord, vous continuez à implémenter l'ensemble des fonctionnalités pour lesquelles vous appelez l'API. Cette approche permet de gagner du temps qui peut être consacré développement d'autres fonctionnalités liées à votre application. Ensuite, vous êtes assuré que le code de l'API que vous appelez est écrit de manière optimale et que son exécution prendra le moins de temps possible, ce qui rendra votre application plus fluide et plus rapide à charger 3. Qu'est-ce qu'une API ?: Bienvenue dans cette leçon sur le concept de programmation d'une API. Nous verrons ici ce qu' est exactement une API et comment elle est utile dans le contexte Internet actuel, alors que l'espace de codage devient de plus en plus restreint pour les nouveaux développeurs. En comprenant cela, vous aurez un net avantage sur ceux qui ne le savent pas, surtout si l'on considère l' importance que cela représente. Dans l'ensemble, je suis un développeur qui écrit du code depuis trois ans. Même si j'ai étudié l'informatique à l'université, terme API m'a toujours intrigué Comme ce concept commence vraiment à se fondre dans la pratique du codage, il ne m'a été clairement expliqué nulle part. C'est exactement la raison pour laquelle j'ai ressenti le besoin de créer cette leçon simple destinée à vous aider à démarrer. En commençant par l'abréviation, API signifie Application Programming Interface. Et représente un ensemble de méthodes appelées points de terminaison qui sont mises à disposition pour être demandées Vous pouvez considérer ces points de terminaison comme fonctions ou des méthodes connectées au Web, et vous pouvez les appeler à tout moment afin d'obtenir informations de leur part en leur donnant les bons paramètres API ont été mises à disposition pour faciliter la communication entre les services Web. Imaginons que vous soyez un codeur qui souhaite implémenter un nouveau projet simple d' horloge Apomadoro pour aider les utilisateurs à se concentrer pendant 30 minutes d'affilée pour pendant 30 minutes d'affilée pour une raison quelconque dans votre Vous souhaitez également leur faire connaître la météo actuelle en fonction de leur position. Pour ce faire, vous devez appeler le point de terminaison d'une API météo qui ressemblera à get weather et transmettra en paramètre la position de cet utilisateur et son heure actuelle. Vous pouvez désormais constater la puissance et l'effet de levier qu' une API peut apporter. En les utilisant, vous pouvez éviter d' implémenter des parties entières de fonctionnalités importantes qui autrement, vous prendraient un certain temps De cette façon, si vous choisissez une excellente API, vous avez également l'esprit tranquille sachant que l'implémentation se fait parfaitement Il existe des API pour la sécurité, comme un SMS gratuit, authentification à deux facteurs pour les API de votre application qui contiennent énormes bases de données sur différents sujets, prêtes à être consultées par vous, etc. y a de fortes chances qu'il existe une API sur le sujet de votre projet en cours qui peut vous aider. Il suffit de savoir comment en tirer pleinement parti, et c' est ce que nous allons apprendre ici. Une bonne API possède également une excellente documentation. La documentation est composée d' explications pour chaque point de terminaison expliquant comment l'appeler, ce qu'il renverra et quels paramètres vous devez transmettre pour que cela soit possible. Il existe une multitude d'API gratuites sur Internet que vous pouvez appeler pour commencer et voir comment elles fonctionnent. Ils disposent également de la documentation nécessaire pour faciliter votre voyage. extraits de code contenant le code exact de Des extraits de code contenant le code exact de l'appel sont disponibles à certains endroits Celui que j'utilise le plus est un site Web appelé Rapid API. Vous pouvez y aller et consulter leur hub. J'apprécie que vous soyez restés avec moi jusqu'à la fin, et j'ai hâte de vous voir lors de prochaines conférences. 4. Les meilleures API + Comment les appeler: Bonjour les gars et bienvenue dans cette vidéo où nous allons parler de la façon dont vous pouvez accéder à certaines API publiques assez facilement et les appeler sans trop de maux de tête car ils ont leur documentation mise à disposition. Et pour cela, nous allons nous diriger vers rabid API , un outil en ligne que je trouve très utile. Il possède un hub qui contient des centaines et des milliers d'API publiques, comme je l'ai dit avec leur documentation. Et aussi des moyens de les appeler dans n'importe quelle langue dans laquelle vous pourriez avoir votre candidature. Vous n'avez donc pas à chercher plus loin que cela. Outre leur hub, ils ont également un blog et des articles intéressants ici, comme les 50 API les plus populaires. Et si nous y jetons un coup d'œil, ils ont toutes sortes d'API, allant des informations de vol à l'API de la NASA, au service de raccourcissement d'URL, au MBA, API musicales comme Genius pour obtenir des paroles de ta chanson préférée. le cas, et les choses comme ça, vous devez est le cas, et les choses comme ça, vous devez rechercher l'API dont vous avez besoin ici. Vous pouvez voir que vous pouvez activer les API publiques et continuer à trouver celle qui convient à votre projet. Et tu peux juste l'appeler comme ça. Tu dois faire attention. Parce que certains d'entre eux, même s'ils sont publics, vous facturent de l'argent après un certain nombre de demandes qui leur ont été faites. Ainsi, par exemple, nous avons ici la recette de l'API de nutrition des pieds, et vous devez vous abonner au test. Et ils peuvent voir que vous avez accès à la base, qui est gratuite, mais vous serez facturé un très petit montant après avoir dépassé les mais vous serez facturé un très petit montant après avoir 500 demandes par jour sur le point de terminaison des résultats. Cela étant dit, certains d'entre eux sont entièrement gratuits et vous n'avez pas à craindre d'être facturé à un moment donné. Par exemple, prenons l'API Google Translate, dont je sais que Tp est gratuit, nous pouvons continuer à nous abonner gratuitement. Comme vous pouvez le constater, je n'ai pas été invité à saisir les informations de ma carte de crédit. Et l'avantage de ces API rapides est qu'en plus de leurs points de terminaison, elles disposent également de la documentation de l' API mise à votre disposition. Vous pouvez voir que nous avons trois points de terminaison ici, les langages du détecteur et pour la traduction, chacun d'eux est documenté ici. Des éléments tels que les paramètres que vous devez entrer pour obtenir une demande réussie. Si nous examinons le point final de détection, par exemple, qui est post, il est censé détecter la langue du texte que vous envoyez en tant que paramètre. Dans Rapid API, vous avez également paramètres de gestionnaire que vous devez envoyer pour que l'API sache qui vous êtes et d'où vous appelez. Vous pouvez y penser comme suit au lieu de vous donner notre API dans la clé API, vous allez utiliser l'API X-Ray, la clé API et l' hôte afin qu'ils sachent d'où vous appelez et qui tu es en fait. Mais en plus de cela, cette méthode, comme je l'ai dit, a un paramètre qui s'appelle apparemment une file d'attente. Et c'est un texte que vous pouvez écrire dans la langue de votre choix. Et ce qu'il renverra, c' est la langue dans laquelle il est écrit s' il peut le détecter. Et comme vous pouvez le constater, si nous écrivons, l'anglais est difficile mais détectable afin que nous puissions tester le point final. Nous retrouvons la langue EN, qui signifie anglais. L'extrait de code correspondant, c' est-à-dire le code que vous devez écrire pour appeler ce point de terminaison exact de cette API, est fourni par eux et vous pouvez simplement le copier. Et en plus de cela, vous avez également, comme mentionné précédemment, un large éventail de langues parmi lesquelles vous pouvez choisir. Pour cela, nous allons utiliser JavaScript car c'est beaucoup plus simple et vous n'avez pas besoin d' installer quoi que ce soit pour l'appeler. Et nous allons passer à la requête HTTP XML. C'est le code que nous allons mettre dans un script en langage JavaScript. Et il va appeler l' API pour nous sans problème. Il configure également les en-têtes de demande. Il lui donne donc la clé et l'hôte de l'API rapides, ainsi que les données, c'est-à-dire le paramètre pour lequel appeler le point de terminaison. Et c'est de l'anglais, c'est dur, mais détectable. Comme vous pouvez le constater, pour appeler ce point de terminaison depuis notre machine locale, nous allons nous diriger vers le terminal. Et je l'ai déjà fait. Vous pouvez exécuter la commande ls afin de voir quels répertoires vous avez à la fin. Vous pouvez changer de répertoire avec un CD vers le répertoire de votre choix, ce dossier de ce projet par exemple. Je l'ai créé sur le bureau, puis vous pouvez MKDIR pour créer un dossier, puis écrire son nom, ses appels d'API ID. Ensuite, après avoir modifié les répertoires dans ce dossier de cours d' API, vous pouvez toucher un index HTML et script.js. Vous pouvez le créer à l'aide des commandes D, O, C, H, puis du nom du fichier. Donc index.HTML. Je l'ai déjà fait. Je vais encore plus loin. Je les ouvre avec Visual Studio Code. Et comme vous pouvez le constater, j'ai un extrait de base d'un document HTML. Ils sont tous locaux, nous n'allons donc pas les déployer. C'est très simple et adapté aux débutants. Oh, je l'ai fait. Ici, j'ai référencé le fichier script.js et j'ai laissé le reste du corps vide. Si nous allons dans le fichier script.js, je viens de copier le contenu de l'appel d'API donné par Rapid API. Il s'agit en fait d' un autre appel d'API, mais nous allons le mettre à jour avec celui-ci. Et lorsque vous ouvrez le fichier index.html dans votre navigateur, vous pouvez voir que nous pouvons le recharger. Et si nous appuyons sur le bouton pour ouvrir la console, vous pouvez voir que nous avons la réponse donnée par le terminal. À la ligne 8. Nous avons le journal de la console, c' est-à-dire qu'elle est connectée au compte. Donc, la réponse du point final, qui est similaire à ce que nous avions ici, si nous l'appelons, vous pouvez voir qu'il avait la langue en pour l'anglais. Et voici ce que nous obtenons également. Il vous fournit également une variable fiable et de confiance afin de mieux évaluer sa confiance et sa fiabilité dans le fait qu'il s' agit de la langue du texte que vous avez indiquée en paramètre. il existe donc un large éventail de fonctionnalités dans Outre Google Translate, il existe donc un large éventail de fonctionnalités dans ce Hub, vous pouvez consulter les données de vol, vous pouvez obtenir des données de tomodensitométrie. Vous pouvez recevoir des SMS gratuits sur votre numéro de téléphone pour procéder à authentification et à l'application. Cela peut donc être très utile si vous implémentez la partie sécurité de votre projet. Et vous ne voulez pas avoir de maux de tête en mettant en œuvre Give Yourself Formther ou vous souhaitez disposer d' un moyen rapide d' authentification à deux facteurs. Mais en plus de cela, vous pouvez également créer un compte avec Rapid API et les consulter si vous souhaitez jeter un œil à l'autre point final. Mais en plus de cela, je vous remercie beaucoup m'avoir soutenue jusqu'à la fin de cette vidéo. Si vous l'avez apprécié ou si vous avez d'autres idées concernant des vidéos sur les API, hésitez pas à les laisser dans les commentaires et à en avoir une bonne la prochaine fois. 5. Les meilleures pratiques d'API: Bonjour les gars et bienvenue dans ce cours d'API. Dans cette conférence, nous allons examiner les meilleures pratiques en matière d' API pour garantir l' efficacité, l' efficience et la maintenabilité des API Le respect de ces meilleures pratiques est très important. Dans cette leçon, nous aborderons ces meilleures pratiques pour la conception et la mise en œuvre d'API Aujourd'hui, l'un des principes fondamentaux conception d'API est la cohérence. Les méthodes et réponses des points de terminaison de l'API doivent suivre les conventions et modèles de dénomination établis Cette cohérence simplifie à la fois le développement et l'utilisation des API, et vous pouvez utiliser ici des noms descriptifs et significatifs. Cela signifie que les points de terminaison et les méthodes de l'API doivent avoir des noms clairs qui reflètent leur objectif Évitez les noms énigmatiques ou ambigus qui obligent les utilisateurs à consulter une documentation complète Vous devez également suivre les principes de Restful. transfert d'état représentationnel est un style architectural largement adopté pour la conception d'applications réseau. respect des principes de repos permet de maintenir une structure standardisée pour les points de terminaison et les ressources des API Vous devez également inclure la gestion des versions dans l'URL de l'API afin de garantir que les modifications apportées à l'API ne perturbent pas les clients existants Par exemple, utilisez V une ressource et V deux ressources pour différencier les versions d'API. Un autre aspect essentiel de la conception des API est la gestion efficace des erreurs. réponses appropriées aux erreurs aident les clients à comprendre et à résoudre les problèmes de manière efficace. Vous devez utiliser les codes d'état HTTP appropriés. Ils fournissent des informations précieuses sur le résultat d'une demande. Utilisez des codes tels que 200 pour K, 201 pour créé, 400 pour une mauvaise demande et 44 pour une demande introuvable avec précision pour transmettre le résultat de la demande. Outre le statut, les codes incluent des messages d'erreur descriptifs dans le corps de la réponse. Ces messages doivent expliquer ce qui s'est mal passé et, si possible, fournir des conseils supplémentaires pour le résoudre. La sécurité est un autre aspect fondamental de la conception des API. de prévoir les données sensibles et essentiel de prévoir les données sensibles et de garantir une communication sécurisée Utilisez toujours le protocole HTTPS pour chiffrer les données en transit, empêcher l'écoute et la falsification Mettez également en œuvre des mécanismes d'authentification robustes pour vérifier l'identité des clients et utilisez l'autorisation pour contrôler l'accès à des ressources spécifiques. Les options incluent les clés d'API 00 et JWT pour éviter les abus ou la surcharge de votre Implémentez la limitation du débit afin de limiter le nombre de demandes que les clients peuvent faire dans un délai défini. Une documentation claire et complète est essentielle pour les développeurs qui utilisent votre API. Il doit servir de guide de référence leur permettant de comprendre comment utiliser efficacement l'API et inclure des informations détaillées sur les points de terminaison disponibles, les méthodes de demande, les paramètres, les formats de réponse et les codes d'erreur Vous pouvez également fournir des exemples concrets de demandes et de réponses d' API pour illustrer comment interagir avec l'API avec succès. Ensuite, des tests approfondis et des processus d'assurance qualité garantissent que votre API fonctionne correctement et de manière fiable. Pour les tests unitaires d'écriture sur tous les points de terminaison de votre API afin de vérifier qu'ils fonctionnent comme prévu, renvoient des données précises et qu'ils gèrent les erreurs correctement. Effectuez également des tests d'intégration pour vérifier que l'API fonctionne parfaitement avec les autres composants et services avec lesquels elle interagit En matière de gestion des versions et de rétrocompatibilité, vous devez garder à l'esprit que les API évoluent au fil du temps, comme le font la plupart des technologies de nos jours Mais il est essentiel de maintenir cette rétrocompatibilité pour éviter perturber les clients existants qui utilisent déjà l'API UR pour cela. Encore une fois, le versionnement des API entre en jeu. Mettez en œuvre des stratégies de gestion des versions pour apporter des modifications à l'API sans affecter les clients existants Cela peut être fait, comme nous venons de le mentionner, par le biais de la gestion des versions d'URL ou des en-têtes Ensuite, communiquez clairement les plans de dépréciation et d' extinction des anciennes versions d'API Indiquez aux utilisateurs quand et comment ils doivent migrer vers des versions plus récentes. L'optimisation des performances des API est vitale elle a un impact sur les temps de réponse et l'évolutivité Pour cela, vous devez tenir compte de la taille de la réponse. Minimisez-la en excluant les données inutiles. Utilisez la pagination pour les longues listes d'éléments et proposez des options de filtrage Une autre chose à garder à l'esprit est de mettre en œuvre des mécanismes de mise en cache pour réduire la charge sur votre serveur et améliorer les temps de réponse. Tirez parti des risques liés à la mise en cache HTTP, tels que le contrôle des balises et du cache. La surveillance et les analyses continues fournissent des informations sur les performances d'utilisation des API et éventuellement sur les problèmes potentiels. Vous devez donc suivre les indicateurs clés tels que le taux de demandes, les taux d'erreur et les temps de réponse. Pour cela, vous pouvez utiliser des outils tels que Google Analytics ou des solutions personnalisées pour mieux comprendre comment votre API est utilisée. Configurez des systèmes d'alerte pour vous avertir des problèmes de performances, des pannes ou des comportements inhabituels Les meilleures pratiques en matière d'API sont essentielles pour créer des systèmes fiables, sécurisés et maintenables en suivant les directives dont nous venons de parler Les développeurs comme vous peuvent concevoir et implémenter des API cohérentes, sécurisées et efficaces, tout en fournissant une documentation claire à leurs utilisateurs. Une API bien conçue et bien documentée améliore non seulement l'expérience des développeurs, mais contribue également au succès des systèmes et applications qui en dépendent. Cela étant dit, je vous remercie beaucoup d' être avec moi jusqu'à la fin de cette conférence, et j'ai hâte de vous voir lors de la prochaine. 6. Équilibrage de charge API: Bonjour les gars, et bienvenue dans ce cours ABI. Dans cette conférence, nous allons parler de deux composants essentiels de l'infrastructure d'API. Il s'agit du dimensionnement et de l'équilibrage de charge. Je vous suggère vivement d' implémenter ces deux concepts dans votre futur développement d'API. Mais tout d'abord, parlons de ce qu'ils sont réellement en matière de scalabilité des API. Il s'agit du processus d' extension de la capacité d' une infrastructure d' API pour répondre à l'augmentation du trafic, la demande des utilisateurs et aux exigences en matière de traitement des données. L'objectif est de maintenir performances homogènes même si la charge de l'API augmente. La mise à l'échelle peut se faire à la fois verticalement et horizontalement. Verticalement signifie ajouter plus de ressources à un seul serveur, et horizontalement signifie ajouter plus de serveurs. équilibrage de charge, quant à lui, complète les efforts de mise à l'échelle en répartissant les demandes entrantes de manière uniforme sur plusieurs serveurs ou ressources. Cela garantit qu' aucun serveur ne soit submergé tout en optimisant l'utilisation des ressources. Les équilibreurs de charge agissent comme des gestionnaires de trafic, dirigeant intelligemment les demandes entrantes vers le serveur le plus approprié en fonction de divers critères Vous vous demandez peut-être maintenant pourquoi la mise à l'échelle et l' équilibrage de charge sont importants ? Tout d'abord, ils garantissent que les API restent disponibles même si, en cas de trafic élevé ou de pannes de serveur, redondance minimise les distribution uniforme du trafic signifie que chaque serveur fonctionne à une capacité optimale. Optimisation des temps de réponse et réduction de la latence. La capacité de mise à l'échelle horizontale permet aux entreprises de développer leur infrastructure d'API en réponse à une demande accrue. manière efficace, les équilibreurs de charge des services peuvent détecter et réacheminer le trafic vers des serveurs défaillants, garantissant ainsi un service ininterrompu en cas de panne du serveur Il existe de nombreuses stratégies de l'échelle et d'équilibrage de charge. Tout d'abord, nous avons la mise à l'échelle verticale. Cela implique d'ajouter des ressources supplémentaires, qu' il s'agisse de mémoire CPU ou de stockage, à un seul serveur. Cette approche convient aux applications à trafic modéré et peut être rentable. Ensuite, nous avons la mise à l'échelle horizontale, ajouter des serveurs supplémentaires pour gérer le trafic. Il s'agit d'une approche évolutive, mais elle nécessite une coordination minutieuse ainsi qu'un équilibrage de charge. Il existe des algorithmes d' arancer la charge. Les équilibreurs de charge utilisent des algorithmes tels que les connexions Robin Hood List ou les adresses IP pour distribuer les demandes entrantes du serveur compréhension de ces algorithmes permet d'optimiser l'équilibrage de charge. Certaines applications nécessitent des sessions persistantes, desquelles les demandes des utilisateurs sont dirigées vers le même serveur pour maintenir l'état de la session. Les équilibreurs de charge peuvent être configurés pour la persistance des sessions lorsque cela est nécessaire Les meilleures pratiques en matière de scalabilité et d' équilibrage de charge sont les suivantes. Vous devez implémenter la redondance à tous les niveaux, y compris les équilibreurs de charge et les serveurs, pour garantir Vous devez également surveiller en permanence état du serveur et les modèles de trafic afin de détecter et de résoudre les problèmes. en œuvre de manière proactive des mécanismes de dimensionnement automatique capables d' ajuster dynamiquement les ressources en fonction du trafic en temps réel et des indicateurs de performance Assurez-vous que les mesures de sécurité telles que les pare-feux et la protection Dos sont intégrées dans la configuration de dimensionnement et d'équilibrage de charge. Enfin, testez rigoureusement la configuration de mise à l'échelle et d'équilibrage de charge dans diverses conditions, y compris des scénarios de pic de trafic Ici aussi, n'hésitez pas à penser aux étuis Edge. Ce sont, le plus souvent, ce qui finit par ruiner le chemin heureux que nous avons mis en œuvre ou certaines ABI Cela étant dit, je pense que la mise à l'échelle des API et l' équilibrage de charge font partie intégrante de la création de services fiables et performants à l'ère du numérique. En comprenant les principes, les stratégies et les meilleures pratiques associés à l'échelle et à l' équilibrage de charge des organisations. Vous pouvez également créer des infrastructures d' API qui augmentent le trafic de manière fluide, garantissent une haute disponibilité et fournissent les performances attendues par les utilisateurs de l'API. J'espère vraiment que vous retirerez quelque chose de cette conférence, et à l' avenir, lorsque vous développerez votre propre API, vous penserez à la scalabilité et à l'équilibrage de charge. Merci beaucoup d'être restée à mes côtés jusqu'à la fin de cette conférence. J'ai hâte de vous voir dans le prochain. 7. Rendre votre API agréable pour les utilisateurs: Bonjour les gars et bienvenue dans ce cours d'API. Dans cette conférence, nous parlerons de la conception d'API conviviales car, selon moi, la vraie valeur d'une API va au-delà de la fonctionnalité, elle réside dans sa convivialité Dans cette leçon, nous allons explorer l'art de concevoir des API conviviales, en soulignant pourquoi c'est important et comment y parvenir efficacement. La convivialité des API n' est pas un luxe. C'est une nécessité. Et voici pourquoi. Une API conviviale est plus facile à comprendre et à utiliser pour les développeurs, ce qui réduit le temps et les efforts nécessaires pour l' intégrer dans leurs applications. API bien conçues sont moins susceptibles d'entraîner des confusions ou des erreurs, ce qui réduit le besoin d'une assistance et d' un dépannage approfondis. Les développeurs sont plus enclins à choisir et à préconiser des API intuitives et faciles à utiliser, ce qui se traduit par une adoption et une utilisation accrues. API conviviales sont plus susceptibles d' être maintenues et mises à jour, ce qui garantit leur viabilité à long terme dans un environnement technologique en évolution rapide comme celui que nous avons aujourd'hui. En ce qui concerne les principes de conception des API conviviales , nous sommes cohérents. Vous devez maintenir un modèle de conception cohérent dans l'ensemble de votre API. Cela inclut les conventions de dénomination, les structures de réponse aux demandes et la gestion des erreurs. Utilisez des noms clairs et concis pour les ressources, les points de terminaison et les paramètres Évitez l'ambiguïté et la complexité excessive. Rendez le comportement de l'API prévisible. Les développeurs doivent être en mesure d'anticiper la manière dont l'API répondra à leurs demandes. Assurez-vous que l'API est explicite. Utilisez des noms significatifs et fournissez une documentation détaillée, y compris des exemples d'utilisation. Mettez en œuvre la gestion des versions pour permettre les mises à jour et les améliorations tout en maintenant la rétrocompatibilité pour les utilisateurs existants La documentation est un magasin de proximité. Ici, une documentation complète est essentielle. Documentez minutieusement votre API, y compris les points de terminaison, structures de réponse aux demandes, les méthodes d'authentification et les codes d'erreur Fournissez des exemples clairs et des cas d'utilisation. vous pouvez consulter la section où j'explique comment vous pouvez documenter votre API de manière pratique à l'aide spécification Open API Swagger Hub. Pensez ensuite à fournir une documentation interactive l'aide d'outils tels que Swagger ou Open EPI Permettre aux développeurs de tester points de terminaison d' API directement à partir de la documentation Conservez un verrou de modification pour informer les utilisateurs des mises à jour, corrections de bogues et des nouvelles fonctionnalités. Cela renforce la confiance et aide les développeurs à s'adapter aux changements beaucoup plus rapidement. En outre, cela les sensibilise. Nous avons également ici une gestion cohérente des erreurs. Utilisez les codes d'état HTPP standard pour les erreurs, 44 pour introuvable, 400 pour une mauvaise demande, 200 pour une bonne réponse Et la demande inclut un message d'erreur descriptif dans le corps de la réponse. Quel que soit le code de statut reçu par le client. Fournissez des informations supplémentaires sur l' erreur, y compris une description lisible par l'homme et éventuellement un lien vers la documentation pertinente. Si une limitation ou une limitation du débit est en place dans votre API, comme nous l'avons indiqué dans une autre conférence de discours, cela devrait être comme nous l'avons indiqué dans une autre conférence de discours, clairement indiqué dans la documentation et les réponses En ce qui concerne l'authentification et l'autorisation, vous devez disposer d'une authentification claire, spécifier clairement les méthodes d'authentification . Documentation. Si possible, en œuvre des mécanismes d'autorisation granulaires pour permettre aux développeurs de contrôler l'accès à un niveau précis. tests de Leslie et les boucles de feedback sont essentiels, encore une fois, lors du développement d'une ABI conviviale Testez rigoureusement votre API pour vous assurer qu'elle se comporte comme prévu dans différents scénarios Et n'hésitez pas à penser aux cas H. Sollicitez activement les commentaires des développeurs qui utilisent votre API et utilisez-les pour apporter des améliorations. La conception d'API conviviales est un art qui allie compétence technique et empathie pour les développeurs qui vont les utiliser Une API conviviale réduit les frictions dans le processus d'intégration, favorise la satisfaction des développeurs et contribue au succès du fournisseur d'API et de ses utilisateurs C'est exactement pourquoi j'ai choisi d' parler ici dans une autre conférence. J'espère que vous mettrez en œuvre certaines des stratégies décrites ici dans le cadre de votre propre développement d'API. Merci beaucoup d'être restée à mes côtés jusqu'à la fin de cette conférence, et j'ai hâte de vous voir lors de la prochaine. 8. Design RESTful: Bonjour les gars, et bienvenue dans Discourse on APIs. Dans cette conférence, nous allons examiner de plus près les principes de conception reposants matière de conception générale d'API Ces principes de conception reposants sont devenus une philosophie directrice Nous créons des systèmes élégants, évolutifs et faciles à entretenir Rest, qui signifie Representational State Transfer, est un style architectural qui met l'accent sur la simplicité, la clarté et la communication basée sur les ressources Dans cette leçon, nous allons explorer les principes fondamentaux de conception reposante et pourquoi ils sont essentiels au développement de logiciels modernes Lorsqu'il s'agit de comprendre le design reposant, il est essentiel de savoir qu'il est centré sur plusieurs principes clés qui facilitent la création de services Web faciles à comprendre, flexibles et évolutifs Tout d'abord, nous avons l'apatridie. Les services Restful sont apatrides, ce qui signifie que chaque demande d'un client à un serveur doit contenir toutes les informations nécessaires pour comprendre et répondre à cette Ce principe simplifie la mise en œuvre du serveur et améliore également considérablement l' évolutivité dans Rest De plus, tout est une ressource, qui peut être un objet physique, une entité conceptuelle ou un élément de données. Les ressources sont identifiées par des identifiants de ressources uniformes ou comme vous l'avez peut-être entendu, R, oui Ils peuvent être manipulés. Les méthodes HTTP standard sont les suivantes : post, put, patch, delete, etc. ressources peuvent avoir plusieurs représentations telles que XML, Jason ou HTML. Les clients interagissent avec ces représentations plutôt que directement avec la ressource elle-même. Cette flexibilité permet découplage entre les clients et La communication est elle-même apatride. Les clients et le serveur communiquent par le biais demandes et de réponses apatrides Chaque demande doit être indépendante et le serveur ne doit conserver aucune information sur l'état du client entre les demandes. Tout, du jeton porteur d' authentification du client à la réponse fournie par le serveur, aura lieu dans cette demande Une interface uniforme et cohérente est un principe fondamental. Cela inclut l'utilisation de méthodes HTTP standard, messages autodescriptifs et hypermédia comme moteur de l'état des applications Cela permet aux clients de naviguer dans les ressources de l'application en suivant les liens figurant dans les réponses. Nous expliquerons pourquoi un design reposant est important. Les API Restful sont intrinsèquement évolutives car elles sont apatrides et Cela facilite la distribution et permet d' équilibrer la charge des demandes. principes de conception simples permettent aux développeurs de comprendre et d'utiliser plus facilement les API. Cette simplicité réduit la courbe d'apprentissage pour les nouveaux développeurs. L'utilisation de plusieurs représentations et le découplage des clients et des serveurs offrent la flexibilité nécessaire pour faire évoluer les API sans perturber les clients existants Les API Restful utilisent des méthodes et des formats HTTP standard, ce favorise l'interopérabilité entre les différents systèmes et langages ressources et leurs représentations peuvent être versionnées et mises à jour indépendamment, ce qui simplifie la maintenance et réduit le risque d' introduction de modifications majeures Les meilleures pratiques pour une conception reposante sont les suivantes. Tout d'abord, vous devez utiliser des noms pour les noms de ressources. Choisissez des noms significatifs et pluralisés pour les noms pour Par exemple, des utilisateurs pour un ensemble de ressources utilisateur. Utilisez les méthodes HTTP de manière appropriée. Obtenez des ressources pour récupérer des ressources, publiez pour créer de nouvelles ressources, mettez pour mettre à jour des ressources et supprimez pour supprimer des ressources Suivez ces conventions pour maintenir une interface uniforme, fournissez une documentation claire, documentez votre API de manière exhaustive, y compris les URI des ressources, les méthodes HTTP disponibles et la structure des représentations des ressources. Ce cours contient une section entière qui vous aidera à comprendre comment documenter votre API de manière pratique à l'aide de la spécification Open API. Swagger Hub, tu peux vérifier ça. Ensuite, nous avons le versionnement. Si des modifications sont nécessaires, modifiez votre API pour garantir rétrocompatibilité avec les clients existants. Encore une fois, nous avons une conférence à ce sujet. Utilisez les codes d'état HTTP appropriés pour transmettre le résultat d'une demande. 200 en cas de réussite, 44 en cas de requête introuvable et 400 en cas de mauvaise demande. Cela dit, je pense que les principes de conception de Restful offrent un cadre robuste pour créer des services Web et des API efficaces, maintenables En adhérant à ces principes, les développeurs peuvent créer des systèmes qui répondent non seulement aux besoins des utilisateurs d'aujourd'hui, mais fournissent également une base solide pour la croissance et l'évolution futures des API Merci beaucoup d'être restés avec moi jusqu'à la fin de cette conférence. J'espère vraiment que vous mettrez en œuvre certains des principes de conception reposants dont nous avons parlé aujourd'hui dans vos API J'ai hâte de vous voir lors de la prochaine conférence. 9. Versionnage d'API: Bonjour les gars, et bienvenue sur Discourse on APIs. Dans cette conférence, nous allons examiner le versionnement des API Nous verrons pourquoi le versionnement est important en premier lieu. Nous comprendrons ensuite quelles sont les stratégies de versionnement des API et les meilleures pratiques matière de versionnement Pour commencer par ce qu'il est réellement, versionnement des API consiste à gérer les modifications apportées aux API de manière à garantir la rétrocompatibilité tout permettant les mises à jour et les améliorations nécessaires Il sert de pont entre l'ancien et le nouveau, garantissant le bon fonctionnement des intégrations et des clients existants , tout en répondant aux besoins évolutifs des développeurs et des utilisateurs Passons maintenant aux raisons pour lesquelles le versionnage est important. Alors que les clients existants s'appuient sur le comportement de l'API, des changements brusques peuvent ces clients et perturber les services qui en dépendent C'est là qu'intervient le versionnement. Il permet de maintenir la stabilité en isolant les modifications des implémentations existantes En outre, les API doivent s'adapter et s'améliorer au fil du temps pour répondre à l'évolution des exigences et aux avancées technologiques La gestion des versions permet également aux développeurs d' introduire de nouvelles fonctionnalités, de corriger des bogues et d'optimiser les performances sans affecter les utilisateurs existants qui utilisent déjà cette API spécifique. La gestion des versions d'API fournit un moyen clair et standardisé communiquer les modifications aux Il encourage une documentation complète et la transparence dans l'évolution des API. En ce qui concerne les stratégies de gestion des versions des API, il en existe de nombreuses à commencer par la plus utilisée, versionnement des URL Cette stratégie consiste à inclure le numéro de version de l'API dans l'URL. Par exemple, vous pouvez avoir le domaine de votre API, puis mettre un V et le numéro de version sur laquelle vous vous trouvez pour continuer avec la ressource sur laquelle vous essayez d'effectuer une opération CRD Il est simple et facile à comprendre, mais il peut entraîner des URL encombrées au fur et à C'est exactement pourquoi il existe davantage de stratégies pour le versionnement des API Le second est le versionnement des en-têtes. Ici, la version est spécifiée dans un en-tête HTTP au lieu d'une URL. Vous pouvez considérer cet en-tête comme « accept minus version ». Ensuite, vous pouvez spécifier la version réelle, qui peut être V, puis le numéro de la version que vous utilisez. Cette approche permet de nettoyer les URL, mais peut nécessiter des efforts supplémentaires pour les clients qui essaient d'appeler votre API pour analyser correctement l'en-tête Ils peuvent même oublier de le mettre là, car le versionnement des URL est simple et provient directement de l'URL à laquelle vous essayez d'accéder Son taux d'erreurs est beaucoup plus faible. Il existe également une gestion des versions des types de média. Cette approche intègre la version dans le type de média tel que les applications (exemple VND), puis la version plus Cela fournit un moyen clair de spécifier la version dans les demandes et les réponses, mais peut être plus complexe à implémenter car les fichiers réels doivent avoir la version dans leur nom. Leslie, il existe un versionnage sémantique. L'utilisation du versionnement sémantique est courante dans les bibliothèques open source et peut être appliquée aux API Il fournit des informations détaillées sur les versions, ce permet de mieux comprendre la nature des modifications. Nous allons maintenant examiner les meilleures pratiques en matière de gestion des versions d'API. Et la première consiste à l' implémenter dès le début du développement de votre API. Il suffit de planifier le versionnement dès le départ. Cela permet d'éviter les difficultés liées à l'introduction de la gestion des versions dans une API existante, ce qui est beaucoup plus difficile à réaliser Ce sera plus facile si vous l'avez depuis le début. Si possible, adaptez le versionnement sémantique pour clarifier le type de modifications dans chaque Ces modifications peuvent être majeures, mineures ou simplement un simple correctif dans la mesure du possible. Maintenez également rétrocompatibilité avec les anciennes versions, désapprouvez les fonctionnalités et accordez aux développeurs délai de grâce pour mettre à jour leurs implémentations De plus, si vous conservez cette rétrocompatibilité, il leur sera beaucoup plus facile de s'intégrer à votre nouvelle version de l'API. Document suivant, stratégies de gestion des versions et modifications. Fournissez des guides de migration complets pour les développeurs effectuant la transition vers les nouvelles versions Envisagez d'offrir un support à long terme pour les API critiques afin de garantir la stabilité des clients ayant des cycles de vie prolongés. Testez rigoureusement chaque version pour détecter les régressions et Surveillez l'utilisation des API pour identifier les besoins en matière de dépréciation. Ce serait à peu près tout lorsqu'il s'agit de versionner votre propre API J'espère vraiment que vous avez tiré quelque chose de cette conférence. Si vous avez des questions, n' hésitez pas à communiquer avec moi. Merci beaucoup d'être restée avec moi jusqu'au bout, et j'ai hâte de vous voir dans le prochain. 10. Paramétrer un environnement de codage: Bonjour les gars et bienvenue dans ce cours sur les API. Dans cette section, nous verrons comment créer une API à partir de zéro et également la mettre en vente sur le site Rapid API dont je vous ai déjà parlé dans ce cours. Tout d'abord, je vais créer un lien dans le dossier des ressources de ce cours, le dépôt Github, avec le code que je vais vous présenter Vous pouvez le cloner sur votre machine locale et le modifier comme vous le souhaitez. Comme vous pouvez le voir à l'écran, il s'agit du dépôt réel. Cela vous permettra de configurer plus facilement une nouvelle API et de la publier en vue de sa vente. La méthode de déploiement d'une API publique présentée ici sera très simple et rapide. De plus, il sera totalement gratuit. À la fin de cette section, vous aurez une URL variable en ligne à laquelle vous pourrez envoyer des demandes en utilisant cette Vous allez publier votre première API sur repid pi.com et je vais également, comme je l'ai dit, vous montrer comment vous pouvez la monétiser là-bas Comme vous pouvez le voir ici, l'API est déployée en direct à cette URL. Et si nous cliquons sur ce lien, c'est en fait le nôtre. Vous pouvez voir que nous avons ici l'URL. Et il faut aussi un paramètre. Cela nous donne les dividendes des dix dernières années pour un certain symbole boursier que j'ai ici pour un revenu réel. Mais vous pouvez également opter pour Apple, disons qu'à l'heure actuelle, elle prend en fait les données des dividendes qu' Apple a versés ces dix dernières années. Comme vous pouvez le constater, nous avons le taux de dividende, le montant, la date de déclaration, la date d'enregistrement et la date de paiement. Nous utiliserons ici une technique appelée web scraping pour obtenir les informations réelles que notre API exposera directement depuis Internet sans les stocker dans aucune base de données Pour une configuration rapide du serveur, nous utiliserons l' Express Framework. Toute cette fonctionnalité trouvera sa place dans un fichier Javascript. Comme vous pouvez le constater, il s'agit du fichier JS des dividendes que je vous présenterai plus en détail lors de prochaines conférences. Une fois que nous aurons obtenu les informations que notre API doit exposer sur Internet, nous devrons les analyser uniquement en fonction des champs dont nous aurons besoin pour accélérer ce processus Nous utiliserons le framework Cheerio. Comme vous pouvez le voir, il s'agit bibliothèque pour analyser et manipuler le HTML et Nous allons évidemment l'utiliser pour le HTML. Il est très rapide et syntaxe est très intuitive et facile à utiliser. Maintenant, une fois que l'API est construite localement et que la récupération des informations du site Web sur Internet fonctionne sur notre point de terminaison local Nous devons le déployer publiquement sur le Web afin disposer de notre propre lien pour une API rapide. Comme vous l'avez vu, j'ai ici l'application Netlify pour les dividendes. Pour ce faire, j'ai trouvé un site d'hébergement gratuit appelé Netlify et nous allons l' intégrer C'est très similaire à Roku, mais j'ai essayé Roku et il n'offre plus de plan gratuit Malheureusement, Netlify le fait. C'est une très bonne option pour déployer notre site Web et le tout gratuitement. Si vous consultez les tarifs, vous pouvez voir que le plan de démarrage est gratuit et que vous disposez de 100 gigaoctets de bande passante et de 300 minutes de construction Les minutes de création indiquent le moment où votre site Web est créé avant son déploiement. 100 gigaoctets de bande passante correspondent à la quantité données que les autres utilisateurs consomment lorsqu'ils regardent votre site Web 100 gigaoctets de bande passante suffisent, surtout si vous débutez Et j'ai trouvé que c' était le cas pour moi, en particulier dans le cadre de ce que nous faisons ici. Vous pouvez certainement réaliser des ventes sur l'API Rapid, avant de manquer de ces 100 gigaoctets La fonctionnalité spécifique de l'API que nous allons créer ici sera de récupérer, comme vous l'avez vu, les informations sur les dividendes à la date et au montant des dix dernières années pour le symbole boursier nous lui fournissons en tant que paramètre. Maintenant, le site web que j'ai décidé de supprimer s'appelle Street Insider C'est ce site qui a l'air assez vieux, mais sa structure est assez simple. Il sera donc facile de cibler les informations dont nous avons besoin partir de ses lignes de tableau à l'aide du framework Cheerio C'est en fait la raison pour laquelle nous n'avons pas besoin d'une base de données dans les coulisses. Et nous n'avons pas besoin de stocker toutes les données relatives aux dividendes pour tous les symboles boursiers auxquels nous pourrions penser. Maintenant, si nous faisons une fonction F12 là-dessus et que nous allons naviguer dans le Des. Une fois que nous avons atteint les lignes contenant les dividendes réels, vous pouvez voir qu'il y a une table avec une classe appelée dividendes. Celui-ci a un corps, et les lignes du tableau, comme vous pouvez le voir sur la gauche, contiennent les informations réelles sur les dividendes. Une fois que nous avons ouvert une ligne du tableau, vous pouvez voir les informations que nous pouvons ensuite extraire. Nous utiliserons Chi afin de détecter les identificateurs de données de table dans ce document HTML C'est très pratique car ce n'est pas si compliqué, et ce sont en fait les seules lignes de tableau du site. Cela étant dit, je vais expliquer tout le code que nous avons ici et comment le déployer également sur Netlify, puis comment déployer réellement cette API que nous développons sur une API rapide Vous pouvez le voir déployé ici et il dispose également d'un forfait payant. Si les utilisateurs souhaitent lui faire plus de demandes, alors une limite de base que vous allez configurer. Si vous avez hâte d'en savoir plus sur ce sujet, j'ai hâte de vous voir lors de la prochaine conférence. Merci d'être restée avec moi jusqu'à la fin de celle-ci. 11. Coder notre propre API: Bonjour les gars et bienvenue dans ce cours d'API. Dans cette conférence, nous allons examiner de plus près le script que je vous ai montré dans l' introduction de cette section sur la façon de vendre une API. Et nous allons comprendre ce qu'il fait exactement pour que vous puissiez le répliquer avec une URL différente Récupérez différentes informations sur le Web et créez votre propre API pour les déployer en direct sur Internet De plus, publiez-le sur Rapid API.com et réalisez également des ventes avec La première chose à faire pour exécuter ce code sera d'installer Nog sur votre machine locale. Vous pouvez vous rendre sur le site Web de No Jtg et sur la page des téléchargements, vous pourrez sélectionner votre système d'exploitation J'ai un Mac ici, une plateforme Windows ou Linux. Vous pouvez choisir différentes options, et une fois que vous avez appuyé dessus, le fichier exécutable commencera à être téléchargé sur votre machine locale. Et à partir de là, vous allez l' installer avec un assistant de configuration assez simple. Une fois que le nœud est installé sur votre machine locale, vous pouvez cloner notre référentiel. À partir de ce lien, vous pouvez accéder à cette URL Github que je lierai également dans le dossier des ressources de ce cours Cliquez sur ce bouton de code, copiez cette URL et continuez dans votre terminal. Si vous avez installé et exécuté git clone puis cette URL, il clonera l'ensemble du dépôt sur votre machine locale. Vous pouvez ensuite l'ouvrir dans un éditeur. J'ai ici le code de Visual Studio pour exécuter ce référentiel et le voir d'une plus belle manière. Une fois que vous l'avez téléchargé, clonez-le sur votre machine locale, vous n'aurez plus le dossier des modules du nœud et je vous expliquerai pourquoi dans une seconde. Mais en plus de cela, vous aurez tous les fichiers. Le fichier gitignore est utilisé pour ignorer certains des fichiers que vous avez dans le dossier et ne pas les valider Pourquoi c'est utile, car une fois que vous aurez un dossier de modules de nœuds, vous n'aurez pas besoin de le valider. Nous précisons que dans le git ignore pour ce code s'exécute, vous allez d'abord exécuter NPM dans le package que Json sera créé et le package lock J sera également créé Ici, tous les packages nécessaires à ce projet seront spécifiés. Vous pouvez donc voir ici que nous utilisons également Express et Axis Cheerio, qui sont tous des packages que vous n'avez pas encore installés. Pour cela, vous pouvez exécuter NPM install puis le nom de chacun d'entre eux, mais vous pouvez également simplement exécuter NPM Cela créera le dossier des modules du nœud avec tous les packages dont vous aurez besoin. Vous pouvez voir que par défaut, il installera tous les autres packages comme Express, etc. Non, une fois arrivé à ce point, vous devriez pouvoir exécuter NPM Start pour que cette application fonctionne localement Mais ce que nous essayons de faire ici, c'est un pas en avant et de le concrétiser. Déployez-le sur le Web pour pouvoir l'appeler à partir de là. Cela étant dit, jetons un coup d'œil au code actuel. Vous pouvez voir que nous avons un dossier de fonctions de code, destiné l'application Netlify dans laquelle nous allons déployer notre Vous pouvez voir ici que nous devons spécifier le build, et dans le dossier des fonctions, c'est le script que nous voulons déployer. Le Netlify ML est un autre fichier essentiel pour vous, et vous en aurez besoin pour le déployer sur Vous pouvez voir que nous avons ici la constante du routeur déclarée, qui est le routeur express. Et cela créera un serveur doté de routes. Il vous permet de créer plusieurs itinéraires. Vous pouvez voir que nous avons un itinéraire par défaut sur notre site Web déployé. Vous pouvez voir qu'il s'agit de l'itinéraire par défaut, qui indique simplement « Bienvenue dans l'API Stock Dividend », comme vous pouvez le voir ici. Mais il possède également un itinéraire qui prend un symbole. Si vous vous souvenez de la dernière conférence, je vous ai donné un symbole qui a permis de récupérer les informations sur les dividendes correspondant à ce symbole boursier. Si l'utilisateur saisit le chemin du symbole, il prendra tout d'abord le paramètre du symbole de la demande et le placera dans une constante nommée symbol. Comme je vous l'ai déjà dit, l'URL provient du site Web qui sera supprimé. C'est à cela que nous allons faire une demande afin de récupérer les informations. L'URL traite l'historique des dividendes d'insider.com slash. Ensuite, le premier paramètre de requête est spécifié par le point d'interrogation et Q, puis égal. Vous pouvez voir si nous y allons, c' est l'URL exacte. Ici, il prend le symbole de l'action dont vous souhaitez récupérer le dividende. Nous l'avons reçu en tant que paramètre, puis nous avons utilisé axis pour envoyer une requête gat à cette URL. Et le chemin réel est l'URL plus le symbole. Cela permettra de récupérer le code HTML réel de cette page. Une fois que nous avons obtenu cela, nous obtenons tout ce document HTML, puis nous l'avons ici dans la réponse, ces données, nous les attribuons à une variable HTML. Ensuite, nous utilisons Chi, le framework dont je vous ai parlé qui permet de sélectionner facilement les éléments HTML et les informations qu'il contient pour les charger, et nous les mettons dans la variable symbole dollar. Cette variable du signe du dollar, c'est la cerise sur le gâteau de la syntaxe. Nous allons rechercher les données du tableau. Comme je vous l'ai dit à nouveau lors de la conférence précédente, c'est ici que les dividendes sont stockés dans ce tableau que vous voyez ici. Il y a des lignes de tableau, éléments qui stockent ces informations que nous devons analyser pour chaque donnée de table Nous allons en extraire le texte puis le placer dans un tableau contenant des données sur les dividendes, et je l'ai déclaré ici, et il est vide Nous allons ensuite parcourir ce tableau de données sur les dividendes. Et nous allons créer un objet appelé dividende avec toutes ces propriétés de chaîne. Et nous allons stocker et émettre les données réelles sur les dividendes qu'il ne récupérera pas, comme vous le voyez ici. Par exemple, si je donne directement au symbole boursier les dates du dividende. Sous cette forme, il devra être analysé un peu plus car il contiendra également d'autres éléments Mais j'ai trouvé ce code spécifique afin d'obtenir la date réelle. Ensuite, je vais placer cet objet de dividende dans un autre tableau déclaré vide. Au final, le résultat sera ce tableau avec toutes les données analysées au format Json C'est ce que le parcours du ballon nous rapportera. Vous devrez également utiliser cette application ici, c' est-à-dire l'application express, pour rendre Netlify convivial Afin de pouvoir déployer toute cette application sur Netlify en tant que premier paramètre Cela prendra le nom de la fonction que vous avez et le nom de la fonction du dossier et que Netlify. Avant cela, il faudra également un routeur Le routeur est le routeur express. Le module exporte également. gestionnaire doit être spécifié comme étant sans serveur pour cette application ici Une fois que vous aurez cloné exactement ce code, ce que je vous suggère de faire, rendez-le simplement déployable sur Netlify Déployez-le là-bas et voyez s'il fonctionne. Et si c'est le cas, alors allez-y, remplacez cette URL par autre chose et supprimez un autre site Web Mais c'est une question de code. Dans une prochaine conférence, nous verrons comment vous pouvez réellement le déployer sur Netlify Ensuite, nous verrons comment vous pouvez le publier en vente sur l'alerte spoiler de Pipi.com Studio Cela se fait d'ici. Depuis le projet API. Cela étant dit, merci les gars d' restés avec moi jusqu'à la fin de cette conférence. Si vous avez des questions concernant ce projet, j'ai vraiment hâte d'y répondre. Tu peux m'envoyer un message ici. Ce serait à peu près tout pour cette conférence. Merci d'être restée avec moi jusqu'à la fin. 12. Déployer notre API sur le Web: Bonjour les gars et bienvenue dans le cours sur les API. Dans cette conférence, nous verrons comment déployer Life, l'API que nous avons créée lors de la dernière conférence, et comment nous pouvons le faire gratuitement d' une manière très simple et facile à comprendre, en une manière très simple et facile à comprendre, particulier pour les débutants. C' j'ai trouvé le site Netlify.com, qui est très similaire à Roku, mais Heroku n' avait Tous les plans ont été payés. Netlify, en revanche, propose un plan de démarrage gratuit Il offre 100 gigaoctets de bande passante pour 3 300 minutes de construction, ce que j'ai trouvé suffisant Surtout si vous n'en êtes qu'à vos débuts. Vous pouvez déployer plusieurs API et les mettre en vente sur Rapid API. Et une fois que vous aurez commencé à en tirer des revenus, vous pourrez passer au plan pro si vous trouvez que celui-ci est un peu petit pour vous, mais même dans ce cas, je pense qu' il suffira pendant un certain temps. Vous ne pouvez pas utiliser 100 gigaoctets de bande passante aussi rapidement, surtout si les informations que vous renvoyez ressemblent à ceci Donc pas d'images, rien d'aussi grand. Vous pouvez voir ici qu'ils mettent ligne des sites Web déployables sur le Web Vous n'obtiendrez pas de domaine personnalisé avec le plan de démarrage. Comme vous pouvez le voir ici, nous avons application Netlify point, mais elle est C'est tout ce qui compte. En particulier parce qu'une fois que vous l'avez déployée sur l'API Rapid, les utilisateurs finaux ne verront pas l'URL que vous avez donnée à l' API Rapid pour votre point de terminaison. Ce sera une URL différente que l' API Repid leur fournira. Cela étant dit, vous pouvez voir qu'ils disent que vous pouvez évoluer sans effort et qu'ils proposent des sites Web qui gèrent des campagnes et des boutiques, etc. Il y a donc un large éventail de possibilités ici. Nous allons simplement l'utiliser pour déployer notre API Web simple. Pour cela, vous pouvez vous inscrire. Je l'ai déjà fait. Vous pouvez voir que mon API Dividend est déjà déployée. J'ai joué un peu avec et vous pouvez voir que je n'ai consommé qu'un mégaoctet sur 100 gigaoctets, et deux minutes de construction C'est amplement suffisant. Toute cette bande passante et ces minutes de création sont réinitialisées tous les mois, donc ce n'est pas une fois, mais une fois par mois. Mais si vous souhaitez déployer votre propre site Web, vous pouvez accéder l'application, Netlify.com barre oblique Ici. Vous pouvez tout d' abord vous connecter à votre compte Github et vous cliquerez sur Déployer avec Github Ensuite, vous désactiverez le référentiel que vous souhaitez déployer Ici, vous aurez déjà besoin du dépôt actuel sur Github En d'autres termes, vous devrez prendre ma solution et votre propre référentiel Github ou vous pouvez simplement utiliser mon référentiel pour un test Si c'est le cas, vous le déploierez avec Github. C'est une authentification à deux facteurs qui est effectuée ici. Et puis pour tous les référentiels publics vous aurez une option ici Vous pouvez continuer en cliquant ici. Vous pouvez également spécifier la branche que vous souhaitez déployer. Le répertoire des fonctions est très important ici car son nom peut être différent. Dans votre cas, entrez simplement son nom dans votre cas et vous pourrez ensuite le déployer. Une fois que vous aurez fait cela, il sera déployé. Ce sont les minutes de construction réelles dont ils parlaient en ce moment. Le déploiement du site déclenche une construction, ce qui prend un certain temps. Vous êtes limité à 300 minutes là-dessus, mais vous avez vu que je n'en ai utilisé que deux. Vous pouvez voir à quelle vitesse il a déjà été déployé. Maintenant, si vous voulez un domaine personnalisé, ce qui n'est pas le cas, j'imagine, mais si vous devez en acheter un, puis sécuriser votre site avec HTTPS. Mais aux fins de cette vidéo, aux fins de ce que nous essayons de faire ici, cela est superflu Vous pouvez maintenant voir que notre site Web a été déployé ici. Nous pouvons en fait spécifier un sous-domaine différent qu'ils nous donnent ici Mais vous ne pourrez pas débarrasser de l'application Netlify point, mais vous ne pouvez pas lui donner un nom plus joli que je l'ai fait ici avec le J'utilise l'application Netlify point. Et après cela, votre site Web devrait être à peu près déployé, comme vous pouvez le voir ici. Et vous devriez avoir deux itinéraires. Celui par défaut qui, si vous vous en souvenez, a renvoyé bienvenue à l'API des dividendes en actions. Et un autre itinéraire qui, sur un symbole que vous spécifiez, permettrait de récupérer les données sur les dividendes que nous avons extraites du site Web de Street Insider C'était à peu près tout pour le déploiement de l'API sur Internet en direct. Dans la prochaine conférence, nous verrons comment vous pouvez utiliser une API rapide, déployer cette API et, en outre, mettre en vente à côté des autres excellentes API disponibles ici. Mais si vous êtes curieux de voir cela, j'ai hâte de vous voir lors de la prochaine conférence. Merci beaucoup d'être restée avec moi jusqu'à la fin de celle-ci. 13. 4ff: Bonjour les gars et bienvenue dans le cours d'API. Dans cette conférence, nous verrons comment vous pouvez mettre votre API en ligne déployée sur le site Web de l'API rapide. Et comment vous pouvez en tirer des revenus, comment les monétiser Si vous avez suivi notre dernière conférence, vous devriez avoir une durée de vie de l' API Dividend sur Internet avec une URL réelle que vous pouvez saisir sur votre navigateur Chrome ou sur le navigateur que vous utilisez. Et il devrait renvoyer toutes les informations d' un autre site Web que vous avez récupérées. Une fois que vous l'avez fait, vous devriez vous rendre sur Rapid API.com Voici toutes les API publiées à la vente ou même gratuitement, et vous souhaitez également publier votre API Vous devez créer un compte sur Rapid API.com , puis vous rendre dans la section Mon API Comme vous pouvez le constater, j' ai déjà déployé cette API de dividendes. Je lui ai donné une image, je lui ai donné une catégorie qui est finance, une brève description, les données sur les dividendes pour plus de 75 000 actions livrées, format Json peu pratique Comme vous l'avez vu, le format dans lequel ces dividendes sont fournis est Json. Maintenant, vous pouvez également avoir une longue description et voici la partie la plus importante. Vous lui donnerez une version, vous n'aurez qu' une seule version. Cela n'a donc pas d'importance, mais l'URL est très importante. Vous devez également fournir l'URL de base, qui est celle-ci ici, qui est celle-ci ici, comme vous l'avez vu dans le navigateur Web. Sans ce symbole, c' était une autre voie. Une fois que vous l'avez obtenu, vous pouvez passer aux définitions. Nous avons ici la définition du symbole. Vous pouvez continuer et créer un point de terminaison. Ici, nous avons le nom, les informations sur les dividendes d'une entreprise. Assurez-vous que ce point de terminaison fournira des informations sur les dividendes en fonction du symbole que vous avez fourni au cours des dix dernières années. Il possède également un paramètre qui est le symbole. Vous pouvez également donner un exemple ici. Par exemple, la valeur de Apple doit renvoyer quelque chose. Il est également de type chaîne. À ce paramètre, je lui ai également donné une réponse réussie extraite du navigateur Web. dehors de cela, si vous avez et allez créer d'autres points de terminaison, vous devez également les spécifier ici en ajoutant différents points de terminaison sur le bouton Créer un point de terminaison Vous pouvez également créer des points de terminaison similaires dans des groupes. Pour cela, vous allez appuyer sur le bouton Créer un groupe. Maintenant, la documentation de votre API, j'ai laissé le vide ici, mais si vous avez une documentation qui précise plus en détail ce que fait votre point de terminaison, vous devriez l'écrire ici. La passerelle, encore une fois, je l'ai laissée telle que Rapid API l'a fournie à la communauté. Je n'ai rien changé à l'époque pour le Monetize deb, pour lequel vous êtes venus ici, où vous pouvez réellement où vous pouvez réellement revenus à partir de cette API que vous avez créée ici, vous pouvez créer un plan, des plans payants pour votre Vous pouvez en donner une de base avec 20 requêtes par mois afin que l'utilisateur puisse voir ce que votre API renvoie et à quoi elle ressemble. Ensuite, vous pouvez en spécifier d' autres. Vous pouvez voir que j'ai un plan pro qui a une limite de débit de dix demandes par seconde. Nous pouvons également en faire le plan recommandé ou un autre, mais vous pouvez également spécifier un prix d'abonnement. Une fois cela fait, vous pouvez publier votre API. Ensuite, vous pourrez consulter les analyses et voir comment fonctionne votre API. Quelle est la latence moyenne ? Il recevra également note -9.5 sur votre API, ce qui est plutôt bien, mais cela dépend du nombre de requêtes réussies et aussi de la latence dont je vous parlais Cela étant dit, vous disposez maintenant d'une API déployée sur Internet, et elle est également mise en vente sur PPP.com, ce qui était notre objectif principal pour cette section Merci beaucoup d'être restée avec moi jusqu'à la fin de cette section et j'ai hâte de vous voir dans les prochaines. De plus, si vous avez des questions, n' hésitez pas à me contacter ici. Je suis disponible pour vous. Encore une fois, merci beaucoup de vous être inscrit à ce cours et de l'avoir écouté avec moi. Passe une bonne. 14. Vulnérabilités communes d'API: Bonjour les gars, et bienvenue dans Discourse on APIs. Dans cette leçon, nous allons explorer les vulnérabilités de sécurité courantes des API, telles que l'injection SQL et la falsification de requêtes intersites Et discutez également des stratégies de prévention. Je pense que c'est très important, surtout si vous développez votre propre API. Commençons par comprendre les failles de sécurité courantes des API. Tout d'abord, nous allons commencer par l'injection SQL, la plus courante. injection SQL se produit lorsqu'un attaquant insère instructions SQL malveillantes dans un champ de saisie ou une demande, donnant potentiellement un accès non autorisé à une base de données ou compromettant l'intégrité des données. Pour éviter cela, nous pouvons utiliser des requêtes paramétrées ou des instructions préparées pour séparer les entrées utilisateur des commandes SQL mise en œuvre de la validation des entrées et le nettoyage des données avant le traitement font partie des autres stratégies utilisées pour empêcher ce type d'attaque Ensuite, nous avons la falsification de demandes intersites. Ces attaques incitent les utilisateurs exécuter des actions involontaires sur une application Web, généralement lorsqu'elles sont authentifiées sans leur consentement Pour éviter cela, vous pouvez utiliser des jetons de falsification de demandes intersites Ant et vous assurer que toutes les demandes de changement d'état À titre d'exemple, ici , la publication et la suppression nécessitent une authentification. Dans l'exemple suivant, nous avons rompu l'authentification. Ces vulnérabilités se produisent lorsque mécanismes d'authentification ne sont pas correctement mis en œuvre, ce qui permet aux attaquants d' obtenir un accès non autorisé. Pour éviter cela, vous pouvez implémenter une authentification et une gestion de session renforcées, utiliser le stockage sécurisé des mots de passe, activer l'authentification multifactorielle et tester régulièrement les vulnérabilités. Un autre type de vulnérabilité de sécurité des API est la déréalisation non sécurisée Les attaquants exploitent ici les vulnérabilités processus de déréalisation pour exécuter du code arbitraire ou obtenir un accès non autorisé Utilisez des pratiques de déréalisation sûres, notamment une large liste, des classes autorisées et l'utilisation de données signées dans la mesure du possible La dernière faille de sécurité est l'exposition de données sensibles. Ces vulnérabilités se produisent lorsque des informations sensibles, telles que des mots de passe ou des jetons, ne sont pas protégées de manière adéquate. Vous devez utiliser le chiffrement, par exemple le protocole TLS pour les données en transit et les données fiables, et utiliser des algorithmes de chiffrement puissants Limitez l'accès aux données sensibles sur la base du besoin de savoir. Passons à la partie la plus importante de cette conférence, les stratégies de prévention. Tout d'abord, vous devez toujours valider et nettoyer les entrées des utilisateurs pour empêcher les données malveillantes de pénétrer dans le système Utilisez des modèles de sécurité positifs tels que les listes blanches dans la mesure du possible. Et essayez de spécifier un type pour chaque entrée que vous avez. L'utilisateur ne peut pas saisir de chaînes alors qu'il doit saisir une date, etc. Utilisez des requêtes paramétrées ou des instructions préparées pour séparer les entrées utilisateur des requêtes SQ Cela réduira considérablement le risque d'injection de code SQL. Mettez en œuvre des mécanismes d'authentification robustes et appliquez des contrôles d'autorisation appropriés pour garantir que seuls les utilisateurs autorisés peuvent accéder à des ressources spécifiques. Incluez des jetons CSRF dans les demandes pour vérifier l'authenticité des demandes entrantes et atténuer les attaques CSRF Implémentez une limitation de débit pour empêcher les abus ou les attaques DDOS sur votre API Dans ce cours, nous avons une autre conférence spécialement consacrée à la limitation et à l'étranglement du débit Utilisez le CSP ou les en-têtes de politique de sécurité du contenu pour atténuer les attaques par script intersite en spécifiant sources de contenu autorisées à être chargées par une Réalisez régulièrement des audits de sécurité, des revues de code et des tests de pénétration pour identifier les vulnérabilités et les faiblesses. Formez les développeurs et les mainteneurs aux pratiques de codage sécurisé et l'importance de la sécurité dans le cycle de développement Maintenez tous les composants, bibliothèques et frameworks à jour pour bénéficier de la sécurité, correctifs et des mises à jour susceptibles d'être publiés au fil du temps. Epi sont la pierre angulaire des systèmes logiciels modernes, mais leur utilisation généralisée les expose à diverses failles de sécurité. En comprenant les vulnérabilités courantes telles que l'injection scalaire, le CSRF, etc. Les Epi sont la pierre angulaire des systèmes logiciels modernes, mais leur utilisation généralisée les expose à diverses failles de sécurité. En comprenant les vulnérabilités courantes telles que l'injection scalaire, le CSRF, etc. Et en mettant en œuvre de solides stratégies de prévention comme celle mentionnée ici. Les développeurs comme vous et les entreprises peuvent renforcer leurs API contre les menaces potentielles C'était à peu près tout pour les API courantes, les menaces de vulnérabilité en matière de sécurité. Et j'espère vraiment que vous en avez tiré quelque chose. Et vous pourrez implémenter certaines des stratégies dont nous avons parlé ici dans vos propres API. Cela étant dit, merci les gars d'être restés avec moi jusqu'à la fin de cette conférence, et j'ai hâte de vous voir lors de la prochaine. 15. Limitation de débit API: Bonjour les gars, et bienvenue dans Discourse on APIs. Dans cette conférence, nous allons parler d' un sujet très important qui est la limitation de débit et la régulation des API limitation du débit et le cliquetis sont des techniques utilisées pour contrôler le nombre de demandes adressées à une API dans un délai donné Ces mécanismes répondent à plusieurs objectifs essentiels. Ils aident à prévenir l'utilisation abusive ou malveillante d'une API, telle que les attaques par déni de service distribué ou le scraping Ils garantissent un accès équitable aux ressources de l'API pour tous les utilisateurs. Empêcher un seul client de monopoliser la capacité des services Ils préservent les performances de l'API en évitant les surcharges. Cela lui permet de répondre aux demandes de manière fiable. Encore une fois, les demandes arrivent à un rythme normal grâce à elles. De nombreuses API ont des limites d'utilisation définies dans les conditions d'utilisation que les utilisateurs doivent respecter. Concrètement, ces limites sont mises en œuvre par le biais de la limitation du débit et de l'étranglement limitation de débit et l'étranglement sont souvent utilisés de manière interchangeable, mais ils ont des objectifs légèrement différents Parlons maintenant de chacun d'eux pour comprendre la différence entre eux et ce qu' ils sont exactement. limitation du débit limite le nombre de demandes qu'un client peut effectuer au cours d'une période donnée, exemple 100 demandes par minute Une fois la limite atteinte, le client doit attendre ou recevoir une réponse d'erreur s'il essaie faire plus de 100 demandes par minute, et le compte sera réinitialisé fois cette minute écoulée. Ce n'est qu'un exemple. Bien entendu, la limite réelle peut être différente d'une API à l'autre. Le throttling, quant à lui, contrôle le taux de traitement des demandes sur le site du serveur Par exemple, un serveur peut traiter un maximum de 50 demandes par seconde, quel que soit le nombre de demandes reçues. Les demandes d'accès sont reportées ou retardées. Il existe de nombreuses stratégies de mise en œuvre en matière de limitation de débit et de régulation, et vous devriez vraiment y jeter un œil si vous essayez de créer votre propre API Tout d'abord, nous avons l'algorithme Token Bucket. Cet algorithme consiste à attribuer des jetons aux clients à un taux fixe Chaque demande consomme un jeton. Si aucun jeton n' est disponible auprès d'un client, celui-ci doit attendre. Cette approche est flexible et peut gérer les rafales ou le trafic La deuxième stratégie s'appelle les compteurs de fenêtres fixes. Ici, la limite de débit est calculée dans des fenêtres temporelles fixes, exemple par minute. Une fois la fenêtre expirée, le compteur se réinitialise. Cette stratégie peut entraîner des pics de taux si elle n'est pas gérée avec soin Vous devez donc vraiment faire attention à la taille votre compteur dans une fenêtre de temps spécifique. Enfin, nous avons également l'algorithme Leaky Bucket. Cela ressemble à un compartiment physique qui fuit. Les demandes sont traitées à un rythme constant, demandes d'accès débordent et sont Cette méthode garantit un taux de traitement constant. Les meilleures pratiques en matière limitation de débit et de régulation consistent tout d'abord à communiquer clairement les limites de débit et les politiques de régulation aux utilisateurs de l'API Cela se fait généralement par le biais la documentation et des en-têtes de réponse Vous pouvez ensuite implémenter des réponses aux erreurs conviviales et fournir des mécanismes de nouvelle tentative aux clients qui dépassent les limites de débit Vous devez bien entendu surveiller en permanence l'utilisation des API pour détecter et atténuer les abus ou les problèmes de performance. Collectez et analysez les données pour ajuster les limites de débit de manière dynamique. Un autre conseil que je vous donnerais ici serait lier la limitation du débit à l'authentification des utilisateurs. Permettre différentes limites en fonction des rôles des utilisateurs ou des pneus. Vous pouvez mettre en place une limite plus importante pour quelqu'un qui a de plus grands privilèges. Par exemple, un administrateur peut recevoir 100 demandes par minute, tandis qu'un utilisateur normal en reçoit 50 ou 25. Vous devez également prévoir des limites de rafale pour faire face aux pics de trafic occasionnels Cela étant dit, limitation et la limitation du débit des API sont des outils essentiels pour maintenir la stabilité, la sécurité et l'équité des services d' API dans l'écosystème numérique actuel En comprenant ces mécanismes, en les mettant en œuvre efficacement et respectant les meilleures pratiques, fournisseurs d' API tels que vous peuvent le juste équilibre entre l'accès à leurs ressources et la protection leurs systèmes contre toute utilisation abusive, voire abusive C'est exactement la raison pour laquelle je pense que l'émission de rouge et throttling sont préjudiciables la mise en œuvre de votre propre API. Merci les gars d'être restés avec moi jusqu'à la fin de cette conférence. J'espère vraiment que tu en as tiré quelque chose. Et la limitation et le cliquetis seront quelque chose que vous implémenterez à l' avenir dans votre propre API J'ai hâte de vous voir lors de la prochaine conférence. 16. Comment garder votre API sûre ?: Bonjour les gars et bienvenue sur Discourse on API's. Dans cette conférence, nous allons voir comment exactement vous pouvez protéger les API que vous développez contre les malwares ou les personnes mal intentionnées. C'est un sujet très important de nos jours j'ai l'impression que trop peu de personnes en parlent. Elle comporte de nombreux aspects. Nous allons donc les passer en revue dans cette conférence, et j'espère qu'à la fin de celle-ci, vous aurez une meilleure idée des implications exactes de la sécurisation de l'API que vous développez. Tout d'abord, vous devez comprendre l'importance de la sécurité des API. API sont comme des ponts qui permettent aux données et aux fonctionnalités de circuler entre différentes applications, la fois en interne et en externe. La sécurisation de ces ponts est cruciale pour plusieurs raisons. Le premier est la protection des données. Les API transmettent souvent des données sensibles. Un pont peut entraîner la divulgation d'informations privées, données financières ou de propriété intellectuelle. Vous avez également ici la gestion de la réputation Les incidents de sécurité peuvent ternir la réputation de votre organisation éroder la confiance des clients, des partenaires et des parties prenantes partenaires et des parties Vous pouvez penser ici aux multiples atteintes à la réputation qui ont eu lieu dans de nombreuses entreprises qui ont effectivement eu une violation de leur base de données d'utilisateurs et dont les mots de passe ont été divulgués. À titre d'exemple, je n'arrête pas de penser à l'action X de la société qui vend des baskets. La troisième chose que nous avons ici est de comprendre l' importance de la conformité des valeurs mobilières d' ABI. De nombreux secteurs sont soumis à des réglementations strictes en matière de protection des données. Le fait de ne pas sécuriser les API peut entraîner des conséquences juridiques et de lourdes amendes Le deuxième point que vous devez garder à l'esprit lorsque parlez de sécurité des API est son anatomie. , cela implique plusieurs couches Comme je l'ai déjà dit, cela implique plusieurs couches et composants. Vous pouvez penser ici à l'authentification, qui consiste à vérifier correctement l'identité des parties impliquées. Et il s'agit de la première ligne de défense . Les clés API, le protocole Oath et les jetons Web Jason sont couramment utilisés à cette fin. Nous avons également une autorisation qui intervient après l'authentification. Et son rôle est de déterminer les actions et les données auxquelles chaque utilisateur ou système est autorisé à accéder. Le contrôle d'accès basé sur les rôles et les champs d'application contribuent à le faire respecter. Parce que dans les applications, les différents rôles ont des privilèges différents. Un utilisateur et un administrateur sont très différents. Vous devez également penser au chiffrement des données. Vous pouvez utiliser le protocole HTPS pour chiffrer les données en transit et envisager le chiffrement des données au repos pour les données stockées Ensuite, il est crucial que vous procédiez à la validation des entrées. Vous devez protéger vos API contre les attaques courantes telles que l' injection de crâne et les scripts intersites en validant et en nettoyant les entrées que vos utilisateurs La limitation du débit est une autre technique très courante qui permet de prévenir l'utilisation abusive ou excessive de votre API, ce qui peut entraîner l'épuisement des ressources et des interruptions de service. Vous définissez une limite d' appels que vos clients peuvent effectuer vers votre API. Enfin, la journalisation et la surveillance. Lorsque vous développez votre API, vous devez conserver des journaux détaillés et surveiller trafic des API pour détecter des modèles inhabituels ou des incidents de sécurité. Des outils tels que SEE M, qui proviennent des systèmes de gestion des informations et des événements de sécurité systèmes de gestion des informations et des événements de sont d'une valeur inestimable à cette fin. La troisième chose que vous devez garder à l'esprit lorsque vous parlez sécurité des API s'appelle les meilleures pratiques en matière d'authentification des API. L'authentification est la pierre angulaire de la sécurité des API et voici quelques-unes des meilleures pratiques. Vous devez utiliser des API pour authentifier les clients qui accèdent à votre API et vous assurer qu'ils sont stockés de manière sécurisée et qu'ils sont alternés Régulièrement, vous devez mettre en œuvre authentification et une autorisation utilisateur sécurisées et standardisées autorisation 0 est largement adoptée et fournit différents types de subventions pour différents cas d'utilisation. J'ai également un tutoriel à ce sujet ici qui explique exactement comment fonctionne ce flux d'autorisation et d'authentification. Et enfin, les JWT, qui proviennent de jetons Web Json Si votre API émet des jetons pour l'authentification, utilisez-les. Ils sont compacts, autonomes et peuvent transporter les réclamations des utilisateurs en toute sécurité. Lorsque vous parlez de sécurité d'une API, vous devez également penser à l'autorisation et au contrôle d'accès. Une fois qu'un utilisateur est authentifié, vous devez contrôler ce qu'il peut faire dans votre API Vous pouvez implémenter l'un ou l'autre des contrôles d'accès basés sur les rôles. Attribuez des rôles aux utilisateurs ou aux systèmes et définissez les autorisations en fonction de ces rôles. Vérifiez et mettez à jour régulièrement les autorisations. Comme nous en avons déjà parlé, un administrateur et un utilisateur sont très différents dans ce qu'ils peuvent faire dans une application. Ou vous pouvez utiliser, comme je l'ai dit, des oscilloscopes. Les scopes sont utilisés pour affiner le contrôle d'accès au sein de votre API Limitez l'accès à des ressources ou à des actions spécifiques en fonction du consentement de l'utilisateur et de la portée du client. Ainsi, chaque client obtient une portée et sur la base de cette portée, ses privilèges sont calculés. Quand on parle de chiffrement des données, on peut d'abord parler du HTTPS, la sécurité de la couche transport. Vous devez toujours l'utiliser pour chiffrer les données en transit. Tls garantit que les données échangées entre le client et votre API sont sécurisées et ne peuvent pas être interceptées Confiance dans les données, vous devriez envisager chiffrer les données sensibles stockées sur votre serveur. Ainsi, pas seulement dans le trafic lorsque les données sont transmises dans les demandes, vous devez également les conserver si elles sont sensibles, comme les mots de passe ou les informations de carte cryptées sur vos serveurs Utilisez simplement un cryptage standard que vous pouvez trouver assez facilement lorsque vous effectuez des recherches sur Google Lorsque vous parlez de validation des entrées, vous devez tout d'abord assainir les entrées utilisateur, ce qui signifie que vous ne devez jamais vous fier aux entrées des utilisateurs Vous devez le faire pour prévenir les crises courantes telles que les injections de Cl. Et une autre chose que vous pouvez faire matière de validation des entrées est d'utiliser les passerelles API Leur mise en œuvre permet de filtrer nettoyer les demandes entrantes avant qu'elles n'atteignent vos points de terminaison d'API ou votre base de données afin d'en extraire votre base de données afin d'en extraire des informations ou de les modifier La mise en œuvre de limites de débit définit un obstacle très important pour prévenir les abus ou les attaques par déni de service. Envisagez des limites commerciales différentes pour différents types de clients ou d'utilisateurs. Enfin, la journalisation et la surveillance. Conservez des journaux détaillés de l'activité des API, y compris les événements d'authentification et d'autorisation. Conservez également les journaux pendant une période appropriée pour faciliter les enquêtes et mettez en œuvre une surveillance et des alertes en temps réel pour détecter les incidents de sécurité et y répondre correctement. La sécurité des API n'est pas un effort ponctuel, mais un processus continu qui nécessite vigilance et de l'adaptation à l'évolution des menaces. Comme vous le savez, la base de texte se développe assez rapidement et nous devons suivre le rythme en comprenant éléments essentiels de la sécurité des API et en suivant les meilleures pratiques Vous pouvez protéger vos actifs numériques ou vos bases de données, préserver la réputation de votre organisation et garantir le respect des réglementations. N'oubliez pas que la sécurité est une responsabilité partagée et que chaque partie prenante votre organisation doit être informée et consciente de son rôle dans le maintien de la sécurité des API. Avec les bonnes stratégies et les bons outils en place, vous pouvez naviguer en toute confiance dans le monde des applications pilotées par API tout en préservant la sécurité de vos données et de vos systèmes J'espère vraiment que cette conférence vous y aidera. Merci beaucoup d'être restée à mes côtés jusqu'à la fin, et j'ai hâte de vous voir lors d'une prochaine édition. 17. Services Web: Tous des giz. Et bienvenue dans ce cours sur les API. Dans cette conférence, nous examinerons les services Web, car ils constituent le principe fondamental des systèmes interconnectés modernes, permettant aux applications et composants logiciels de communiquer et d'échanger des données de manière fluide sur Internet. Ils ont révolutionné la façon dont nous créons, intégrons et étendons les logiciels, ouvrant la voie à un monde de services et d' applications interconnectés Dans cette leçon, nous allons explorer les principaux aspects des services Web, leurs types, leurs protocoles et leur rôle fondamental dans les logiciels modernes. Un service Web est un système logiciel conçu pour prendre en charge intermachine interopérable interaction intermachine interopérable sur un réseau Il permet aux applications de communiquer et de partager des données quels que soient leurs plateformes, langages de programmation ou systèmes d'exploitation sous-jacents . Cette interopérabilité est une caractéristique fondamentale des services Web et les distingue des applications monolithiques traditionnelles Les services Web peuvent être classés globalement en trois types principaux. Tout d'abord, nous avons les services Web Soap. Il s'agit d'un protocole d' échange d' informations structurées dans le cadre de la mise en œuvre de services Web. Il utilise le format XML comme format de message et utilise souvent HTTP ou SMTP comme protocole de transport Les services Web Soap sont connus pour leurs normes strictes et solide soutien en matière de sécurité et de fiabilité. Cependant, de nos jours, ils sont devenus obsolètes car les utilisateurs ont tendance à préférer les services Web Rest qui utilisent Jason comme format de message REST est un style architectural conçu pour concevoir des applications réseau. services Web Restful respectent un ensemble de contraintes, notamment l'apatridie, l'architecture client-serveur et l'interface uniforme Ils utilisent des méthodes HTPP standard telles que get, put, post et delete pour effectuer des opérations sur les ressources Cela les rend légers et très faciles à mettre en œuvre. Enfin, nous avons les services Web Json et XML. Il s'agit de protocoles d' appel de procédure distante qui utilisent Json et XML comme format de message. Ils fournissent un moyen simple d' invoquer des méthodes sur des serveurs distants, ce qui les rend adaptés à diverses applications. Particulièrement lorsque la simplicité et l'efficacité sont essentielles. Désormais, pour permettre la communication entre les services Web et les clients, plusieurs protocoles clés entrent en jeu. le premier protocole qui entre en jeu J'ai un cours complet sur le premier protocole qui entre en jeu, et il est même mentionné ici dans plusieurs conférences. Et il s'agit du protocole de transfert hypertexte. Le protocole HTTP est à la base de la communication sur le Web. services Web utilisent naturellement souvent le protocole HTTP comme protocole de transfert pour envoyer et recevoir des données entre les clients et les serveurs. Il fournit un moyen standardisé de faire des demandes et de gérer les réponses. Nous avons également le protocole Soap qui utilise le XML pour le formatage des messages et s'appuie souvent davantage sur le HTTP ou le SMTP pour Il inclut un ensemble de règles relatives aux transactions de sécurité et à la fiabilité des messages. Nous avons également le repos ici, ce qui est bien plus important. Le reste provient du transfert d' état représentationnel. Les services Web RESTful utilisent des méthodes HTTP pour interagir avec les ressources identifiées par les URI Ils adhèrent aux principes de l'apatridie, ce qui signifie que chaque demande est indépendante l'une de autre et ne repose pas sur un État antérieur Ils ont également comme principaux aspects une interface uniforme et une architecture en couches. Enfin, Jason et XML sont formats de données courants pour structurer les messages échangés entre les services Web et les clients Ils sont lisibles par l'homme et analysables par machine, offrant ainsi une certaine flexibilité dans la représentation des données En ce qui concerne le rôle des services Web actuels dans les logiciels modernes, ils sont devenus l'épine dorsale absolue de l' écosystème moderne, facilitant l'intégration, l' extensibilité et l'évolutivité de l'architecture des microservices Les petits services déployables indépendamment communiquent par le biais de services Web Cette approche favorise l'agilité, l' évolutivité et la facilité de maintenance Les applications mobiles s'appuient souvent sur les services Web pour accéder aux ressources principales, notamment aux données utilisateur issues de bases de données, aux fichiers multimédias et aux informations en temps réel. Les appareils et capteurs de l'Internet des objets communiquent entre les services cloud et les services Web, ce qui permet de collecter des données et de les contrôler depuis des sites distants. Enfin, les plateformes de commerce électronique utilisent des services Web pour faciliter les transactions en ligne, notamment les passerelles de paiement, la gestion des stocks et l'expédition Bien que ces services Web offrent de nombreux avantages, ils présentent également certains défis. Tout d'abord, vous devez garantir la sécurité des services Web, y compris l'authentification et le chiffrement des données. Cela est très important pour empêcher les accès non autorisés et les violations de données. L'optimisation des performances des services Web inclut également les temps de réponse et l'évolutivité Il est essentiel pour fournir une expérience utilisateur réactive, gérer les modifications et les mises à jour des services Web. Tout en maintenant une rétrocompatibilité, les API constituent un équilibre délicat et c'est là qu'intervient le versionnement Enfin, une documentation complète et à jour est essentielle pour aider les utilisateurs à comprendre comment utiliser efficacement les services Web. En résumé, les services Web ont transformé la façon dont nous créons et interagissons avec les logiciels. Ils fournissent une approche flexible et standardisée pour intégrer les applications et les systèmes. En comprenant les différents types de services Web dont nous avons parlé, leurs protocoles sous-jacents et rôle dans l'architecture logicielle moderne, vous pouvez tirer parti de cette puissante technologie pour créer des systèmes interconnectés, efficaces et évolutifs. Cela étant dit, je vous remercie beaucoup d' être avec moi jusqu'à la fin de cette conférence, et j'ai hâte de vous voir lors de la prochaine. 18. Comment déboguer une demande: Bonjour les gars, et bienvenue dans ce cours. Dans cette conférence, nous allons aborder dépannage et le débogage des requêtes HTTP Parce qu'à mon avis, au moins en tant que développeur, il est très important de comprendre comment dépanner et déboguer efficacement les requêtes HTTP Cette compétence est essentielle pour garantir le bon fonctionnement des applications Web, diagnostiquer et résoudre les problèmes, et offrir une expérience utilisateur fluide Les requêtes HTTP sont au cœur de chaque interaction Web, qu'il s'agisse du chargement d'une page Web, de la soumission d'un formulaire, de la récupération de données depuis un point d'accès ou même de la diffusion de contenu multimédia en continu Tout commence par une requête HTTP. Cependant, ces demandes ne sont pas toujours exemptes d'erreurs. Divers facteurs peuvent entraîner des problèmes tels que des erreurs de configuration du serveur, des problèmes de réseau, des bogues sur le site client ou des conflits entre différents composants Et c'est exactement là qu' intervient cette conférence pour vous aider à comprendre abord, les problèmes courants qui peuvent survenir dans requêtes HTTP sont la première étape, dépannage inefficace. Nous avons ici des erreurs de serveur, car les serveurs peuvent rencontrer diverses erreurs, telles que 44, qui est le code pour introuvable, 500 pour une erreur interne du serveur, ou 53, qui indique un service indisponible. Ces erreurs peuvent être dues à des serveurs mal configurés ou à des problèmes d'application Nous avons également des erreurs du côté du client. Les clients tels que les navigateurs Web peuvent également générer ces erreurs, exemple 400 pour une mauvaise demande ou 43 pour une demande interdite. Cela se produit souvent en raison de problèmes liés à la demande ou aux autorisations du client. Les problèmes de réseau constituent un autre facteur susceptible de perturber la communication entre le client et le serveur. Cela inclut des problèmes tels que le DNS, des échecs de résolution, des connexions lentes ou même des pannes complètes du réseau Les violations du partage de ressources entre origines peuvent également bloquer les demandes adressées à un autre domaine. S'il n'est pas configuré correctement, cela peut entraîner des problèmes de sécurité et de fonctionnalité. Enfin, nous avons des erreurs SSL et TLS. Ces deux niveaux de sécurité peuvent être à l'origine d'erreurs. Elles peuvent se produire lorsque les connexions HTTP ne sont pas correctement établies. Ces erreurs peuvent perturber le transfert sécurisé des données. Maintenant, la partie la plus importante de la leçon est le débogage des requêtes HTTP Il peut s'agir d'un processus systématique visant à identifier et à résoudre les problèmes de manière efficace. Voici les étapes à suivre. Tout d'abord, vérifiez les outils de développement du navigateur. La plupart des navigateurs Web modernes proposent des outils de développement qui vous permettent d'inspecter les requêtes réseau. Vous pouvez consulter les en-têtes des demandes et des réponses, les charges utiles et les messages d'erreur Cela se produira dans Google Chrome, par exemple, si vous appuyez sur la touche Ctrl F 12 ou sur la fonction F 12 si vous êtes sur un Mac, puis que vous vous connectez au réseau. Ensuite, vous devez passer en revue les codes d'état HTTP. Ces codes figurant dans la réponse fournissent des informations précieuses sur le résultat de la demande. Familiarisez-vous avec les codes d'état courants pour identifier rapidement le problème. Vous pouvez également inspecter les en-têtes de demande et de réponse. Portez une attention particulière aux en-têtes de demande et de réponse. Ils peuvent révéler des détails essentiels sur le problème, tels que des jetons d'authentification manquants, des types de contenu incorrects ou des problèmes de cours. Ensuite, vous pouvez examiner les données de charge utile si la demande implique un transfert de données Inspectez les anomalies ou les problèmes de charge utile. formats de données incompatibles, des données corrompues ou des paramètres manquants peuvent entraîner des problèmes Vous devriez également consulter les journaux du serveur. Les journaux du serveur peuvent fournir des informations sur ce qui se passe côté serveur. Ils peuvent révéler des erreurs, des problèmes de performances ou, encore une fois, des erreurs de configuration Ensuite, vous pouvez vérifier la connectivité réseau Assurez-vous que votre connexion réseau sur la machine à partir de laquelle vous envoyez des demandes est stable. Parfois, des problèmes de connectivité intermittents peuvent entraîner l'échec des demandes. Enfin, vous pouvez utiliser des outils de débogage en ligne. Plusieurs outils en ligne sont disponibles pour tester et déboguer les requêtes HTTP Ces outils peuvent aider à simuler des demandes, vérifier les en-têtes et à valider les réponses Ici, il convient de mentionner que si vous développez l' application Web dans laquelle l'erreur HTTP se produit, vous pouvez à nouveau appuyer sur la fonction F 12 pour accéder aux outils de développement du navigateur, puis appuyer sur la commande P et rechercher le script dans la fonction F 12 pour accéder aux outils de développement du navigateur, puis appuyer sur la commande P et rechercher lequel vous pensez que l'erreur se produit, y mettre un point de rupture, puis poursuivre le débogage ce que vous pouvez faire en actualisant la page. En ce qui concerne les outils de débogage courants, il en existe plusieurs qui peuvent aider au débogage des requêtes HTTP Tout d'abord, nous avons bien sûr Postman. Cet outil de test d'API populaire vous permet d'envoyer et de recevoir des requêtes HTTP, inspecter les en-têtes et d'afficher les réponses Ensuite, nous avons Curl. L'outil de ligne de commande est excellent pour envoyer requêtes HTTP et visualiser les réponses dans un terminal. Nous avons également Hitler, un proxy de débogage Web qui enregistre et inspecte le trafic HTTP et HTTPS entre l'ordinateur sur lequel enregistre et inspecte le trafic HTTP et HTTPS entre l'ordinateur il est installé et Enfin, nous avons Wireshark, qui est un analyseur de protocole réseau qui peut vous aider à résoudre les problèmes au niveau du réseau qui est un analyseur de protocole réseau qui peut vous aider à résoudre les problèmes au niveau du réseau affectant les requêtes HTTP. En matière de résolution des problèmes et de débogage, une collaboration efficace avec votre équipe est essentielle pour résoudre les problèmes complexes liés aux requêtes HTTP Conservez une documentation complète de vos résultats, y compris les messages d'erreur, les journaux et les étapes de débogage Partagez ces informations avec des collègues susceptibles vous aider à diagnostiquer et à résoudre le problème En conclusion, le dépannage et le débogage requêtes HTTP constituent une compétence fondamentale pour les développeurs Web, car le protocole HTTP est le protocole fondamental des interactions Web Être capable d' identifier et de résoudre les problèmes rapidement et efficacement est essentiel pour fournir des applications Web fiables et une expérience utilisateur fluide. En utilisant des outils de développement, en examinant les codes d'état, en inspectant les en-têtes et les charges utiles, vérifiant les journaux du serveur et en utilisant Les développeurs comme vous peuvent diagnostiquer et résoudre les problèmes liés aux requêtes HTTP tout en garantissant le bon fonctionnement de leurs applications. Tout cela étant dit, je vous remercie beaucoup d'être restés avec moi jusqu'à la fin de cette conférence. J'espère que cela vous a donné un avantage sur le dépannage et le débogage des requêtes HTTP qui vous seront présentées à l'avenir. J'étais Gs et j'ai hâte de te voir dans le prochain. 19. Codes de statut HTTP: Bonjour les gars, et bon retour sur Discourse. Dans cette conférence, nous allons examiner les codes d'état HTTP, également appelés codes de retour. Il s'agit d'un élément fondamental de la communication sur le Web. La raison pour laquelle ces codes de données sont si importants est qu'ils sont émis par un serveur en réponse à la demande d'un client adressée à ce serveur spécifique et qu'ils constituent les informations les plus pertinentes et les plus courtes sur le déroulement de la demande. Le premier chiffre du code d' état indique l'une des cinq classes de réponses standard. Les phrases de message affichées sont typiques, mais toute alternative lisible par l'homme peut être proposée. Comme je le disais, les codes de retour HTTP comportent trois chiffres. Si ces trois chiffres commencent par un, le statut que vous recevez est informatif, ce qui signifie que la demande a été reçue. S'il commence par deux, cela signifie que la demande a été une opération réussie, c' est-à-dire qu'elle a été reçue, comprise et acceptée avec succès . Avec trois, cela signifie qu' une redirection, comme dans le cas d'autres mesures, doit être entreprise pour terminer la demande. S'il commence par quatre, cela signifie que votre demande comportait une erreur client. Une erreur s'est produite côté client et la demande contient une mauvaise syntaxe ou ne peut tout simplement pas être satisfaite. Enfin, si votre code à trois chiffres commence par le chiffre cinq, cela signifie que votre demande comportait une erreur de serveur. Quelque chose s'est mal passé du côté du serveur, par exemple, le serveur peut ne pas répondre à une demande apparemment valide. Passons maintenant en revue les différentes catégories de réponses et listons quelques exemples pour chacune d'entre elles. Pour les réponses informatives, nous avons le code 100 avec le mot clé continue. Cela signifie que le serveur a reçu les en-têtes de demande et que le client doit procéder à l'envoi du corps de la demande Ce code est utilisé dans les situations où le serveur doit confirmer qu'il est prêt à accepter la demande. Par exemple, un utilisateur peut soumettre un fichier volumineux à télécharger sur un service de partage de fichiers. Imaginez que nous transférons, le serveur répond par un continuum de 100 pour indiquer qu'il est prêt à recevoir ce gros fichier et que l'utilisateur peut procéder au téléchargement proprement dit . Nous en avons également 11 avec les mots clés des protocoles de commutation. Le serveur indique ici un changement protocole tel que le passage du protocole HTTP au socket Web. Le client doit suivre ce nouveau protocole pour toute communication ultérieure. Pour la catégorie suivante, nous avons des réponses positives, et nous avons ici un code très connu, qui est 200, suivi du mot-clé okay. Il s'agit du code de réussite le plus courant, indiquant que la demande a été acceptée, que le serveur l'a traitée et que la réponse contient les données ou informations demandées. Imaginons, par exemple, qu'un utilisateur accède à un article de blog et que le serveur répond avec un code d'état de 2 000 K fournit le contenu de blog demandé avec succès. Nous en avons également 21, ce qui signifie créé. Ce code d'état indique que la demande a entraîné la création d'une nouvelle ressource. Il est souvent utilisé pour les demandes de publication ou de vente. Vous pouvez penser à un utilisateur qui soumet un formulaire d'inscription sur un site Web et le serveur répond en indiquant que 21 ont été créés, espoir d'indiquer qu' un nouveau compte utilisateur a été créé avec succès. De plus, en ce qui concerne les messages de réussite, nous en avons 24 pour indiquer qu'il n'y avait aucun contenu tant que le serveur a traité la demande avec succès. Dans ce cas, il n'a aucun corps de réponse à renvoyer au client. Ceci est souvent utilisé pour les demandes de suppression. Si un utilisateur supprime un commentaire sur un réseau social et le serveur répond en indiquant 24 « aucun contenu », il confirme la suppression sans renvoyer de données redondantes supplémentaires Passons aux messages de redirection, nous en avons 31 avec les mots clés « déplacés définitivement ». La ressource demandée a été définitivement déplacée vers une nouvelle URL. Le client doit mettre à jour ses signets ou ses liens en conséquence. Vous pouvez penser à un site Web de commerce électronique qui modifie sa structure d'URL et où l'utilisateur tente d'accéder à une ancienne. Page du produit. Le serveur répond en déplaçant 31, redirigeant définitivement l'utilisateur vers la nouvelle URL du produit Nous avons également ici le code 34 non modifié. Ce statut est utilisé pour indiquer que la version mise en cache de la ressource par le client est toujours valide et qu'il n'est pas nécessaire de la télécharger à nouveau Si un utilisateur accède un site Web américain fréquemment visité, le serveur, reconnaissant que le cache du navigateur de l'utilisateur est à jour, répond en indiquant que ces trois ou quatre réponses ne sont pas modifiées, indiquant que la version mise en cache est toujours valide et qu'aucune nouvelle donnée n'est requise Pour les réponses d'erreur des clients, nous en avons 400, ce qui est une mauvaise demande. Le serveur n'a pas pu comprendre la demande ici en raison d'une syntaxe non valide, paramètres manquants ou peut-être d'autres problèmes liés au site client. Pensez à un utilisateur qui soumet une requête de recherche avec des paramètres non valides sur un site de réservation de voyages, et le serveur répond avec 400 demandes erronées indiquant que la demande ne contient pas d'informations essentielles. De plus, nous en avons 41 pour personnes non autorisées. La demande nécessite l'authentification de l'utilisateur. Le client qui envoie cette demande doit fournir des informations d'identification valides, par exemple un nom d'utilisateur et un mot de passe ou un jeton. Tout cela afin d' accéder à la ressource. Par exemple, si un utilisateur tente d'accéder à un document privé sur un service de stockage dans le cloud sans authentification appropriée, le serveur répondra naturellement en demandant à l'utilisateur de fournir des identification de connexion valides avant recevoir la réponse complète Enfin, nous en avons 43 interdits. Le serveur a compris la demande mais refuse d'y répondre. La demande du client est valide, mais le serveur a décidé de ne pas servir la ressource. Si un utilisateur essaie d'accéder à une section réservée aux administrateurs d'une application Web et que le serveur répond en indiquant 43 interdits, cela indique que l' utilisateur ne dispose pas des autorisations nécessaires pour effectuer cette action. Vous pouvez constater que 41 non autorisées sont reçues lorsque vous ne fournissez aucune information d'identification et 43 entrées interdites lorsque vous fournissez des informations d'identification, mais elles ne disposent pas des autorisations nécessaires. Nous en avons également 44 introuvables ici. La ressource demandée est introuvable sur le serveur. Cela indique que l'URL n'est pas valide ou que la ressource n'existe plus. Si un utilisateur clique sur un lien rompu menant à une page de produit supprimée sur un site Web de commerce électronique, le serveur répondra en indiquant 44 « non trouvé », afin d'informer l'utilisateur que la ressource demandée n'existe plus. Pour les réponses aux erreurs du serveur, nous en avons 500, ce qui signifie Internal Server Error. s'agit d'un message d'erreur générique qui indique qu' une situation inattendue a empêché le serveur de répondre à la demande. C'est un piège pour les erreurs côté serveur. Vous pouvez penser ici à un utilisateur qui tente de passer une commande sur une boutique en ligne, mais en raison d'un problème inattendu sur le serveur, cette demande entraîne une erreur interne de 500. Il est conseillé à l'utilisateur de réessayer ultérieurement. De plus, nous en avons 52 pour une mauvaise passerelle. Ce code d'état indique qu' un serveur agissant en tant que passerelle ou proxy a reçu une réponse non valide d' un serveur en amont, indique souvent des problèmes de réseau. Vous pouvez penser à un utilisateur qui accède à un serveur Web ou une API qui agit comme une passerelle ou un autre service Le serveur de passerelle rencontre un problème lors du transfert de la demande au serveur en amont, ce qui entraîne une réponse de passerelle de 52 lits. Bien entendu, il y a beaucoup plus de codes de retour que ceux que j'ai énumérés, mais si vous en rencontrez un qui n'est pas mentionné ici, vous pouvez le rechercher sur Google et vous serez en mesure de comprendre exactement ce qui s'est passé avec votre demande En ce qui concerne la distinction entre les méthodes HTTP sûres et non sécurisées, cela n'est pas directement lié au code d'état HTTP. Les méthodes sûres telles que get and hand sont conçues pour n'avoir aucun impact significatif sur les ressources. Elles sont généralement associées à des réponses réussies ou informatives. les méthodes peu sûres telles que le put ou le post peuvent avoir diverses réponses en fonction de la situation spécifique, notamment le succès, les erreurs du client et du serveur. En conclusion de cette leçon, les codes de retour HTTP sont essentiels pour comprendre les résultats des requêtes HTTP. Ils fournissent des informations sur le succès, la redirection, les erreurs du client et même les erreurs du serveur associées à une demande donnée. Ces codes constituent un élément fondamental du développement Web et de la résolution aident à la fois les développeurs comme vous et les utilisateurs à diagnostiquer les problèmes et à interpréter les résultats de leurs interactions avec les services Web Tout cela étant dit, je vous remercie d' être restés avec moi jusqu'à la fin de cette conférence, et j'ai hâte de vous voir lors de la prochaine. 20. Méthodes de demande HTTP: Bonjour les gars et bienvenue dans ce cours. Dans cette conférence, nous allons examiner un concept très important, savoir les méthodes HTTP. Ils sont souvent appelés verbes HTTP. Ils constituent également la base de la communication entre les clients et les serveurs sur le Web mondial Ils définissent les actions que le client peut demander à un serveur, agisse de récupérer des données ou de modifier des ressources Dans cette leçon, nous allons explorer les différentes méthodes HTTP, ce sont des exemples pratiques, leur rôle dans la communication Web, ainsi que leur classification comme sûre ou non sécurisée. Et le concept fondamental de la puissance des objets. Pour commencer, abordons d'abord l'acronyme CRM. Il représente les quatre opérations fondamentales de gestion des données dans une base de données ou un système de stockage de données. Il est couramment utilisé dans le contexte des API, des bases et du développement de logiciels pour décrire les actions de base qui peuvent être effectuées sur les données. Chaque lettre de l'acronyme correspond à une opération spécifique. C est pour créer. L'opération de création implique l'ajout de nouvelles données, enregistrements ou ressources à une base de données ou à un magasin de données. Il s'agit de l'action d' insérer une nouvelle information ou une nouvelle entité dans le contexte d'une API Cela signifie généralement l'envoi d'une demande pour créer une nouvelle ressource Notre lettre est destinée à être lue dans le cadre de cette opération portant sur des pilules pour récupérer des données ou y accéder à partir d'une base de données ou d'un magasin de données Cette opération ne modifie pas la date. Il s'agit de récupérer et de revoir les informations existantes. Dans les API. Cette aspirine correspond à l'envoi d'une demande pour récupérer des données d'une ressource. U signifie mise à jour. Cela implique de modifier les données existantes dans une base de données. Il s'agit de l'action consistant à apporter des modifications à un enregistrement existant, par exemple en le mettant à jour, ses attributs ou son contenu. Dans une API. La mise à jour nécessite généralement l'envoi d'une demande de modification d'une ressource. D signifie suppression. Et cette opération consiste à supprimer des enregistrements de données ou des ressources d'une base de données ou d'un magasin de données. Cela entraîne la suppression définitive des informations spécifiées. Dans le contexte des API, cela correspond à l'envoi d'une demande de suppression d'une ressource. Les opérations du CRDP sont fondamentales pour la gestion et la manipulation des données Elles servent de base à la création et interaction avec des bases de données, des services Web et des applications qui doivent effectuer ces tâches essentielles lors de la conception API ou de l'utilisation de bases Les opérations CRDP sont un concept crucial pour les développeurs tels que Q, car elles fournissent un moyen standardisé de gérer les données de manière efficace et précise Nous avons d'abord parlé des opérations CRDP, car elles s'entrelacent avec les verbes HTTP des publications provenant de Create, get from Reed, put from Update et Delete, comme nous Revenons-en maintenant aux méthodes HTTP. Tout d'abord, nous l'avons déjà fait, il est utilisé pour récupérer les données d' une ressource qui est probablement identifiée par un paramètre d'identification ou une liste générale contenant tous les éléments de cette ressource. Quelques remarques sur les requêtes GET indiquent qu' elles peuvent être mises en cache et mises en favoris Ils restent dans l' historique du navigateur et ne doivent jamais être utilisés pour traiter des données sensibles. De plus, ils ont certaines restrictions concernant la longueur et cette sortie. Lors de leur définition, ils ne sont utilisés que pour récupérer des données et ne les modifier sous aucune forme. Imaginez que vous utilisez un navigateur Web pour accéder à un site Web d' actualités en ligne. Lorsque vous cliquez sur un article d'actualité, votre navigateur envoie une requête GET au serveur du site Web pour lui demander le contenu de l'article. Le serveur répond en renvoyant l'article demandé, permettant au client de le lire. Ensuite, nous avons la méthode post HTTP qui accueille la nouvelle ressource et l'envoie pour qu'elle soit traitée par le serveur. Cela n'est pas sûr et peut avoir des effets secondaires sur le serveur ou la ressource Maintenant, les observations concernant les méthodes de publication indiquent que, comme GetMethod, elles ne peuvent pas être mises en cache, mises en signet ou même conservées dans l'historique du navigateur De plus, ils n'ont aucune restriction sur la longueur. De plus, le bouton de retour, s'il est cliqué sur la demande de publication, soumettra à nouveau les données Contrairement à une requête GET, où cela ne nuira pas à un scénario réel, imaginez que vous utilisez une application de réseau social et que vous décidez de créer une nouvelle publication. Lorsque vous créez le bouton de publication proprement dit, l'application envoie une demande de publication au serveur, y compris le texte et l'image joints au support. Le serveur qui traite votre demande enregistre le message visible pour vos abonnés. Ensuite, nous avons la méthode HTTP, mais ces mises à jour sont des ressources spécifiées, ce qui signifie qu'elle remplace les trois présentations actuelles de la ressource cible par la charge utile de la demande La principale différence entre les méthodes post et PUT réside dans les résultats que vous obtenez en les répétant encore et encore. Bien que la méthode put produise toujours le même résultat lorsqu'elle met à jour une ressource à plusieurs reprises, la méthode post aura des effets secondaires si vous essayez dupliquer la même entité dans un système. Imaginez que vous avez un blog personnel et que vous remarquez une faute de frappe dans l'un de vos articles publiés, que vous utilisez un système de gestion de contenu et que vous apportez des corrections au contenu de l'article lorsque vous contenu de l'article lorsque vous enregistrez les modifications apportées par CM, envoie une demande de mise à jour de l'article sur le serveur en veillant à ce que la version corrigée soit désormais affichée Ensuite, cette méthode demande la suppression d'une ressource à l'URL spécifiée. Il doit supprimer la ressource si elle existe. Supposons que vous ayez une application de messagerie ouverte comme Gmail et que vous souhaitiez encombrer votre boîte de réception en supprimant un e-mail obsolète Lorsque vous sélectionnez cet e-mail spécifique et que vous cliquez sur Supprimer, l'application envoie une demande au serveur de messagerie qui supprime l' e-mail de votre boîte de réception. En ce qui concerne la méthode HTTP, batch girls, elle est utilisée pour appliquer des modifications partielles à une ressource. Il est souvent utilisé lorsque vous souhaitez mettre à jour uniquement un sous-ensemble de la date des ressources Imaginez que vous utilisez une application de gestion des tâches pour suivre votre travail. Vous vous rendez compte que vous datez ou qu'une tâche a changé. Vous ouvrez donc l'application et ne mettez à jour que la date d'échéance sans modifier aucune autre tâche VPLS L'application envoie une demande par lots au serveur, qui modifie uniquement la date d' échéance de la tâche Ensuite, nous avons eu un problème similaire à gap, mais il ne nécessite que les en-têtes de la ressource sans les données réelles, il est utilisé pour vérifier les ressources créées, les données ou l'existence sans transférer l'intégralité du contenu réel Cela pourrait être utilisé, par exemple, si vous naviguez sur un site Web d'achat, si vous souhaitez acheter un produit chez moi. Avant de consulter les détails du produit, cliquez sur le bouton « Vérifier la disponibilité ». Le site Web envoie une demande au serveur me demandant des données telles que la disponibilité des produits, prix et les informations sur les stocks sans charger la page complète du produit et tous les détails correspondants. Enfin, nous avons la méthode des options HTTP. Cette méthode permet de récupérer des informations sur les options de communication disponibles pour une ressource Il permet au client de découvrir quelles méthodes HTTP sont prises en charge par le serveur. Si vous créez une application Web et que vous devez déterminer quelles actions sont prises en charge par un service Web, cette méthode HTTP est essentielle pour vous. L'application envoie une demande d'options au service en demandant quelles méthodes sont disponibles pour une ressource spécifique. Cela permet à votre application de s'adapter aux fonctionnalités des services et de savoir quel type de demandes elle peut lui envoyer. Ce sont toutes les méthodes HTTP, mais ce sont des concepts plus essentiels à comprendre ici. Voyons maintenant comment classer une méthode HTTP. En ce qui concerne ces verbes HTTP, ils peuvent être largement classés dans Tout d'abord, les méthodes sûres sont les DOS, des méthodes HTTP conçues pour n'avoir aucun impact significatif sur les ressources qu'elles ciblent. En d'autres termes, lorsqu'une méthode sûre est utilisée, elle ne doit pas entraîner de modifications ou effets secondaires sur le serveur par rapport à la ressource elle-même. Et les méthodes HTTP suivantes sont considérées comme sûres. Get it ne doit pas modifier l'état de la ressource ou de l'API du serveur uniquement pour la récupération de données En outre, il récupère les métadonnées sans transférer l'intégralité du contenu, ce qui le rend à nouveau sécurisé Nous avons également des méthodes HTTP peu sûres. Il s'agit en revanche de méthodes HTTP qui peuvent potentiellement entraîner des modifications de l'état de la ressource ou du serveur. Ils ne sont pas sûrs dans le sens où ils peuvent avoir des effets secondaires, tels que la création, la modification ou la suppression de ressources. Les méthodes HTTP suivantes sont considérées comme dangereuses. Elle n'est pas considérée comme sûre car elle conduit souvent à la création d'une nouvelle ressource ou à la modification d'une ressource existante Elle modifie ou crée directement des ressources, et par conséquent, ce n'est pas une méthode sûre Supprimer entraîne la suppression de la ressource spécifiée, la rendant intrinsèquement dangereuse Enfin, le batch, bien qu'il soit plus ciblé que le post ou le put, peut tout de même modifier les données des ressources, ce qui en fait une méthode peu sûre. Passons maintenant au terme très important de la puissance de l'objet. Dans le contexte des méthodes HTTP, la puissance de l'élément fait référence à la propriété d'une opération. Nous exécutons la même action plusieurs fois avec le même effet qu'une seule fois. Cela signifie que si vous envoyez plusieurs fois une demande d'article puissante, l'état du système et la ressource avec laquelle il interagit devraient rester inchangés après la première demande Jetons un coup d' œil à quelques exemples de méthodes HTTP puissantes qui utilisent la méthode get. C'est un élément puissant lorsque vous récupérez des informations à l' aide d'une requête GET Faire la même demande encore et encore ne devrait pas modifier l'état du serveur ou de la ressource que vous récupérez. La méthode put est également puissante Si vous utilisez les deux pour mettre à jour une ressource avec certaines données, envoyez la même demande plusieurs fois , la ressource contiendra , la ressource contiendra les mêmes données à chaque fois. Enfin, nous avons les feuilles. Ici. Il s'agit d'une méthode efficace, car si vous demandez la suppression d'une ressource en utilisant le lead, d'envoyer les demandes à plusieurs reprises ne changera rien au fait que la ressource a été supprimée. Contrairement aux méthodes utilisant des objets puissants, les méthodes non ioniques agissent sur les deux méthodes et ont résultats différents lorsqu'elles Par exemple, la méthode post est connue pour être puissante et les demandes de publication répétées pour créer une ressource peuvent entraîner la création de plusieurs ressources identiques. Chaque demande entraîne l'ajout d'une nouvelle ressource. La demande de correctif n'est généralement pas non plus puissante pour un élément. répétition d'une demande de correctif peut mettre à jour une ressource différente à chaque fois si les modifications sont incrémentielles ou dépendent de l' état actuel de la ressource Voyons maintenant pourquoi la puissance des objets est importante. Tout d'abord, les méthodes utilisant des objets puissants contribuent à la résilience du système. Dans les scénarios où des problèmes de réseau, des délais d'attente ou des défaillances de communication par élément peuvent être réessayés en toute sécurité , sans provoquer effets secondaires involontaires ni La puissance des objets est également étroitement liée à la mise en cache. Lorsqu'une réponse à une demande d' article est puissante, ces demandes de sous-séquences mises en cache peuvent être satisfaites avec de l'argent, ce qui réduit la charge sur le serveur et améliore les En bref, des méthodes puissantes, un comportement prévisible, les développeurs et les utilisateurs peuvent compter sur le fait que la répétition d'une demande n' entraînera pas de résultats différents ou changements inattendus dans l'état du système. Enfin, la puissance des objets simplifie la gestion des erreurs. Lorsqu'une demande échoue ou est interrompue, nous essayons Cela introduit-il des incohérences ou des résultats inattendus ? En général, lors de la conception d'API, il est essentiel de choisir les méthodes HTTP appropriées pour les différentes opérations et de documenter le comportement puissant de leurs éléments. Cela permet aux clients et aux développeurs comme vous de comprendre comment demandes doivent être traitées et à quoi s'attendre lorsqu'ils interagissent avec l'API. Sans cela, j'espère vraiment que certains des concepts présentés dans cette conférence vous aideront à l' avenir et j'ai hâte de vous voir lors des prochaines conférences. 21. Paramètres de requête d'en-tête: Bonjour les gars, et bon retour sur Discourse on APIs. Dans cette conférence, nous examinerons en-têtes et les paramètres des requêtes Nous explorerons le rôle essentiel qu'ils jouent dans les demandes d'API, manière dont elles sont utilisées et les meilleures pratiques pour les exploiter efficacement. En commençant par ce qu'ils sont, les en-têtes HTTP sont des données secondaires incluses dans les demandes et réponses des API Ils transmettent des informations sur la demande, telles que le type de contenu, les identifiants d'authentification ou la langue préférée. Les paramètres de requête, quant à eux, sont des paires clé-valeur ajoutées à la fin du chemin d'une URL, séparées par des points d' interrogation et une esperluette Ils fournissent des informations supplémentaires à l'API concernant la demande, généralement à des fins de filtrage, de tri ou de pagination Passons aux en-têtes Dans les demandes d'API, ils jouent un rôle très important pour diverses raisons Tout d'abord, nous avons une autorisation d'authentification. Les en-têtes contiennent souvent des jetons ou des informations d'identification nécessaires pour authentifier le client auprès de l'API À titre d' exemple concret, vous pouvez penser au O du protocole de sécurité. Le jeton porteur que vous utilisez ici pour vous authentifier sera stocké dans un en-tête de jeton Ensuite, il y a la négociation du contenu. Les en-têtes d'acceptation et de type de contenu permettent aux clients spécifier le format de données qu'ils peuvent accepter ou envoyer, tels que les en-têtes Json ou X ML tels que contrôle du cache et le comportement de mise en cache du contrôle Eg pour améliorer API peuvent utiliser des en-têtes tels que limite de débit X et la limite de débit X restante pour appliquer les limites de débit aux demandes Nous avons une conférence complète consacrée à la limitation du débit sur les API dans ce cours, vous pouvez également y jeter un œil. Passons à autre chose. Les en-têtes tels que accept language spécifient la langue préférée dans laquelle le contenu de réponse que vous obtiendrez de l'API ce qui concerne les paramètres de requête dans les requêtes d'API, ils fournissent de précieuses options de personnalisation pour les demandes d'API. Les API de filtrage permettent souvent aux clients de filtrer les données en spécifiant des paramètres de requête tels que le signe d'une question, filtre est égal à un mot clé pour récupérer des enregistrements spécifiques. Les clients peuvent également trier les réponses de l' API à l'aide paramètres de requête tels que le signe d'interrogation, le tri égal au champ ou l'ordre croissant ou décroissant des signes d'interrogation Les paramètres de requête tels que le point d' interrogation, la page et le point d'interrogation par page permettent accès paginé à de grands ensembles Les API peuvent prendre en charge la recherche en texte intégral sans paramètres de requête tels que les questions Q sont égales au terme de recherche. Lorsque nous parlons des meilleures pratiques matière d'en-têtes et de paramètres de requête, nous en avons plusieurs La première chose que je vous suggère de faire est de toujours sécuriser l'authentification, les en-têtes et les informations d'identification Utilisez des jetons d'authentification, des durées de vie courtes et des pratiques de stockage de jetons sécurisées Maintenez la cohérence dans l'utilisation des en-têtes et des noms de paramètres de requête dans votre API, vos points de terminaison et Validez et nettoyez les entrées des utilisateurs, en particulier lorsque des paramètres de requête sont impliqués pour des raisons de sécurité Des vulnérabilités telles que l'injection eSQL fournissent une documentation claire et complète sur les en-têtes et les paramètres de requête pris en charge, y compris leur utilisation, les types de données et les valeurs attendues Si une limitation de débit est appliquée, communiquez les limites de débit et les quotas restants à l'aide des en-têtes de réponse Envisagez de versionner votre API pour garantir la rétrocompatibilité et utilisez des en-têtes ou des paramètres de requête spécifiques à la version si nécessaire Encore une fois, nous avons ici une conférence complète sur le versionnement des API, vous pouvez donc y jeter un œil De plus, les en-têtes et les paramètres de requête sont les éléments de base des demandes d'API permettant aux clients de communiquer efficacement avec API tout en personnalisant leurs interactions Comprendre leur rôle, leur utilisation appropriée et les meilleures pratiques est essentiel pour les développeurs qui cherchent à exploiter le plein potentiel des API dans leurs applications. Merci, Chris, d'être resté avec moi jusqu'à la fin de cette conférence. J'espère vraiment que tu en as tiré quelque chose. Et je te verrai dans le prochain. 22. Spécification OpenAPI: Bonjour les gars, et bienvenue dans ce didacticiel de spécification des API ouvertes où nous comprenons comment mieux documenter nos API Rest Web. Dans cette conférence, nous allons parler de ce qu' est exactement une spécification d' API ouverte. Cette spécification d'API ouverte a été nommée spécification Swagger avant ce qu'elle est. Il s'agit d'un format de description d'API pour les API REST Il convient également à la fois à la conception de nouvelles API avant de les implémenter et à la documentation de vos API existantes afin que les utilisateurs puissent comprendre plus facilement comment ils peuvent effectuer des appels afin d'en extraire des ressources et des données en général. L'API ouverte vous permet de décrire l'ensemble de votre API, y compris les points de terminaison disponibles, les opérations dans les formats de demande et de réponse susceptibles de vous être pris en charge, les méthodes d'authentification, les contextes de support, ainsi que méthodes d'authentification, les contextes de support, d'autres informations La spécification de l'API ouverte a connu plusieurs versions depuis sa sortie initiale. La plateforme en ligne Sweater Hub que nous utiliserons dans ce didacticiel actuellement en charge les trois versions d'Open API, qui est la plus récente, mais prend également en charge les deux versions à un mais prend également en charge les deux versions niveau plus concret. En ce moment, ce fichier Open API que nous allons créer dans le langage Yamo, nous le verrons dans un instant Il vous permet de décrire l' ensemble de votre API, y compris les points de terminaison disponibles Par exemple, nous avons ici des utilisateurs et des opérations sur chaque point de terminaison. Ce sont donc les méthodes HTTP dont nous avons parlé dans la dernière conférence. Par exemple, en ce qui concerne les utilisateurs finaux, nous pouvons avoir documenté une méthode get qui obtiendrait la liste des utilisateurs et la méthode post qui créerait un nouvel utilisateur. Il vous permet également de décrire les paramètres d' opération, d'entrée et de sortie pour chaque opération. Par exemple, si vous souhaitez obtenir des informations sur un utilisateur spécifique, vous pouvez lui donner un paramètre, saisir sous forme d'identifiant, et il récupérera les informations relatives à cet utilisateur spécifique. Il vous permet également de documenter les méthodes d'authentification pour cette API au cas où il y en aurait. Vous permet également de documenter les informations de contact, les conditions d'utilisation de la licence sur. Comme nous le verrons lorsque nous mettrons la main sur la plateforme en ligne sweerhup, nous verrons exactement la syntaxe chaque partie de la documentation que nous pouvons écrire sur notre API Web Les spécifications d'API dont nous avons parlé peuvent être écrites dans les langages Yamo ou Jason Ce format est facile à apprendre et lisible à la fois par les humains et par les machines. Nous parlerons de ces deux sujets dans les prochaines conférences. Merci de m'avoir suivi jusqu'à la fin de ce tutoriel et j'ai hâte de vous voir dans le prochain. 23. Aperçu de SwaggerHub: Bonjour les gars et bienvenue dans ce didacticiel de spécification d'API ouverte. Dans cette section, nous allons voir comment utiliser l' outil Swagger Hub et ceux qui comprennent ce que c'est Plus précisément. Dans cette conférence, nous allons discuter la définition de l'outil Swagger Hop et d' un aperçu de cette plateforme en ligne en commençant par sa définition Swagger Hub est une plateforme disponible en ligne qui vous aide à développer votre propre API, qu'elle soit publique pour votre usage personnel ou interne et privée pour votre entreprise Il contribue ainsi au développement de votre API en la documentant en détail Le principe sur lequel s'appuie fortement Swagger Hub est le principe de la conception d'abord, du code ensuite, comme vous le verrez dans un instant Avec Swagger Hub, vous commencez par réfléchir à ce à quoi ressemblera votre API En outre, la présentation de ses ressources, opérations et de ses modèles de données. Ce n'est qu'une fois que toute la conception de votre API est terminée et que vous disposez d'une structure claire pour celle-ci que vous pouvez commencer à mettre en œuvre la logique métier de celle-ci. Désormais, les définitions de cette API que vous écrivez sont enregistrées dans le Cloud et peuvent également être synchronisées avec systèmes de version externes tels que Github Il est donc beaucoup plus facile de collaborer avec votre équipe à ce sujet et gérer un plus grand nombre de versions une fois qu'il gagne en popularité et qu'il commence à évoluer. Comme vous pouvez le voir ici, la page Swagger Swagger Hub est ouverte dans mon navigateur Chrome juste pour vous donner un aperçu en arrière-plan pendant que je vous explique à quoi sert essentiellement cet outil Les outils Swagger Hub intègrent les outils Swagger afin de le faire connaître et de le rendre plus couramment utilisé Il prend en charge le code de l'éditeur d'interface utilisateur En ainsi que les données valides sa plateforme collaborative en ligne de sa plateforme collaborative en ligne que nous allons examiner dans quelques instants. La syntaxe pour décrire ces API dans l'outil Swagger Hoop est l'API Swagger Open. Comme vous vous y attendiez probablement, étant donné que c'est le format par défaut des définitions d'API, nous utiliserons Y L pour écrire la structure de votre API C'est la langue choisie pour écrire dans ce swagger , mais vous pouvez cependant coller dans l'éditeur du texte Json si c'est ce que vous aimez le plus et qu'il sait comment l' analyser et Mais une fois que vous aurez enregistré le travail que vous avez effectué, le Json que vous avez écrit sera également converti en YAML Maintenant, bien sûr, la plateforme swagger hop que je vous présente dans ce tutoriel est disponible en ligne et peut également être utilisée gratuitement pendant 14 jours Nous allons maintenant faire un tour d' horizon de la plateforme. Comme vous pouvez le voir ici, je suis à la page d'accueil de mon application Swegerhup. Dans mon navigateur, vous remarquerez d' abord le panneau latéral sur la partie gauche de l'écran. Et cela commence par la page mon hub qui répertorie toutes les API auxquelles vous avez accès. Ils peuvent être créés par vous-même ou ceux lesquels vous avez été invité à collaborer par d'autres personnes. Pour l'instant, j'ai juste mon propre magasin que j'ai créé en utilisant les animaux de compagnie dans un modèle. C'est donc quelque chose d'assez basique que nous allons examiner dans un instant. Vous pouvez également rechercher une API dans le panneau latéral du hub Swagger du hub Swagger en utilisant cette option de C'est une façon pour vous de découvrir de nombreuses API publiques géniales développées par les utilisateurs de Swagger Hub et cela vous aidera beaucoup, surtout si vous commencez tout juste à documenter votre Vous pouvez vous inspirer de la structure de leur API ou simplement jeter un coup d'œil à la syntaxe qu'ils utilisent. Maintenant, en cliquant sur une API aléatoire à partir d'ici, je vais juste sélectionner celle-ci au hasard, vous allez le remarquer. Que vous obtiendrez cette page qui a une vue divisée. Dans la partie gauche, vous allez voir le code Y AML de la définition de l' Open API Dans la partie droite, la documentation générée dans un beau style de référence. Vous pouvez bien sûr redimensionner ces panneaux à partir de cette barre latérale ici Une autre observation serait que Swegerhb vous permet de tester ces appels d'API directement dans Mais je vais simplement passer au modèle de pétiteur pour chacun soit plus représentatif de ce que je voulais vous montrer Nous avons ici un modèle d'animalerie, par exemple. Nous pouvons utiliser l' opération get pour obtenir un utilisateur. Une fois que vous avez cliqué sur Try Out, vous pouvez rechercher un nom d'utilisateur à récupérer Il vous redirige également vers l'utilisateur 1 pour les tests. Si nous écrivons ici l'utilisateur 1 et que nous cliquons sur Exécuter, nous obtenons les réponses. La réponse du serveur avait un code de 200, ce qui est correct, ce qui signifie que notre demande s'est bien terminée. Et il s'agit du corps de réponse qui contient évidemment l' identifiant de l'utilisateur, le nom d'utilisateur qui est une chaîne, un prénom qui est une chaîne, le nom famille qui est une chaîne, un e-mail, un mot de passe, un téléphone et des données utilisateur. Il s'agit bien sûr de chaînes codées en dur, mais si vous envoyez une demande à votre API depuis Postman et que vous avez réellement des utilisateurs dans votre base de données, vous verrez ici vous verrez ici des valeurs spécifiques à ces utilisateurs En dehors de cela, nous avons également quelques en-têtes de réponse. La durée de la demande, le temps qu'il a fallu pour que le serveur réponde. De plus, vous avez détaillé ici les réponses que vous pouvez obtenir avec leur description du code et leurs liens. Tout d'abord, nous avons le code 200 qui est l'opération réussie en guise de description. Et cela vous donne également un exemple de ce que vous allez obtenir si la demande que vous avez faite aboutit et si la réponse que vous obtenez est une réponse valable. Mais vous pouvez également lui donner un autre utilisateur qui n'est pas disponible dans la base de données. Dans ce cas, vous obtiendrez un code d' erreur de quatre sur quatre ou 400. De plus, le panneau de navigation sur le côté gauche a pour rôle de vous montrer la liste des opérations et des modèles de données disponibles dans cette API ouverte. De plus, en cliquant dessus, vous serez automatiquement dirigé vers cette partie du script YAML. Par exemple, si nous cliquons sur la méthode HTTP que je viens de décrire plus tôt, vous pouvez voir qu'elle nous amène automatiquement à la partie du code Amo où elle est décrite afin qu'elle soit magnifiquement affichée dans cette vue de style de référence. Maintenant, quelques autres boutons disponibles ici seraient ceux situés le plus à gauche de l'écran qui vous permet de masquer la navigation, c'est-à-dire ce panneau de navigation de gauche dont je viens de parler. Masquez l'éditeur, qui est bien sûr la navigation et aussi le code Amel. Et vous pouvez également masquer l'interface utilisateur, qui est le document de style de référence sur la partie droite de l'écran. montant un peu plus loin, nous allons avoir une brève information sur description de notre API ouverte ici, où nous avons quelques détails, quelques intégrations et le propriétaire créé par less safe et d'autres détails intéressants comme ça Bien entendu, vous pouvez ouvrir votre API, renommer ou la comparer et la fusionner Nous n'allons pas entrer dans ce sujet pour le moment, mais nous allons passer ici à la version. Si nous cliquons sur ce bouton bas, vous pouvez voir que vous avez ici quelques options disponibles pour votre API. Vous pouvez rendre votre API privée, ce que je dois vous dire que vous ne pouvez faire que si le plan premium est associé à votre compte. Ensuite, vous pouvez publier votre API, qui est un bouton très important. Une fois que vous avez terminé d'écrire les spécifications de votre API, vous pouvez supprimer cette version. Vous pouvez également ajouter une nouvelle version au cas où votre API serait impliquée et que vous souhaiteriez développer une toute nouvelle version pour celle-ci. Vous pouvez maintenant consulter la documentation ici sur une toute autre page. qui prend simplement le document de style de référence et vous le montre une page entière pour que vous puissiez le voir de manière plus détendue. dehors de cela, vous pouvez cliquer sur les options de l'API où vous pouvez modifier votre push Github et réinitialiser les modifications Vous pouvez désactiver les notifications, partager et collaborer sur cette API. Enfin, il y a le bouton Exporter, qui vous présente différentes méthodes de téléchargement de votre API, soit dans Yama ou Jason, documentation, le stub du serveur et également le SDK client Dans la prochaine conférence, nous allons examiner de plus près une API ouverte et son code Y AML correspondant afin de savoir comment créer une documentation pour votre propre API à l'aide de cet outil Merci les gars d'être restés avec moi jusqu'à la fin de cette conférence, et j'ai vraiment hâte de vous voir lors de la prochaine. 24. Info, serveur et les tags: Bonjour les gars et bienvenue dans ce didacticiel de spécification d'API ouvertes où nous parlons de la plateforme en ligne Swagger Hub que vous pouvez utiliser pour documenter votre API en détail Dans cette conférence, nous allons discuter des serveurs d'informations et des parties de texte de notre Yamoscript utilisés pour créer la documentation Swagger pour la documentation Swagger Comme je l'ai indiqué dans la conférence précédente, cette partie noire de gauche est l'éditeur. Nous écrivons le script Yaml qui est utilisé pour afficher l'interface de référence dans laquelle l'API et ses points de terminaison sont inclus Comme vous pouvez le constater, chaque définition d'API commence par la version de l'API ouverte Dans le cas de l'API, . Dans le cas de l'API, c' est-à-dire le modèle d'animalerie par défaut qu'ils fournissent sur la plateforme pour que vous puissiez commencer et avoir une assez bonne idée des fonctionnalités qu'ils peuvent offrir avec la plateforme, est de trois. C'est ainsi que le script GM démarre lors de l'écriture d'une spécification d' API ouverte. La section suivante s' appelle info et contient les données méthodologiques relatives à votre API Ces données de méthode contiennent des informations sur l'API, titre, la version de description, etc. Cette section d'informations peut également contenir des informations de contact, le nom de licence, l'URL, ainsi que d'autres détails. Comme vous pouvez le voir dans notre cas, il contient la description suivante : s'agit d'une simple animalerie, d'un simple serveur d'animalerie. Et vous pouvez en savoir plus sur Swagger, dont nous pouvons voir qu'il est rendu juste sous le titre ici La version de notre API est alors assez évidente. C'est une donnée qui est affichée dans cette boîte grise ici. Ensuite, nous avons le titre, The Swagger Pet Store, puis quelques conditions d'utilisation, qui se trouvent ici Et ils spécifient également le lien vers lequel rediriger vers un contact, qui est le contact des développeurs ici, qui est un e-mail. Et puis certaines informations sur la licence et l' URL permettant à Apache faire sont assez explicites la première partie de la documentation de l'API. Ensuite, comme vous pouvez le constater, nous devons définir l'adresse du serveur d' API et l'URL de base pour les appels d'API que nous allons également effectuer. Cette section du serveur peut également contenir une description. Supposons maintenant que notre API soit située sur httpsmypiample.com Ensuite, cela peut être décrit comme le tag du serveur, puis l'URL, comme vous pouvez le voir à la ligne 19, puis le chemin que je viens de vous indiquer plus concrètement Dans le cas de ce modèle d' animalerie, vous pouvez voir que la description est le l' API Swagger Hub Et puis il vous donne l'URL, qui est le nom de Swagger Hub.com, mon nom, le magasin de vêtements, magasin de vêtements Et vous pouvez voir que vous pouvez également sélectionner celui-ci comme serveur principal et qu'il est également disponible ici. La section suivante, juste avant d'entrer dans le premier chemin, est la section Te. Cela permet essentiellement d'attribuer une liste de balises à chaque opération d' API que vous avez dans votre structure. Les opérations techniques peuvent être gérées différemment par les outils et les bibliothèques. Dans notre cas, Swagger UI utilise les textes que vous donnez pour regrouper les opérations affichées de cette façon Optez pour un design plus élégant et pour vos points de terminaison. En option, vous pouvez également spécifier une technologie de documentation externe pour chacune de vos balises en utilisant la section de texte global au niveau racine, qui est celle-ci ici à la ligne 21 Les noms techniques indiqués ici doivent correspondre ceux utilisés dans toutes vos opérations. C'est ainsi que Swaggerhub est capable de mapper chaque méthode HTTP à la technologie correspondante et de les afficher Comme vous le voyez sur l' écran, nous avons le regroupement des animaux de compagnie, le regroupement des magasins et le groupe des utilisateurs. Les opérations sont en fait, comme nous le verrons dans la prochaine conférence, les méthodes HTTP qui sont effectuées sur chacune de ces opérations en particulier. Par exemple , vous pouvez voir qu'elle contient la section tags du chemin et qu'elle sait que l'opération de publication pour le chemin de chemin se fera dans le groupe pat. Désormais, l'ordre des balises dans la section de texte global contrôle également le tri par défaut dans SwegerUI Comme vous pouvez le constater, pet est le premier tag, store est le second, et user est le dernier. Notez qu'il est possible d' utiliser un tag dans une opération même s'il n'est pas défini au niveau de la racine. Et cela s'affichera également très bien, comme vous pouvez le voir ici. Plus concrètement, dans notre exemple, au niveau de la racine du texte, nous avons le premier qui est pet Et la description, tout ce qui concerne vos animaux de compagnie, est affiché juste à côté du titre du tag. Vous avez également cette description qui est affichée dans la partie droite de la balise. C'est-à-dire en savoir plus. Et vous pouvez également fournir l'URL qui est affichée ici. C'était à peu près tout cela lors de la première présentation de l'outil Swegerhub sur les serveurs d'information et les tags Dans la prochaine conférence, nous aborderons les chemins et les opérations effectués sur ce script Yama, qui seront également affichés dans le rendu de l'interface utilisateur de la documentation de l'API Seger Merci les gars d'être restés avec moi jusqu'à la fin de ce tutoriel, et j'ai vraiment hâte vous voir dans le prochain. 25. Les parcours et leurs opérations: Bonjour les gars, et bienvenue sur cette spécification d' API ouverte pour Trio, où nous en apprenons plus sur la plate-forme Swegerharb et sur la manière dont nous pouvons mieux documenter nos API Dans cette conférence, nous allons discuter voies et des opérations de la plateforme Swegerharp Plus précisément, leur syntaxe dans le document Yama afin de les rendre. Comme vous pouvez le voir dans la partie droite de l'écran, en termes d'API ouvertes, chemins sont les ressources, également appelées points de terminaison exposées par une interface de programmation d'applications Il peut s'agir, par exemple, d'une barre oblique d'un utilisateur ou d'un identifiant d'utilisateur. Les opérations sont les méthodes HTTP mises à disposition dans leurs chemins qui sont utilisées pour manipuler ces chemins, tels que get, post ou delete. Pour chaque chemin spécifique, nous pouvons articuler les méthodes HTTP ou, comme leur nom est indiqué ici, opérations disponibles pour ce chemin Par exemple, nous avons ici le mot clé paths, puis nous avons le chemin du chemin. Ensuite, nous avons plusieurs opérations. Par exemple, les chemins et les opérations d'API put et post sont définis dans la section des chemins globaux de votre spécification d'API. Dans le cas de ce script, c'est à la ligne 34. Tous les chemins que nous trouvons ici sont relatifs à l'URL du serveur d'API. La syntaxe de l'URL de demande complète est identique à celle de l'URL du serveur. Ensuite, le chemin que vous voyez ici, serveurs globaux dont nous avons parlé dans la dernière conférence, peut également être remplacé à la fois au niveau du chemin et au niveau du fonctionnement Les chemins peuvent éventuellement comporter un résumé plus court et une description plus longue à des fins de documentation. Ces champs sont à nouveau disponibles dans le document Yama, spécifiquement pour chacun d'entre eux. Comme vous pouvez le voir ici sur le chemin du tag, nous avons le résumé, ajoutez le nouveau chemin vers le magasin. Nous avons également la description de la réponse, 45 entrées non valides. Ces informations sont censées être pertinentes pour toutes les opérations effectuées sur ce chemin. La description peut être multiligne car elle peut être plus longue et permet de définir une marque commune pour quelle représentation textuelle Maintenant, en ce qui concerne la création de modèles, vous pouvez utiliser des accolades pour marquer des parties d'une URL en tant que paramètres de chemin, mais vous pouvez également utiliser la balise parameters, comme vous pouvez le voir Ensuite, spécifiez simplement plusieurs fonctionnalités relatives à ce paramètre pour chacune d'elles. Comme je l'ai déjà dit, vous pouvez définir des opérations. donc de méthodes HTTP qui peuvent être utilisées pour accéder à ce chemin et le lire, le modifier ou le supprimer. Openapi Three prend en charge les options get, post , put page, delete head et trace. Un seul chemin peut prendre en charge plusieurs opérations. Par exemple, get of users pour obtenir une liste d'utilisateurs et publier des utilisateurs pour ajouter un nouvel utilisateur. faut faire attention ici au Il faut faire attention ici au fait que l'API ouverte définit une opération unique comme une combinaison d'un chemin et d'une méthode HTTP. Cela signifie que deux méthodes get ou deux méthodes post pour le même chemin ne sont pas autorisées même si elles ont des paramètres différents. Les paramètres n'ayant aucun effet ici sur la caractéristique d'unicité Chaque opération de votre API prend également en charge certains éléments facultatifs à des fins de documentation. Tout comme les chemins, ils contiennent un bref résumé et une description plus longue de l'action d'une opération. La description peut être multiligne et prend également en charge la marque commune. Ils contiennent également des textes utilisés pour regrouper les opérations de manière logique, ressources ou tout autre qualificatif, comme vous pouvez le voir ici Par exemple, à la ligne 51, nous avons la balise pat. L'attribut external docs est également utilisé ici pour faire référence à une ressource externe contenant la documentation supplémentaire maintenant ouverte. Pi Three prend en charge les paramètres d'opération P via le chemin, les en-têtes de chaîne de requête et les cookies Vous pouvez également définir le corps de la requête pour les opérations qui transmettent Td au serveur, telles que post, put et patch. Les paramètres de chaîne de requête ne doivent pas être inclus dans les chemins. Ils doivent être définis comme des paramètres carrés. Au lieu de cela, avec l'attribut query que nous pouvons voir ici à la ligne 77. Pour le paramètre nommé status, nous avons le spécificateur de demande Une autre observation rapide et assez évidente ici serait qu'il est impossible d'avoir plusieurs chemins qui ne diffèrent que par la chaîne de requête. Comme l'API ouverte considère une opération unique, la combinaison d'un chemin la méthode HTTP et paramètres supplémentaires ne rend pas l'opération unique. Un autre attribut des opérations humaines ici est l'ID d'opération, qui est une chaîne unique facultative utilisée pour identifier une opération. Par exemple, nous avons ici l'ID d'opération d'un chemin pour la méthode post du chemin de chemin. Si vous décidez de fournir ces identifiants, faites attention au fait qu'ils doivent être uniques parmi toutes les opérations décrites dans votre API. Certains générateurs de code utilisent cette valeur d'attribut pour nommer les méthodes correspondantes dans le code. Vous pouvez également marquer des opérations spécifiques comme étant obsolètes pour indiquer qu'elles doivent être des transactions hors d' usage avec la syntaxe d'une autre de ces fonctionnalités qui serait obsolète, puis la valeur complète de true, le tableau de serveurs global depuis le début du script Amo dont nous avons parlé dans la dernière conférence, et qui est présent à la ligne 16, peut être remplacé à la fois au niveau du chemin et au niveau du fonctionnement Cela est utile si certains points de terminaison utilisent un serveur ou un chemin de base différent de celui du reste de votre API Cela peut être le cas lorsque nous parlons l'opération de chargement ou de téléchargement de fichiers, ou peut-être d'un point de terminaison obsolète mais toujours fonctionnel C'était à peu près tout avec la section des chemins et des opérations de notre hub swagger yamoscript Merci les gars d'être restés avec moi jusqu'à la fin de ce tutoriel. Dans la prochaine conférence, nous allons parler des schémas. J'ai vraiment hâte de vous y voir. 26. Schémas pour les modèles de données: Aidez les gars et bienvenue dans ce didacticiel de spécification d'API ouvertes où nous comprenons le fonctionnement de la plateforme Swagger up Et comment nous pouvons écrire du code Yama afin d'écrire une meilleure documentation pour notre API avec Swagger Dans cette conférence, nous allons parler des schémas et de la section des schémas de votre script Yama Comme vous pouvez le voir ici dans le modèle Pet store de la documentation de l'API. Si vous faites défiler l'écran vers le bas, nous l'avons aussi bien dans le script Yama que dans l'interface utilisateur. Et ces schémas rapides en C two qui définissent les modèles de données disponibles dans le back-end de notre base de Et ces modèles de données sont des objets qui peuvent être exposés et gérés via les points de terminaison de notre API que nous documentons ici dans Open PI Three et donc dans Swagger Hop La section du schéma du script UR yao fait référence aux modèles de données disponibles, comme je l'ai dit, via les points de terminaison Ur Les types de données de ces modèles sont décrits à l'aide d'un objet de schéma. Désormais, lorsque vous décrivez un objet de schéma, vous devez utiliser des mots clés et des termes standard issus des modifications apportées au schéma. En commençant par les types de données disponibles dans les objets du schéma. Le type de données du schéma est défini par le mot clé type. La syntaxe ici serait, par exemple, type, puis chaîne ou quel que soit son type. Dans Open API, nous avons accès aux types de base suivants. Nous avons une chaîne, un nombre, un entier, un tableau de lingots et un objet Par exemple, ici, l'entité de commande possède la propriété ID et le type de données entier. C'est assez simple. Ces types existent dans la plupart des langages de programmation, bien qu'ils ne portent peut-être pas le même nom que celui que nous voyons ici. À l'aide de ces types, vous pouvez décrire à peu près toutes les structures de données auxquelles vous pouvez avoir affaire lorsque vous parlez du champ d'un modèle de données à partir d' une base de données et d' une base de données. Lorsqu' il s'agit de nombres, certains attributs de minimum et de maximum spécifient la plage que peut prendre un certain champ du modèle. La longueur de la chaîne peut également être limitée à l'aide des attributs de longueur moyenne et de longueur maximale. Tout comme pour l'attribut type here, vous pouvez opter pour la longueur moyenne et la longueur maximale. Cela devrait limiter la longueur de votre écran. Il en va de même pour la gamme Integra, juste au cas où vous souhaiteriez que les champs de vos modèles soient un peu restreints et que vous souhaitiez informer les utilisateurs qu'il va le faire De plus, je souhaite utiliser votre API et l'aider dans la documentation pour lui dire que, par exemple, lors de l'obtention d'un numéro de commande, la commande doit être entre 1 et 11, car ce sont les seules entrées que vous avez dans la base de données afin qu'il évite l'erreur 44 Maintenant, les énumérations sont un type très utile lorsqu'il s'agit schémas dans Swagger Hub Vous pouvez utiliser un mot-clé pour spécifier les valeurs possibles d' un paramètre de demande ou d'une propriété de modèle autres que les énumérations et les types de données Cette troisième API ouverte est utilisée sur la plateforme Swagger Hub Définissons des dictionnaires où les clés sont des chaînes au cas où vous ne sauriez pas que ce dictionnaire, également appelé carte, carte hachage ou tableau associatif, est un ensemble de paires clé-valeur Afin de définir un dictionnaire pour votre champ, vous devez utiliser l'objet type, comme vous pouvez le voir à la ligne 536, et le mot clé additional properties pour spécifier le type de valeurs dans les paires de mots clé-valeur Outre ces dictionnaires, Open API fournit plusieurs mots clés que vous pouvez utiliser schémas combinés lors de la validation valeur d'un paramètre par rapport Ici, nous en aurions un qui valide la valeur par rapport exactement l'un des sous-schémas Tout cela valide la valeur rapport à tous les sous-schémas et tout cela valide la valeur par rapport un ou plusieurs Parlons plus concrètement de nos animaux de compagnie vers le modèle de documentation de l'API que nous avons ici Vous pouvez voir que les schémas, donc les objets sur lesquels nous pouvons effectuer opérations rudimentaires avec notre API seraient la commande, la commande de votre animal de compagnie, qui a un identifiant, c' est-à-dire un entier, un identifiant d'animal de compagnie, une quantité, une date d'expédition, qui est une heure du jour, un statut qui est, euh, comme je vous l'ai déjà dit à propos de ce type, qui peut être placé, approuvé et livré Et voici la syntaxe de cela maintenant. Nous pouvons également avoir une catégorie. Nous pouvons également avoir un utilisateur qui passe la commande. Nous pouvons également avoir un tag. Nous pouvons également avoir un animal de compagnie qui a un système de catégories à l'intérieur. Nous avons un nom, des URL de photos qui peuvent prendre l'utilisateur et lui donner une photo de ce chemin au cas où il voudrait x ce champ Nous avons un texte qui contient le schéma technique. Enfin, nous avons la réponse de l'API documentée ici. Comme je l'ai dit, la syntaxe Amo ici est assez simple. Nous avons les composants, niveau racine présenté, puis les schémas qu'il contient Il vous suffit d'écrire le nom de votre schéma par exemple. Nous avons l'ordre, puis son type, puis les propriétés qui sont, comme je l'ai dit ici, si vous voulez les regarder côte à côte et peut-être les cartographier avec votre esprit, vous avez les propriétés d'ID, c'est un entier. Il a un format de 64. Idem pour la quantité d'identification de l'animal de compagnie, seule la quantité a un format de 32. Nous avons maintenant la date d'expédition qui a le format d' une date et d'une heure et qui est de type chaîne. Ici, il est suggéré à l'utilisateur de l'API que ce devrait être une heure du jour, mais il s'agit en fait d'une chaîne. Et nous avons également le statut qui tape une chaîne, il a une description, comme vous pouvez le voir, le statut de la commande qui est écrite ici. Et il explique également à quoi sert ce champ. Nous y avons la mise en œuvre du type de données, qui dans ce cas est l' année qui peut prendre la forme de valeurs placées, approuvées ou livrées. Enfin, nous avons un lingot qui indique si la commande est terminée ou non par le magasin Nous pouvons également, comme vous le voyez ici, spécifier que la valeur par défaut du champ dans ce cas est fausse. Cela ressemble beaucoup aux prochains schémas que nous avons ici Il s'agissait du dernier composant de notre script Amo que nous allons avoir besoin de connaître pour pouvoir écrire un script Yam qui se traduit également par une spécification d' API en utilisant la plateforme Swegerhop Merci les gars d'être restés avec moi jusqu'à la fin de ce tutoriel. J'ai vraiment hâte de vous voir dans le prochain. 27. Des apis REST: Bonjour les gars et bienvenue dans ce tutoriel. Dans cette conférence, nous allons examiner les API de repos, ce qu'elles sont, comment elles fonctionnent et si elles sont évidemment utiles. Nous allons également comprendre la différence entre une API simple et l'API reste. Pour commencer à parler des API de repos, le reste vient de Representational State Transfer, qui est un style architectural logiciel qui utilise un sous-ensemble de HTTP. Il est couramment utilisé pour créer des applications interactives utilisant des services Web. Le service Web qui suit ces directives s' appelle RESTful. Un tel service Web doit fournir ses ressources Web sous forme de représentation textuelle et leur permettre d'être rouges et modifiées à l'aide d'un protocole sans état et ensemble d'opérations prédéfini. Cette approche permet l' interopérabilité entre les systèmes informatiques sur Internet qui fournissent ces services. Dans ce tutoriel, nous allons travailler plus précisément les API de repos hebdomadaire en les documentant en détail. Comme il s'agit d'une règle de très bonne pratique pour notre API soit claire et très bien structurée. Merci de rester avec moi jusqu'à la fin de cette conférence. Et j'ai vraiment hâte de vous voir dans la prochaine étape où nous allons discuter des méthodes de demande HTTP et des codes de retour disponibles pour traiter des API Rest. 28. Des apports SOAP: Les gars, je vous souhaite la bienvenue dans ce tutoriel. Dans cette conférence, nous allons discuter des API de savon. Comme nous l'avons déjà vu sur les API Rest. Npr va également faire une comparaison sur une conférence ultérieure entre ces types d'API avant la mort, Voyons quelques éléments spécifiques sur les API Soap. Ce qu'ils sont quand ils sont utilisés. Vous savez donc quelle API vous pouvez choisir lorsque vous essayez d' implémenter l'une des vôtres. Donc, tout d'abord, soap représente un outil qui permet aux systèmes utilisant différents systèmes d'exploitation communiquer via des requêtes HTTP. L'utilisation exclusivement de packages XML d'API basées sur des données permet de créer, de restaurer, de mettre à jour et de supprimer des enregistrements. Effectuez essentiellement des opérations brutes sur eux. Tout comme le sont les API de repos. Quelques exemples de modèles de données pouvant être manipulés. Il peut s'agir d'un utilisateur, certains objets généraux sur les requêtes de l'API Soap. Il est ensuite utilisé avec tous les langages qui prennent en charge les services Web, tels que JavaScript ou Python, ou C Sharp pour n'en nommer que quelques-uns. Le principal avantage de ces API est la flexibilité dont disposent les développeurs. Quand il s'agit du langage de programmation. Vous pouvez les écrire. Leur concrétisation est la création de protocoles Web tels que HTTP qui sont déjà compatibles avec tous les langages et tous les systèmes d'exploitation. En outre, le S dans le nom de cellule Dove Soap APIs signifie simple. Le protocole Soap fournit uniquement la base simple pour des implémentations complexes. L'espace est composé de cinq parties. L'enveloppe est la première partie, qui est la balise qui spécifie si un XML, c'est une réponse Soap, comme je vous l'ai déjà dit, la façon dont les API soap communiquent et la façon dont elles placent leur les informations sont vraies. Fichier XML, qui est une batterie de serveurs Extensible Markup Language qui possède ses propres balises et qui sert à transférer des données. Nous aurons une conférence complète sur le type de fichier ultérieurement. Maintenant, nous avons également la partie lourde d'un protocole Soap, et celui-ci est en fait facultatif. Ensuite, nous avons le corps, qui est la partie la plus importante, est essentiellement la plus grande partie du message de savon. Il contient donc la plus grande partie des informations envoyées. Et enfin, nous avons le deck de défaut, qui est le dernier composant des API de savon entrent dans ce deck des deux est placé à l'intérieur de la partie. Ce qu'il meurt spécifie les messages d'erreur qui peuvent apparaître dans cette demande ou cette réponse. Maintenant, nous parlons d' autres avantages en ce qui concerne le protocole Soap. Les propriétés de neutralité signifient que cela fonctionne sur une grande variété de protocoles, du HTTP au SMTP. Et aussi une autre propriété qui constitue un avantage lorsque l' on parle d'API de savon avec leur extensibilité. Merci donc d'être restés avec moi jusqu'à la fin de ce tutoriel. Il s'agissait de la présentation des API de savon. J'ai hâte de vous voir dans le prochain, où nous examinerons une comparaison entre les API Sud et les API de repos. Nous pouvons également comprendre lequel est le meilleur choix en fonction de notre situation actuelle et de nos besoins de mise en œuvre. 29. SOAP vs. REST: Bonjour les gars et bienvenue dans ce tutoriel. Dans cette conférence, nous allons examiner la comparaison entre les API Rest et API Soap pour comprendre laquelle serait meilleure pour nous si nous voulons commencer à développer notre propre API. La principale différence entre les API Rest serait que soap est un protocole et que rest est un style architectural. En outre, les API REST utilisent plusieurs normes, telles que HTTP, Jason, URL, CSV et XML. Même si vous préférez changer de signe, vous pouvez utiliser ce qui vous convient le mieux. L'API Soap est, en revanche, basée en grande partie sur le HTTP et uniquement XML pour le transfert de données. De ces différences entre eux. Il y a un inconvénient, évidemment, lorsque l'on traite des API Soap, du fait que les requêtes se trouvent sur le même XML. De cette façon, ils sont beaucoup plus importants que notre réponse JSON pour elle-même. De cette façon, le savon finira par utiliser beaucoup plus de largeur de bande, puis se reposer. Le repos est beaucoup plus rapide et plus efficace à cet égard. Maintenant, en général, nous devrions utiliser le repos lorsque nous n'avons pas besoin d'un état entre les appels d'API. Pour donner un exemple de compteur ici, vous pouvez penser à un site d' achat qui doit conserver les informations de votre achat. En d'autres termes, lorsque vous entrez sur la page, où payez-vous pour cela ? Il s'agirait d'un cas où l' auto-API serait meilleure qu' une API de repos, car il faudrait que cette date de moins de panier soit maintenue sur la page de paiement. Maintenant, il est devenu standardisé et a également intégré la gestion des erreurs. Les API Rest sont beaucoup plus faciles à utiliser, légères et flexibles. Et toutes ces raisons font que la courbe d'apprentissage est plus petite pour les nouveaux développeurs qui se lancent juste dans la programmation d'API. Les API Rest ont également des normes faciles à comprendre telles que Swagger, spécification OpenAPI. Ces normes vous permettent de documenter de près que vous étiez un gars. De cette façon, il est beaucoup plus facile d' être adopté par les nouveaux programmeurs. En conclusion, si vous envisagez choisir du savon ou du repos pour votre projet, je dirais que cela se résume finalement au service Web que vous souhaitez implémenter. Basé sur de nouveaux travaux oh, les besoins. Vous devez décider avec lequel aller. Plus loin. Ces points portent sur la différence entre les API de repos et de repos. Merci de rester avec moi à travers ce tutoriel. Et j'ai hâte de vous voir dans le prochain. 30. Json: Les gars et bienvenue dans ce tutoriel. Dans cette conférence, nous allons discuter des fichiers de données json, commençant par le nom j sine vient de JavaScript. Notation d'objet. MDS sont des langages indépendants langue et lisibles par l'homme utilisés pour sa simplicité. Les NPS sont également les plus couramment utilisés dans les applications Web pour échanger des données entre les parties. Maintenant, les extensions du signe G, évidemment n point JSON. Jason est un substitut convivial au XML, ACT plus léger et facile à lire. De plus, étant plus léger et plus rapide, nous prenons le changement de la torche de surface à celui des clients qui finissent par être beaucoup plus petits. C'est pourquoi les EP sont les meilleurs moyens de communiquer des données sur le Web mondial. De ce point de vue. De bons avantages pour l'IG. Un certain langage tourne autour du fait qu'il est facile à lire pour les humains et que le Dr And D est aussi facile pour les machines aux barres et le JSR de janvier. Maintenant, en parlant de la structure d'un fichier g sinus, il m'a parlé de toute sa structure. La première partie contient une collection de paires de valeurs de noms dans différentes langues. s'agit d'un objet, enregistrement, d'une structure, d'un dictionnaire ou d'une table de hachage. Il peut également s'agir d'une clé ou d'un tableau associatif. La deuxième partie que le delta g sin cinq peut avoir, est une liste ordonnée de valeurs. Et vous pouvez l'associer dans la plupart des langues. Blé sur une liste de vecteurs de rayons ou fenêtre de séquence qui, lors l' échange de données entre le navigateur et le serveur, les données ne peuvent être que des decks et chasten sont du texte. De cette façon, nous pouvons facilement convertir n'importe quel objet JavaScript en JSON et envoyer ce JSON au serveur, le client. Nous pouvons désormais travailler avec les données. Il s'agit d'objets JavaScript sans analyse et traductions compliquées. De plus, si vous recevez des données dans un format adjacent, il s'agit d'un client provenant du serveur. Vous pouvez facilement le convertir en objet JavaScript. Cela fonctionne donc très bien dans l' autre sens. C'est pourquoi les fichiers de données JSON sont utilisés dans les API pour les clients pour obtenir des informations. Merci de vous en tenir avec moi. 30 fin de ce tutoriel et j'ai hâte de vous voir dans le prochain. 31. XML: Bonjour les gars et bienvenue dans ce tutoriel. Dans cette conférence, nous allons discuter des fichiers XML, STR, un choix populaire lorsqu'on parle de transmission données sur Internet des serveurs vers les clients. Et Pi au carré. Ainsi, en commençant par le nom, XML provient du langage de balisage extensible et désélectionnez celui qui définit un ensemble de règles d'encodage de documents dans un format facile à comprendre par les deux humains. et des machines. La conception du XML, qui met beaucoup l'accent sur la simplicité, la généralité, la construction d'utilisation sur Internet est un format textuel avec une prise en charge forte via un code unique. Bien que la conception du XML se concentre sur des documents, le langage est largement utilisé pour la représentation d'une structure de données arbitraire, comme celles utilisées dans les services Web. Toutes ces caractéristiques en ont fait l'une des langues les plus utilisées pour échanger des données via des demandes sur Internet. Vous demandez peut-être quelle est la facilité avec Mark blank. Eh bien, le balisage est une information ajoutée à un document qui améliore son corps de sens de certaines manières, en ce sens qu'il identifie les parties et la façon dont elles se rapportent les unes aux autres. Plus précisément, une couverture Markov, qui est un ensemble de symboles pouvant être placés dans le texte du document pour délimiter et étiqueter les parties de ce document. Xml a été conçu pour être auto-descriptif. Il ressemble également beaucoup au HTML. Si vous examinez la réponse de XML, la différence entre les deux. Le langage XML n'a pas de balises prédéfinies comme HTML H. Vous avez vu si vous connaissez ce langage de balisage, les détails, paragraphes qui sont des en-têtes de l'âge, puis un nombre indiquant leur taille, etc. Cependant, XAML ne fait rien du tout. Il s'agit simplement d'un moyen intuitif, facile et compréhensible de placer balises d'emballage d' informations qui nomment statistiquement quelqu'un dans la plupart des logiciels secs à envoyer, recevoir, stocker ou affiche l'état. Cela se fait avec du code écrit dans les points de terminaison d'une API éventuelle vers laquelle vous pouvez demander la récupération des données. Il existe maintenant deux caractéristiques clés du langage XML qui différencient et le rendent utile dans diverses situations. Epc extensible, comme son nom l'indique, ce qui signifie qu'il vous permet de créer vos propres decks à l'intérieur du beat. Et ces decks sont bien sûr représentatifs de la rencontre que vous les faites pour être. Si vous voulez qu'un utilisateur XML bien écrit comprenne, suffit de trouver les informations qu'il a obtenues du XML que vous avez envoyé. Il transporte les données indépendamment de la façon dont elles seront affichées par qui les récupère. En effet, les normes sociales sont devenues publiques et ouvertes. En conclusion, la raison pour laquelle XML lui-même est populaire de nos jours, Il est la façon dont il rend l'abondance des systèmes avec les langages de programmation et les systèmes d'exploitation Grunt uniformes à un seul, simple et facile à comprendre langage de balisage simple et facile à comprendre, très flexible en termes de balises et contenant les informations que ce n'est personne qui était à propos des fichiers XML. Merci de rester avec moi. Jusqu'à la fin de ce tutoriel. J'ai hâte de vous voir dans le prochain. 32. XML vs. JSON: Bonjour, et bienvenue dans ce tutoriel. Dans cette conférence, nous allons discuter de différents C et pensons également qu'ils ont en commun les langages XML et JSON. Lors des conférences précédentes, nous avons parlé de chacun d'entre eux, de chacun de leurs emplacements spécifiques, ce que le JAR que vous pourriez contextes, ils peuvent être utilisés. Mais maintenant, en faisant une comparaison entre eux, vous pouvez peut-être décider facilement lequel vous convient le mieux dans votre propre représentation API. Sbc, JSON et XML peuvent être utilisés pour recevoir des données d'un serveur Web ou pour envoyer le client vers un serveur Web. s'agit essentiellement de simples moyens de fixer la date à laquelle elle est communiquée entre les webparties lorsqu' il s'agit de choses qu' elles ont en commun. Ils sont tous deux très structurés de manière hiérarchique. signifie bien sûr qu'ils ont ces balises dans le cas de XML et accolades dans le cas de JSON qui représentent des valeurs dans les valeurs. Ils sont donc très structurés, les deux sont également lisibles par l'homme, également appelés autodescripteurs. Également. Une autre chose que nous pouvons observer sur les deux est qu'elles peuvent être récupérées avec une requête HTTP, ce qui les rend également utiles lorsque vous parlez d'API et de communication sur Internet. Bien sûr, ils peuvent également être analysés et utilisés par de nombreux langages de programmation. Mais voici la différence moyenne entre ces deux langages de balisage. Cela est évidemment mort à l'eczéma doit être analysé, écrit un analyseur XML réel. Bien que JSON puisse être analysé par une fonction JavaScript standard, ai-je besoin de l'analyser par la fonction JavaScript standard ? Il est analysé en objet JavaScript prêt à l'emploi. Et comme vous pouvez en conclure, c' est un avantage majeur pour JSON, c'est qu'il est beaucoup plus facile transcrire en code réel lorsque vous travaillez avec lui et que vous recevez la porte. L'eczéma est beaucoup plus difficile à analyser le JSON à cet égard. Maintenant, une autre différence clé entre ces deux objets peut être que les objets JSON analysés avec JavaScript ont toujours un type de type, soit s'il s'agit d'une chaîne, un tableau de nombre de OR Boolean, indique si les données XML sont sans type et qu'elles doivent être une chaîne. XML prend également en charge les commentaires tandis que G standard ne prend en charge aucun type de commentaires sur vous. Si vous lisez peut-être certains fichiers JSON, vous pensiez qu'il n'y avait absolument aucun commentaire. Bien que JSON soit pris en charge par la plupart des navigateurs de nos jours, analyse XML entre navigateurs peut être délicate et vous pourriez rencontrer des problèmes lorsque vous traitez des navigateurs spéciaux. Personnellement, je n'ai jamais rencontré cela, mais apparemment c'est possible. Et la dernière différence que nous avons ici serait que le JSON est moins sécurisé qu'un XML. Et c'est probablement le point le plus fort que vous envisageriez, c'est d'essayer de choisir XML plutôt que adjacent. Mais encore une fois, c'est beaucoup plus facile d'être analysé. Et c'est également le moyen idéal de transmettre des données sur le Web lorsque vous arrivez, en particulier. Alors que l'état explique pourquoi XML est également utilisé avec les API Soap. Personnalité Je préfère JSON plus, mais selon ce que vous essayez de construire, quel type d'API humaine construire. Je pense qu'il est préférable que vous choisissiez pour vous-même et pour vos besoins entre ces deux langues. Merci donc d'être restés avec moi jusqu'à la fin de cette conférence. Et j'ai vraiment hâte vous voir dans le prochain. 33. Comment appeler une API: Bonjour les gars et bienvenue dans ce cours d'API. Dans cette section, nous allons traiter l' aspect plus pratique des API. d' autres termes, comment vous pouvez réellement faire demandes à des API spécifiques et extraire des informations sous forme de réponses, comme indiqué dans les des demandes à des API spécifiques et en extraire des informations sous forme de réponses, comme indiqué dans les conférences précédentes, lorsqu'il s'agit d'API, c' est comme traiter avec un site Web. Par exemple, lorsque vous entrez sur Facebook, vous cliquez essentiellement sur un lien. Lorsque vous cliquez sur ce lien, le site Web s'ouvre. Ce qui se passe réellement lorsque vous cliquez dessus, c'est que vous faites une demande aux serveurs de Facebook. Le site Web que vous avez sous les yeux est la réponse que vous recevez en retour. Désormais, il en va de même lorsque vous appelez un point de terminaison d'API. Le point final d'un EPA n' est qu'un lien. Lorsque vous l'appelez, cela signifie que vous faites une demande, c'est comme si vous cliquiez sur un site Web. La réponse que vous obtenez est soit sous la forme d'une page Web lorsque vous entrez sur Facebook, soit sous la forme d' une réponse lorsque vous envoyez une demande au point de terminaison d'une API. Mais c'est à peu près la même chose. Cela étant dit, nous aborderons dans ce cours deux manières dont vous pouvez réellement faire des demandes, deux points de terminaison d'API différents Maintenant, le premier passe par curl et le second par postma Ce sont deux programmes qui vous permettent, évidemment, de faire ces requêtes, comme vous le feriez depuis un navigateur, disons une URL. Maintenant, curl est installé par défaut si vous utilisez un Mac OS ou un Windows Ten Si vous utilisez un Bunto ou une fenêtre antérieure à la version 10, mais que Git pour Windows ou Buntu est mais que Git pour Windows ou Buntu installé sur votre La curl est déjà téléchargée à nouveau depuis Github et vous pouvez l'appeler, comme vous le verrez, comme je le ferai lors de la prochaine conférence. Lorsque vous essayez d'envoyer une requête à un site Web, encore une fois, vous n'avez même pas Git sur votre machine et vous utilisez Windows antérieur à dix ou un bundle, vous pouvez utiliser le gestionnaire de packages et c'est la manière la plus simple de le faire Par exemple, vous pouvez télécharger Chocolate puis exécuter Choco install curl Ou encore une fois, les autres gestionnaires de packages conviennent également. Mais si vous ne voulez pas le faire via un gestionnaire de paquets, vous pouvez également télécharger Curl depuis la page d'accueil de Curl Vous pouvez accéder à Curl that SE, puis il y a un bouton de téléchargement et vous pouvez télécharger le fichier curl archivé , puis l'installer Au cours des prochaines conférences, nous allons prendre une API publique et lui faire quelques demandes à Carl et à Postman Juste pour voir exactement comment nous pouvons réellement utiliser non seulement les verbes HTTP, comment nous pouvons réellement utiliser non seulement les verbes HTTP accéder aux points de terminaison de l'API et les voir dans la pratique, mais aussi toutes les notions dont nous avons parlé théoriquement jusqu'à présent Si tout cela vous intéresse, j'espère vraiment vous voir lors des prochaines conférences. Merci beaucoup d'être restée à mes côtés jusqu'à la fin de celui-ci. 34. Appels avec Curl: Bonjour les gars et bienvenue dans le cours d'API. Dans cette conférence, nous allons faire notre première demande d'API à l'aide de Carl. J'ai ici à l'écran le site web de la NASA. Et la NASA fournit en fait des points de terminaison d'API à différents développeurs Vous vous demandez peut-être pourquoi voudriez-vous accéder aux données par le biais d'un point de terminaison d'une API au lieu de simplement saisir un lien dans votre URL et de voir ces informations par vous-même avec des images sous une forme beaucoup plus agréable, apparaîtront alors comme la réponse d'une API, comme vous le verrez dans un instant La réponse à cette question est que lorsque vous utilisez une API, vous l'utilisez généralement dans votre code pour obtenir des informations provenant d'autres parties qui vous fournissent ces informations. Et vous ne pouvez pas le calculer ou vous ne voulez pas le faire. Vous récupérez ces informations dans votre code faisant ces demandes que nous ne ferons qu'au sein Carl et Postman pour vous montrer comment procéder Mais comme je l'ai dit, elles seraient effectuées à partir de votre code et vous appelleriez peut-être le NSAPi pour afficher informations sur le premier alunissage Et vous récupéreriez ces informations à partir de l'API et vous afficheriez sur votre propre site Web. C'est à cela que servent les API. Maintenant, pour en revenir à notre tutoriel, j'ai ici l'API, NASA.gov Et si vous entrez cette URL dans votre navigateur Web, vous serez redirigé vers cette page, où tout d'abord, vous pouvez voir que vous avez besoin d'une clé API Si vous faites défiler un peu la page et que vous voyez différentes API, cela signifie qu'elles fournissent des points de terminaison différents Par exemple, la base de données de météorologie spatiale contenant des notifications, des connaissances et des informations. Ici, par exemple, un point final est l'éjection de masse coronale Ici, vous pouvez voir qu'en tant qu'argument, vous avez besoin de la clé API qui est fournie dans la section après avoir saisi votre prénom, également votre e-mail. Si vous travaillez réellement sur une application ou un site Web qui utilisera cette URL, vous pouvez tout aussi bien la saisir. Mais c'est facultatif car certaines personnes ne les font que pour comprendre les API ou simplement pour en extraire des informations. Après vous avoir montré cela, nous voyons clairement certaines étapes à suivre pour effectuer un appel d'API. Tout d'abord, nous devons fournir ici prénom et le nom de famille, puis le courrier électronique. Je vais le faire très rapidement. Ensuite, lorsque nous cliquons sur S'inscrire, vous pouvez voir que la clé API qui nous est fournie est celle-ci. Nous pourrions tout aussi bien le copier. Vous voyez maintenant que cela nous emmène également plus loin avec quelques instructions et nous indique que nous pouvons commencer à utiliser cette clé pour faire différentes demandes à leur service Web. Nous devons simplement transmettre cette clé dans l'URL lors d'une requête Web. Et ils ont même un simple exemple de demande ici. Maintenant, si nous le copions puis ajoutons une boucle devant celui-ci, nous pouvons envoyer une requête au point de terminaison de l'API de la NASA Comme vous pouvez le constater, il s'agit l'image astronomique du jour, par exemple. C'est l'un d'entre eux. Vous pouvez voir qu'il peut également prendre différents paramètres, mais qu'il a besoin de la clé API. Nous avons en fait copié ce point de terminaison avant qu'il ne soit fourni par eux lorsque nous avons saisi nos informations d'identification. Passons maintenant à la manière dont nous pouvons réellement faire la demande. Nous pouvons passer à la ligne de commande que j'ai ouverte en mode administrateur, mais si vous êtes sur Macos ou Bundle, vous pouvez ouvrir votre terminal. Et après cela, une fois que vous vous êtes assuré que votre boucle est installée, vous pouvez continuer et taper curl. Et ensuite. vrai, le point de terminaison de l'API, mais également classé par votre clé. Lorsque vous cliquez sur Enter, vous pouvez voir que nous obtenons certaines informations dans notre réponse ici, et cela se trouve dans le script de type Json Et vous pouvez voir que cela nous amène au copyright de la photo, à ce type appelé Nick, je crois, qui se prononce ensuite la date de la photo, sur le moment où elle a été prise, puis sur l'explication de la photo. Nous pouvons également obtenir d'autres informations comme le titre, l'URL, que nous pouvons copier à partir d'ici, et je pense que cela nous mènera à la photo elle-même. Vous pouvez voir qu'il s'agit de l' image astronomique de la date. Maintenant, il s'agit d'un moyen assez simple d'accéder au point de terminaison d'une API. Comme je vous l'ai dit, tout comme vous l'avez fait pour ce paramètre de requête de la clé API, vous pouvez taper une autre question, marquer la date puis égaler. Ensuite, écrivez une date précise partir de laquelle vous souhaitez récupérer l'image astronomique de ce jour ou un tableau de ces dates avec la date de début et la date de fin Ensuite, bien sûr, l' EPIK, comme je l'ai dit. Et puis d'autres paramètres de requête, que vous pouvez introduire une fois ce point de terminaison terminé, après l'APOD C'était à peu près tout. Comme je l'ai dit, il y a généralement quelques étapes supplémentaires lorsque vous essayez une API. Vous pouvez ajouter ces jetons qui doivent être échangés avec vous et le serveur auquel vous essayez de faire la demande. Juste pour que le serveur s' assure que vous essayez d'accéder aux informations relatives à vos droits, tout comme les clés d'API ici. Le processus des jetons est un peu plus compliqué et nous n'y reviendrons pas ici, mais j'ai un autre cours qui traite uniquement du processus de gestion de ces jetons dans les API. Il s'agissait de savoir comment faire une simple demande avec L sur votre machine personnelle. Mais dans la prochaine conférence, nous verrons également comment vous pouvez faire cette demande dans le cadre d'un nouveau programme appelé Postman Et si vous vous demandez pourquoi voudriez-vous faire cela, c'est parce que ce programme vous montrera plus de détails sur votre demande et plus d' options à ce sujet. Comme le verbe HTTP avec lequel vous souhaitez appeler votre API. Toutes les informations seront formatées avec une zone de texte et vous les lirez beaucoup plus facilement Et aussi de nombreuses autres options que nous verrons dans la prochaine conférence. Comme je l'ai dit, j' espère vraiment que vous avez tiré quelque chose d'utile de cette conférence. J'espère que vous êtes sur le point de faire appel à une API, au sein de votre propre application Web. Ou encore plus près de comprendre exactement comment vous pouvez manipuler les API, les appeler et ce qu'elles sont réellement. Merci beaucoup d'être restée à mes côtés jusqu'à la fin de cette conférence. J'ai vraiment hâte de vous voir dans le prochain. 35. Appels avec Postman: Bonjour les gars et bienvenue dans ce cours d'API. Dans cette conférence, nous allons voir comment exactement nous pouvons adresser des demandes à différentes ABI publiques à l'aide de l'outil Postman Tout d'abord, vous devez télécharger Postman sur votre machine locale actuelle Pour ce faire, vous pouvez accéder à votre navigateur Web, saisir le nom du postier, puis simplement cliquer sur le sous-lien de téléchargement du premier lien Ensuite, vous serez redirigé vers cette page où nous pourrons télécharger. Cet exécutable peut également être téléchargé pour Macos ou Linux. Peu importe le système d'exploitation que vous utilisez actuellement, car il fonctionnera pour vous. Cependant, vous pouvez maintenant voir que l'exécutable a été téléchargé. Nous pouvons l'ouvrir, et vous pouvez voir qu'il passe directement à son installation. Maintenant, il va l'ouvrir. Comme vous pouvez le voir, juste comme ça, vous avez l'outil sur votre machine locale, vous pouvez créer un compte. Mais je vais simplement sauter et passer directement à l'application. Ici, vous avez déjà ouvert un espace de travail, mais pour vous faciliter la tâche dans cette partie droite, vous pouvez ajouter un nouvel onglet dans lequel vous pouvez créer une demande. Et comme vous pouvez le constater, cela est beaucoup plus axé sur la création de requêtes, serveurs et sur l'obtention de leurs réponses. L'instruction actuelle du CLD était alors. Vous pouvez maintenant saisir l' URL du dernier didacticiel ici. Comme je vais le faire dans un instant. Ce que nous allons faire ici c'est entrer cette requête et nous allons utiliser le HTTP get pour récupérer les ressources du point de terminaison spécifique. Si nous cliquons sur Envoyer, vous pouvez voir ici que dans la partie inférieure de la demande de la page se trouve notre réponse à la demande que nous venons d'envoyer. Vous pouvez voir ici, tout d'abord, le réseau, puis le statut avec lequel notre réponse arrive. C'est 200, ce qui signifie que d'accord, si vous passez la souris dessus, vous pouvez également voir exactement d'où vient ce statut S'il ne s'agit pas d' un modèle standard et que vous ne l' avez peut-être pas vu auparavant, vous pouvez en consulter l' explication ici. Ensuite, nous pouvons voir dans combien de temps la réponse est revenue, puis les différentes parties de celle-ci, si cela vous intéresse. Et aussi la taille de la réponse que nous avons obtenue ici, c'est le corps qui peut, bien sûr, être brut et c' est celui que nous avons vu notre réponse actuelle plus tôt dans la conférence précédente au CMD Nous pouvons également voir un aperçu, nous pouvons le visualiser, mais le visualiseur pour cette demande n' est pas configuré pour le moment Mais par défaut, il se trouve sur le joli onglet qui met en forme l'ensemble du texte dans ce fichier JS Et comme je l'ai dit, vous pouvez voir qu'elle est également analysée et surlignée sur différentes parties, ce qui est très utile pour nous permettre voir les différents détails de notre demande Ici, vous pouvez voir que nous avons différents paramètres de requête qu'il extrait par défaut, lors de l'analyse du point de terminaison auquel nous adressons la demande Vous pouvez voir qu'il a détecté notre paramètre APiKE ainsi que sa valeur ici Bien entendu, vous pouvez y ajouter une description. Nous pouvons également ajouter différents paramètres à partir d'ici, au lieu de les saisir en plus dans la requête. Cela peut aider à gérer la longueur du point de terminaison, car même si la longueur du point de terminaison sera plus grande ici, nous pouvons en fait faire moins d'erreurs. Comme nous pouvons le constater, la clé et la valeur sont meilleures. Maintenant, pour ce qui est de l'autorisation, nous pouvons le laisser tel quel. Il s'agit d'une API publique dans. La clé IP que nous avons récupérée sur le site Web se trouve directement dans le lien. Mais si nous utilisions un système de sécurité tokenisé pour accéder à cette API, nous devrions réellement utiliser les deux jetons ou protocole qu' ils utilisent pour essayer de faire une demande réelle Ensuite, voici quelques en-têtes, le corps et d' autres choses de ce genre Ici, en ce qui concerne les paramètres, nous avons différents paramètres de méthodes HTTP, mais ce n'est pas aussi important. Ceci n'est qu'un aperçu de ce que vous pouvez faire avec Postman et façon dont vous pouvez créer une demande avec cet outil Vous pouvez également créer une autre demande et enregistrer celle-ci Et si vous créez un compte, toutes ces demandes seront enregistrées pour vous au cas où vous auriez besoin les revoir ou de les copier dans l'application actuelle sur laquelle vous travaillez. Il s'agit de savoir comment vous pouvez également faire la demande auprès du service de facteur Merci beaucoup les gars d'être restés avec moi jusqu'à la fin du tutoriel. J'espère vraiment que tu en as tiré quelque chose. Et si vous avez des questions sur le processus de création de la demande d'API, vous pouvez les laisser ici dans ce cours. Et je ferai de mon mieux pour vous répondre dans les meilleurs délais. Également, si cela vous intéresse. J'ai également un autre cours sur le processus O que la majorité des API utilisent aujourd'hui et qui ajoute une couche de sécurité supplémentaire lorsque vous essayez de leur faire une demande. Vous pouvez également vérifier cela. Mais pour le moment, merci beaucoup Comme je l'ai dit, j'ai hâte de voir gars dans les prochaines conférences et tutoriels.