Transcription
1. Bienvenue à ce cours !: Bienvenue dans les API,
les bases. Le seul cours dont il a besoin pour
comprendre les API à partir de zéro. Je suis Alex, un développeur de
logiciels senior qui a été consultant et travaillé pour certaines
des plus grandes entreprises technologiques, à Londres
et dans la
Silicon Valley. J'ai quitté mon emploi l'année dernière pour enseigner à temps plein et montrer aux autres comment réussir dans ce secteur. Et depuis, 20 000 programmeurs
ont suivi mes cours. Tu vois, j'ai déjà été à
ta place. De nombreuses informations sont
encore disponibles sur Internet. N'utilisez pas de mini-cours, de
didacticiels vidéo ou de lunettes. Mais lorsque vous
débutez, que choisissez-vous ? Vous avez besoin d'un matériau robuste, peu comme celui
présenté ici. Et je ne suis pas le
seul à le dire. La plupart de mes avis
peuvent le confirmer. La plupart des cours sur ce sujet
ne couvrent tout simplement pas l'éventail complet des particularités
technologiques nécessaires pour maîtriser les API ou même pour
comprendre ce qu'elles sont Dans ce cours, nous ne prendrons
aucun raccourci, mais nous ne
perdrons pas non plus de temps avec des informations
obsolètes Tout est une question d'efficacité. Si vous appréciez votre temps, tout ce qui s'y trouve est directement
lié à ce que vous pouvez faire en tant que développeur pour démarrer
ou progresser dans votre carrière. Vous allez
acquérir de véritables compétences qui sont actuellement recherchées, puis utilisées par certaines des
plus grandes entreprises comme Google, Amazon, Facebook ou Netflix. Nous passerons en revue toutes les notions, de la
définition d'une API aux services
Web, aux
formats de fichiers de données et à la sécurité des API. Désormais, lorsque vous vous inscrivez, vous aurez accès
à vie à des dizaines de vidéos HD, ainsi qu'à des exercices de codage
et à des articles connexes Je mets également à jour ce
cours régulièrement. Depuis sa création, le nombre de leçons
a doublé. N'oubliez pas que personne ne
naît développeur. Nous avons tous commencé à zéro. Personne n'est bon en
quoi que ce soit. Au début. Vous aurez du mal, vous
ferez des erreurs, répondrez à chaque vidéo. Vous en apprendrez de plus
en plus à chaque fois, ce qui rendra votre cerveau
un peu plus intelligent. Et je vous garantis que je
vais vous aider à y parvenir. Qui que vous soyez, où que vous soyez
dans le monde, vous pouvez devenir développeur de
logiciels.
2. Les API brièvement expliquées (4 niveaux de complexité): Même si j'ai étudié l'informatique
à l'université, terme API m'a toujours un peu
embrouillé. Comme ce concept
commence vraiment à se fondre dans la
pratique du codage, il ne m'a été clairement
expliqué nulle part. Dans cette vidéo, je vais essayer
de vous expliquer cette notion à quatre
niveaux de complexité différents, commençant par un enfant de cinq ans
jusqu'à quelqu'un qui a une
formation quelque peu liée à la technologie, âgé de cinq ans. Supposons que vous soyez un
enseignant qui ait besoin de donner une leçon sur les phénomènes
météorologiques violents, mais que vous n'ayez étudié que les
ouragans Tu ne sais
rien des tsunamis. Il serait possible
d'aller les étudier vous-même, ce qui prendrait
au moins un mois. Ou vous pouvez simplement appeler un ami qui
les connaît bien et fera un plaisir de vous expliquer lui-même
ce phénomène dans
votre leçon. 16 ans, vous
construisez un projet de
lycée très important. Pour obtenir
la note maximale, vous devez également avoir une
petite sous-section sur un sujet que vous ne
connaissez pas vraiment et la
date limite est demain. dernière minute, vous vous souvenez que votre frère aîné
a déjà réalisé ce projet et que vous pourrez réutiliser sa sous-section
du projet dans vôtre une fois qu'il
aura accepté à 25 ans. Supposons que vous codiez une
application à partir de zéro. L'application est destinée à
systématiser la productivité de vos utilisateurs en implémentant la technique pomodoro
dans Vous le codez, mais vous vous rendez compte que ce
serait bien d'
avoir également la météo affichée dans un coin au
cas où il ferait beau. Leur pause de cinq minutes peut être prise à l'extérieur
sur leur balcon. Ce serait le cas lorsque
vous utiliseriez une API météo. Il renverrait la
météo actuelle de votre utilisateur en fonction de sa localisation et de
l'heure précise de la journée. Quelqu'un qui a une
dizaine d'antécédents connexes, API est l'abréviation d'Application
Programming Interface, et représente un ensemble de
méthodes ou de fonctions appelées points de terminaison qui sont
mises à disposition pour être demandées Vous pouvez considérer
ces points de terminaison comme des fonctions ou des méthodes
connectées au Web Et vous pouvez les appeler à tout
moment pour obtenir des informations de leur part en leur
donnant les
bons paramètres. Comme vous l'imaginez, c'est très
utile pour deux raisons. Tout d'abord, vous continuez à implémenter l'ensemble des fonctionnalités pour lesquelles vous appelez l'API. Cette approche permet de gagner
du temps qui peut être consacré développement d'autres fonctionnalités
liées à votre application. Ensuite, vous
êtes assuré que le code de l'API que
vous appelez est écrit de manière optimale
et que son exécution prendra le moins de temps
possible, ce qui rendra votre application
plus fluide et plus rapide à charger
3. Qu'est-ce qu'une API ?: Bienvenue dans cette leçon sur le
concept de programmation d'une API. Nous verrons
ici ce qu'
est exactement une API et comment
elle est utile dans le contexte Internet actuel, alors que l'espace de codage devient de plus en
plus restreint pour les nouveaux développeurs. En comprenant cela, vous
aurez un net avantage sur ceux qui ne le savent pas, surtout si l'on considère l' importance que
cela représente. Dans l'ensemble,
je suis un développeur qui écrit du code
depuis trois ans. Même si j'ai étudié l'informatique
à l'université, terme API m'a toujours
intrigué Comme ce concept
commence vraiment à se fondre dans la
pratique du codage, il ne m'a été clairement
expliqué nulle part. C'est exactement la
raison pour laquelle j'ai ressenti le besoin de créer cette leçon simple destinée
à vous aider à démarrer. En commençant par
l'abréviation, API signifie Application
Programming Interface. Et représente un ensemble de méthodes appelées points de terminaison qui sont
mises à disposition pour être demandées Vous pouvez considérer
ces points de terminaison comme fonctions ou des méthodes
connectées au Web, et vous pouvez les appeler à
tout moment afin d'obtenir informations de leur part en leur
donnant les
bons paramètres API ont été
mises à disposition pour faciliter la communication
entre les services Web. Imaginons que vous
soyez un codeur qui souhaite implémenter un
nouveau projet simple d' horloge
Apomadoro pour aider
les utilisateurs à se concentrer pendant
30 minutes d'affilée pour pendant
30 minutes d'affilée pour une raison quelconque dans votre Vous souhaitez également leur faire connaître la météo actuelle en
fonction de leur position. Pour ce faire, vous devez
appeler le point de terminaison d'une API météo qui
ressemblera à
get weather et transmettra
en paramètre la
position de cet utilisateur et son heure actuelle. Vous pouvez désormais constater la puissance et l'effet de levier qu'
une API peut apporter. En les utilisant, vous pouvez éviter d'
implémenter des parties entières
de fonctionnalités importantes qui autrement,
vous
prendraient un certain temps De cette façon, si vous
choisissez une excellente API, vous avez également l'esprit tranquille sachant que l'implémentation
se fait parfaitement Il existe des API pour la sécurité, comme un SMS gratuit, authentification à
deux facteurs
pour les API de votre application qui contiennent énormes bases de données sur différents sujets, prêtes à être
consultées par vous, etc. y a de fortes
chances qu'il existe une API sur le sujet de votre
projet en cours qui peut vous aider. Il suffit de savoir comment en
tirer pleinement parti,
et c' est ce que nous
allons apprendre ici. Une bonne API possède également
une excellente documentation. La documentation est composée d' explications pour chaque
point de terminaison expliquant comment l'appeler, ce qu'il renverra et quels paramètres vous devez transmettre pour que cela soit possible. Il existe une multitude
d'API gratuites sur Internet que vous pouvez appeler pour commencer et
voir comment elles fonctionnent. Ils disposent également de la documentation nécessaire pour faciliter votre
voyage. extraits de code contenant
le code exact de Des extraits de code contenant
le code exact de
l'appel sont
disponibles à certains endroits Celui que j'utilise le plus est un site Web
appelé Rapid API. Vous pouvez y aller et
consulter leur hub. J'apprécie que vous soyez
restés avec moi jusqu'à la fin, et j'ai hâte de
vous voir lors de prochaines conférences.
4. Les meilleures API + Comment les appeler: Bonjour les gars et
bienvenue dans cette vidéo où nous allons
parler de la façon dont vous pouvez accéder à certaines API publiques assez
facilement et
les appeler sans trop de maux
de tête car ils ont leur documentation
mise à disposition. Et pour cela, nous allons nous diriger
vers rabid API
, un outil en ligne
que je trouve très utile. Il possède un hub qui contient des centaines et
des milliers d'API publiques, comme je l'ai dit avec
leur documentation. Et aussi des
moyens de les appeler dans n'importe quelle langue dans laquelle vous pourriez
avoir votre candidature. Vous n'avez donc pas à chercher
plus loin que cela. Outre leur hub,
ils ont également un blog et des articles
intéressants ici, comme les 50 API
les plus populaires. Et si nous y jetons un coup d'œil, ils ont toutes sortes
d'API, allant des informations de vol à
l'API de la NASA,
au service de raccourcissement d'URL, au MBA, API
musicales comme Genius pour obtenir des paroles de
ta chanson préférée. le cas, et les choses
comme ça,
vous devez est le cas, et les choses
comme ça,
vous devez rechercher l'API
dont vous avez besoin ici. Vous pouvez voir que vous pouvez
activer les API publiques et continuer à trouver celle qui
convient à votre projet. Et tu peux juste
l'appeler comme ça. Tu dois faire attention. Parce que certains d'entre eux, même s'ils sont publics, vous
facturent de l'argent après
un certain nombre de demandes qui leur
ont été faites. Ainsi, par exemple, nous avons ici la recette de l'API de nutrition des pieds, et vous devez vous
abonner au test. Et ils peuvent voir que vous avez accès à
la base, qui est gratuite,
mais vous serez
facturé un très
petit montant après avoir
dépassé les mais vous serez facturé un très
petit montant après avoir 500 demandes par
jour sur le point de terminaison des résultats. Cela étant dit, certains d'entre eux sont entièrement
gratuits et vous n'avez pas à craindre d'être facturé à un moment donné. Par exemple, prenons
l'API Google Translate, dont je sais
que Tp est gratuit, nous pouvons continuer à nous abonner gratuitement. Comme vous pouvez le constater, je n'ai pas été invité à saisir les informations
de ma carte de crédit. Et l'avantage de ces API rapides est qu'en plus de leurs
points de terminaison, elles disposent également de la documentation de l'
API mise à votre
disposition. Vous pouvez voir que nous avons
trois points de terminaison ici, les langages du détecteur
et pour la traduction, chacun d'eux est documenté ici. Des éléments tels
que les paramètres que vous devez entrer pour
obtenir une demande réussie. Si nous examinons
le point final de détection, par
exemple, qui est
post, il est censé
détecter la langue
du texte que vous
envoyez en tant que paramètre. Dans Rapid API, vous avez également paramètres de
gestionnaire que
vous devez envoyer pour que l'API
sache qui vous êtes et d'où
vous appelez. Vous pouvez y penser comme suit au lieu de vous donner
notre API dans la clé API, vous allez
utiliser l'API X-Ray, la clé API et l'
hôte afin qu'ils sachent d'où vous appelez et qui
tu es en fait. Mais en plus de cela, cette
méthode, comme je l'ai dit, a un paramètre qui
s'appelle apparemment une file d'attente. Et c'est un texte que vous pouvez écrire dans la
langue de votre choix. Et ce qu'il renverra, c'
est la langue dans laquelle il est écrit s'
il peut le détecter. Et comme vous pouvez le constater, si nous écrivons, l'anglais est difficile mais détectable afin que nous puissions
tester le point final. Nous retrouvons la langue EN, qui signifie anglais. L'extrait de code correspondant, c' est-à-dire le code que vous devez écrire
pour appeler ce point de terminaison exact de cette API, est fourni par
eux et vous pouvez simplement le copier. Et en plus de cela, vous avez également, comme mentionné précédemment,
un large éventail de langues parmi lesquelles
vous pouvez choisir. Pour cela, nous allons
utiliser JavaScript car c'est beaucoup plus simple et vous n'avez pas
besoin d'
installer quoi que ce soit pour l'appeler. Et nous allons passer
à la requête HTTP XML. C'est le code que
nous allons mettre dans un script en langage
JavaScript. Et il va appeler l'
API pour nous sans problème. Il configure également les
en-têtes de demande. Il lui donne donc la clé et l'hôte de l'API
rapides, ainsi que les données, c'est-à-dire le paramètre pour
lequel appeler le point de terminaison. Et c'est de l'anglais, c'est dur, mais détectable. Comme vous pouvez le constater, pour appeler ce point
de terminaison depuis notre machine locale, nous allons nous diriger
vers le terminal. Et je l'ai déjà fait. Vous pouvez exécuter la
commande ls afin de voir quels répertoires
vous avez à la fin. Vous pouvez changer de
répertoire avec un CD vers le répertoire de votre choix, ce dossier de ce
projet par exemple. Je l'ai créé sur le bureau,
puis vous pouvez MKDIR pour créer
un dossier, puis écrire son nom, ses appels d'API ID. Ensuite, après avoir modifié les répertoires dans ce dossier de cours d'
API, vous pouvez toucher un index
HTML et script.js. Vous pouvez le créer
à l'aide des commandes D, O, C, H, puis du
nom du fichier. Donc index.HTML. Je l'ai déjà fait. Je vais encore plus loin. Je les ouvre avec
Visual Studio Code. Et comme vous pouvez le constater, j'ai un extrait
de base d'un document HTML. Ils sont tous locaux, nous n'allons
donc pas les
déployer. C'est très simple
et adapté aux débutants. Oh, je l'ai fait. Ici, j'ai référencé le fichier script.js et j'ai laissé le
reste du corps vide. Si nous allons dans le fichier script.js, je viens de copier le contenu de l'appel d'API
donné par Rapid API. Il s'agit en fait d'
un autre appel d'API, mais nous allons le mettre
à jour avec celui-ci. Et lorsque vous ouvrez
le fichier index.html dans votre navigateur, vous pouvez voir que nous
pouvons le recharger. Et si nous appuyons sur le bouton
pour ouvrir la console, vous pouvez voir que nous avons la réponse donnée
par le terminal. À la ligne 8. Nous avons le journal de la console, c'
est-à-dire qu'elle est connectée au
compte. Donc, la réponse du point final, qui est similaire à
ce que nous avions ici, si nous l'appelons, vous pouvez voir qu'il avait la
langue en pour l'anglais. Et voici
ce que nous obtenons également. Il vous fournit également une
variable fiable et de confiance afin de mieux évaluer sa confiance
et sa fiabilité dans le fait qu'il s'
agit de
la langue du texte que vous
avez indiquée en paramètre. il existe donc un large éventail de fonctionnalités dans Outre
Google Translate, il existe donc un large éventail de fonctionnalités dans
ce Hub, vous pouvez consulter les données de vol, vous pouvez obtenir des données de tomodensitométrie. Vous pouvez recevoir des SMS gratuits sur votre numéro de téléphone pour procéder à authentification
et à l'application. Cela peut donc être très
utile si vous implémentez la
partie sécurité de votre projet. Et vous ne voulez
pas avoir de maux de tête
en mettant en œuvre Give
Yourself Formther ou vous souhaitez disposer d'
un moyen rapide d'
authentification
à deux facteurs. Mais en plus de cela, vous pouvez également créer un compte
avec Rapid API et les
consulter si vous
souhaitez jeter un œil à
l'autre point final. Mais en plus de cela, je vous
remercie
beaucoup m'avoir soutenue jusqu'à
la fin de cette vidéo. Si vous l'avez apprécié ou si vous
avez d'autres idées concernant
des vidéos sur les API, hésitez pas à les laisser dans
les commentaires et à en avoir une bonne la prochaine
fois.
5. Les meilleures pratiques d'API: Bonjour les gars et
bienvenue dans ce cours d'API. Dans cette conférence, nous
allons examiner les meilleures pratiques en matière d' API
pour garantir
l' efficacité, l'
efficience et la maintenabilité des
API Le respect de ces meilleures
pratiques est très important. Dans cette leçon, nous
aborderons ces meilleures pratiques pour la conception et la
mise en œuvre d'API Aujourd'hui, l'un des principes fondamentaux conception
d'API est la cohérence. Les méthodes
et réponses des points de terminaison de l'API doivent suivre les
conventions et modèles de dénomination établis Cette cohérence simplifie
à la fois le développement et l'utilisation des API, et vous pouvez utiliser ici des noms descriptifs
et significatifs. Cela signifie que les
points de terminaison et les méthodes de l'API doivent avoir des noms clairs
qui reflètent leur objectif Évitez les noms énigmatiques ou
ambigus qui obligent les utilisateurs à consulter
une documentation complète Vous devez également suivre les principes de
Restful. transfert d'état représentationnel est un style
architectural largement adopté pour
la conception d'applications réseau. respect des
principes de repos permet de maintenir une structure standardisée pour les points de terminaison et les ressources des
API Vous devez également inclure la
gestion des versions dans l'URL de l'API
afin de garantir que les modifications apportées à l'API ne perturbent pas les clients
existants Par exemple, utilisez V
une ressource et V deux ressources pour
différencier les versions d'API. Un autre aspect essentiel de la conception des API est la gestion efficace des
erreurs. réponses appropriées aux erreurs aident les
clients à comprendre et à
résoudre les problèmes de manière efficace. Vous devez utiliser les codes d'état
HTTP appropriés. Ils fournissent des informations
précieuses sur le résultat d'une demande. Utilisez des codes tels que 200 pour
K, 201 pour créé, 400 pour une mauvaise demande et 44 pour une demande introuvable avec précision pour transmettre le
résultat de la demande. Outre le statut, les codes incluent des messages
d'erreur descriptifs dans le corps de la réponse. Ces messages
doivent expliquer ce qui s'est mal passé et, si possible, fournir des conseils supplémentaires
pour le résoudre. La sécurité est un autre
aspect fondamental de la conception des API. de prévoir les données sensibles et essentiel de prévoir les données sensibles et de
garantir une
communication sécurisée Utilisez toujours le protocole HTTPS pour
chiffrer les données en transit, empêcher l'écoute et la
falsification Mettez également en œuvre des mécanismes
d'authentification robustes pour vérifier l'identité des clients et
utilisez l'autorisation pour contrôler l'accès à
des ressources spécifiques. Les options incluent les clés d'API 00 et JWT pour éviter les abus ou la
surcharge de votre Implémentez la limitation du débit
afin de limiter le nombre de demandes que les clients peuvent faire
dans un délai défini. Une
documentation claire et complète est essentielle pour les développeurs
qui utilisent votre API. Il doit servir de guide de
référence
leur permettant de comprendre comment
utiliser efficacement l'API et
inclure des informations détaillées
sur les points de terminaison disponibles, les méthodes de
demande, les paramètres, les formats de
réponse
et les codes d'erreur Vous pouvez également fournir des exemples
concrets de demandes et de réponses d'
API pour illustrer comment interagir
avec l'API avec succès. Ensuite, des tests approfondis et des processus d'assurance
qualité garantissent que votre API fonctionne
correctement et de manière fiable. Pour les
tests unitaires d'écriture sur tous les points de terminaison de votre API afin de vérifier qu'ils
fonctionnent comme prévu, renvoient des données précises et qu'ils
gèrent les erreurs correctement. Effectuez également des tests d'intégration pour vérifier que l'API fonctionne parfaitement avec les autres composants et services avec lesquels elle interagit En matière de gestion des versions
et de rétrocompatibilité, vous devez garder à l'esprit que les
API évoluent au fil du temps, comme le font la plupart des
technologies de nos jours Mais il est essentiel de maintenir cette
rétrocompatibilité pour éviter perturber les
clients existants qui utilisent déjà l'API UR pour cela. Encore une fois, le versionnement des API
entre en jeu. Mettez en œuvre des stratégies de gestion des versions
pour apporter des modifications à l'API sans
affecter les clients existants Cela peut être fait, comme
nous venons de le mentionner, par le biais de la gestion des versions d'URL
ou des en-têtes Ensuite, communiquez clairement les plans de
dépréciation et d' extinction des
anciennes versions d'API Indiquez aux utilisateurs quand et comment ils doivent migrer
vers des versions plus récentes. L'optimisation
des performances des API est vitale elle
a un impact sur les
temps de réponse et l'évolutivité Pour cela, vous devez tenir compte
de la taille de la réponse. Minimisez-la en excluant
les données inutiles. Utilisez la pagination pour les
longues listes d'éléments
et proposez des options de filtrage Une autre chose à
garder à l'esprit est de mettre en œuvre des mécanismes de mise en cache pour réduire la charge sur votre serveur et améliorer les temps de
réponse. Tirez parti des risques liés à la mise en cache HTTP,
tels que le contrôle des balises et du cache. La surveillance et les
analyses continues fournissent des informations sur les performances d'utilisation des API
et éventuellement sur les problèmes potentiels. Vous devez donc suivre
les indicateurs clés tels que le taux de demandes, les taux
d'erreur et les temps de réponse. Pour cela, vous pouvez utiliser des outils
tels que Google Analytics ou des solutions
personnalisées pour
mieux comprendre comment votre
API est utilisée. Configurez des systèmes d'alerte pour vous
avertir des problèmes de
performances, des pannes ou des comportements inhabituels Les meilleures pratiques en matière d'API sont essentielles pour
créer des systèmes fiables, sécurisés et maintenables en suivant les directives
dont nous venons de parler Les développeurs comme
vous peuvent concevoir et implémenter des
API cohérentes, sécurisées et efficaces,
tout en
fournissant une documentation claire
à leurs utilisateurs. Une API bien conçue
et bien documentée améliore
non seulement l'expérience des
développeurs, mais
contribue également au succès des systèmes et applications
qui en dépendent. Cela étant dit,
je vous remercie beaucoup d' être avec
moi jusqu'à
la fin de cette conférence, et j'ai hâte de vous
voir lors de la prochaine.
6. Équilibrage de charge API: Bonjour les gars, et
bienvenue dans ce cours ABI. Dans cette conférence, nous
allons
parler de deux composants essentiels de l'infrastructure
d'API. Il s'agit du dimensionnement
et de l'équilibrage de charge. Je vous suggère vivement d'
implémenter
ces deux concepts dans votre
futur développement d'API. Mais tout d'abord,
parlons de ce qu'ils sont
réellement en
matière de scalabilité des API. Il s'agit du processus d'
extension de la capacité d'
une infrastructure d' API pour
répondre à l'augmentation du trafic, la demande des
utilisateurs et aux exigences en matière de
traitement des données. L'objectif est de maintenir performances
homogènes même si
la charge de l'API augmente. La mise à l'échelle peut se faire à la fois
verticalement et horizontalement. Verticalement signifie
ajouter plus
de ressources à un seul serveur, et horizontalement signifie
ajouter plus de serveurs. équilibrage de charge, quant à lui,
complète
les efforts de mise à l'échelle en répartissant les demandes entrantes de manière uniforme sur plusieurs serveurs ou ressources. Cela garantit qu'
aucun serveur ne soit
submergé tout en optimisant l'utilisation
des ressources. Les équilibreurs de charge agissent
comme des gestionnaires de trafic, dirigeant
intelligemment
les demandes entrantes vers le serveur le plus approprié
en fonction de divers critères Vous vous demandez peut-être maintenant
pourquoi la mise à l'échelle et l'
équilibrage de charge sont importants ? Tout d'abord, ils
garantissent que les API restent disponibles même si, en cas de trafic
élevé ou de pannes de serveur, redondance minimise les distribution uniforme
du trafic signifie que chaque serveur fonctionne à
une capacité optimale. Optimisation des temps de réponse
et réduction de la latence. La capacité de mise à l'échelle horizontale
permet aux entreprises de développer leur infrastructure d'API en réponse à une demande accrue. manière efficace,
les équilibreurs de charge des services peuvent détecter et
réacheminer le trafic vers des serveurs
défaillants, garantissant ainsi un
service ininterrompu en cas de panne du serveur Il existe de nombreuses stratégies de l'échelle et d'équilibrage de charge. Tout d'abord, nous avons la mise à l'échelle
verticale. Cela implique d'ajouter des ressources
supplémentaires, qu'
il s'agisse de
mémoire CPU ou de stockage, à un seul serveur. Cette approche
convient aux applications à trafic modéré et
peut être rentable. Ensuite, nous avons la mise à l'échelle
horizontale, ajouter des serveurs supplémentaires
pour gérer le trafic. Il s'agit d'une approche évolutive, mais elle nécessite une
coordination minutieuse ainsi qu'un équilibrage de charge. Il existe des algorithmes d'
arancer la charge. Les équilibreurs de charge utilisent
des algorithmes tels que les connexions
Robin Hood List ou les adresses IP pour distribuer les
demandes entrantes du serveur compréhension de ces algorithmes permet d'optimiser l'équilibrage de charge. Certaines applications
nécessitent des sessions persistantes, desquelles les demandes
des utilisateurs sont dirigées vers le même serveur pour
maintenir l'état de la session. Les équilibreurs de charge peuvent être configurés pour la persistance des sessions
lorsque cela est nécessaire Les meilleures pratiques en
matière de
scalabilité et d' équilibrage de charge sont les suivantes. Vous devez implémenter la
redondance à tous les niveaux, y compris les
équilibreurs de charge et les serveurs, pour garantir Vous devez également surveiller
en permanence état
du serveur et les modèles de
trafic afin de détecter et de résoudre les problèmes. en œuvre de manière proactive des mécanismes de dimensionnement
automatique
capables d'
ajuster dynamiquement les ressources en fonction du trafic en temps
réel et des indicateurs de
performance Assurez-vous que les mesures de sécurité
telles que les pare-feux et la protection
Dos sont
intégrées dans la configuration de dimensionnement et
d'équilibrage de charge. Enfin,
testez rigoureusement la configuration de mise à l'échelle et d'équilibrage de
charge dans diverses conditions, y compris des scénarios de
pic de trafic Ici aussi, n'hésitez pas à penser
aux étuis Edge. Ce sont, le plus souvent,
ce qui finit par ruiner
le chemin heureux que nous avons mis en œuvre
ou certaines ABI Cela étant dit, je
pense que la mise à l'échelle des API
et l' équilibrage de charge font
partie intégrante de la
création de services fiables et
performants à l'ère du numérique. En comprenant les
principes, les stratégies et les meilleures pratiques
associés à l'échelle et à l'
équilibrage de charge des organisations. Vous pouvez également créer des infrastructures d'
API qui augmentent le trafic de
manière fluide, garantissent une haute disponibilité
et fournissent les performances attendues par
les utilisateurs de l'API. J'espère vraiment que vous retirerez
quelque chose de cette conférence, et à l'
avenir, lorsque vous développerez
votre propre API, vous penserez à la scalabilité
et à l'équilibrage de charge. Merci
beaucoup d'être restée à mes côtés jusqu'à la
fin de cette conférence. J'ai hâte de
vous voir dans le prochain.
7. Rendre votre API agréable pour les utilisateurs: Bonjour les gars et
bienvenue dans ce cours d'API. Dans cette conférence, nous
parlerons de la conception d'API conviviales
car, selon moi, la vraie valeur d'une API
va au-delà de la fonctionnalité, elle réside dans sa
convivialité Dans cette leçon, nous allons explorer l'art de concevoir des API
conviviales, en soulignant pourquoi c'est important et comment y parvenir
efficacement. La convivialité des API n'
est pas un luxe. C'est une nécessité.
Et voici pourquoi. Une API conviviale est plus facile à
comprendre et à utiliser pour les développeurs, ce qui réduit le temps et les efforts nécessaires pour l'
intégrer dans leurs applications. API bien conçues sont moins susceptibles d'entraîner des
confusions ou des erreurs, ce qui
réduit le besoin d'une assistance
et d' un dépannage
approfondis. Les développeurs sont plus enclins
à choisir et à
préconiser des API intuitives
et faciles à utiliser, ce qui se
traduit par une
adoption et une utilisation accrues. API conviviales sont plus
susceptibles d' être maintenues
et mises à jour, ce qui garantit leur viabilité à long
terme dans un environnement technologique en évolution rapide comme celui que nous avons aujourd'hui. En ce qui concerne
les principes de conception des API
conviviales ,
nous sommes cohérents. Vous devez maintenir un modèle de conception
cohérent dans l'ensemble de votre API. Cela inclut les conventions de
dénomination, les structures de réponse aux
demandes
et la gestion des erreurs. Utilisez des noms clairs et concis pour les ressources, les points de terminaison
et les paramètres Évitez l'ambiguïté et la complexité
excessive. Rendez le
comportement de l'API prévisible. Les développeurs doivent être
en mesure d'anticiper
la manière dont l'API répondra
à leurs demandes. Assurez-vous que l'API
est explicite. Utilisez des noms significatifs et fournissez une documentation
détaillée,
y compris des exemples d'utilisation. Mettez en œuvre la gestion des versions
pour permettre les mises à jour et les améliorations tout en maintenant la
rétrocompatibilité pour les utilisateurs existants La documentation est un magasin de proximité. Ici, une
documentation complète est essentielle. Documentez minutieusement votre
API, y compris les points de terminaison, structures de réponse aux
demandes, les méthodes
d'authentification
et les codes d'erreur Fournissez des exemples clairs
et des cas d'utilisation. vous pouvez consulter la section où j'explique comment
vous pouvez
documenter votre API de manière pratique à l'aide spécification
Open API Swagger
Hub. Pensez ensuite à fournir une documentation
interactive l'aide d'outils tels que
Swagger ou Open EPI Permettre aux développeurs de tester points de terminaison d'
API directement
à partir de la documentation Conservez un verrou de modification pour
informer les utilisateurs des mises à jour, corrections de bogues et des nouvelles fonctionnalités. Cela renforce la confiance et aide
les développeurs à s'adapter aux
changements beaucoup plus rapidement. En outre, cela les
sensibilise. Nous avons également ici
une gestion cohérente des erreurs. Utilisez
les codes d'état HTPP standard pour les erreurs, 44 pour introuvable, 400 pour une mauvaise demande, 200 pour une bonne réponse Et la demande inclut un message d'erreur
descriptif dans le corps de la réponse. Quel que soit le code de statut
reçu par le client. Fournissez des informations supplémentaires sur l'
erreur, y compris une description
lisible par l'homme et éventuellement un lien vers la documentation
pertinente. Si une limitation ou une limitation du débit est en place dans votre API,
comme nous l'avons indiqué dans une autre
conférence de discours, cela devrait être comme nous l'avons indiqué dans une autre
conférence de discours, clairement
indiqué dans la
documentation et les réponses En ce qui concerne l'authentification
et l'autorisation, vous devez disposer d'une authentification
claire, spécifier
clairement les méthodes d'authentification . Documentation.
Si possible, en œuvre
des mécanismes d'autorisation granulaires pour permettre aux développeurs de contrôler l'accès
à un niveau précis. tests de Leslie et les
boucles de feedback sont essentiels, encore une fois, lors du développement
d'une ABI conviviale Testez rigoureusement votre
API pour vous assurer qu'elle se comporte comme prévu
dans différents scénarios Et n'hésitez pas à
penser aux cas H. Sollicitez activement les commentaires
des développeurs qui utilisent votre API et
utilisez-les pour apporter des améliorations. La conception d'API conviviales
est un art qui
allie compétence
technique et empathie pour les développeurs qui
vont les utiliser Une API conviviale réduit les frictions dans le processus
d'intégration, favorise la satisfaction des développeurs
et contribue
au succès du
fournisseur d'API et de ses utilisateurs C'est exactement pourquoi j'ai choisi d' parler ici dans
une autre conférence. J'espère que vous mettrez en œuvre
certaines des stratégies
décrites ici dans le cadre de votre
propre développement d'API. Merci
beaucoup d'être restée à mes côtés jusqu'à la
fin de cette conférence, et j'ai hâte de vous
voir lors de la prochaine.
8. Design RESTful: Bonjour les gars, et
bienvenue dans Discourse on APIs. Dans cette conférence, nous allons
examiner de plus près
les principes de conception reposants matière de conception
générale d'API Ces
principes de conception reposants
sont devenus une philosophie directrice Nous créons des systèmes élégants, évolutifs et faciles à
entretenir Rest, qui signifie
Representational State Transfer, est un style architectural qui
met l'accent sur la simplicité, la clarté et la communication
basée sur les ressources Dans cette leçon, nous allons
explorer les principes fondamentaux de conception
reposante et pourquoi ils sont essentiels au développement de
logiciels modernes Lorsqu'il s'agit de
comprendre le design reposant, il est essentiel de savoir qu'il est centré sur plusieurs principes
clés qui facilitent la création
de services Web faciles à comprendre,
flexibles et évolutifs Tout d'abord, nous
avons l'apatridie. Les services Restful sont
apatrides, ce qui signifie que chaque demande d'un client
à un serveur doit contenir toutes les informations nécessaires pour
comprendre et
répondre à cette Ce principe simplifie la mise en œuvre
du serveur et améliore également considérablement l'
évolutivité dans Rest De plus, tout est une ressource, qui peut être un objet physique, une entité conceptuelle
ou un élément de données. Les ressources sont identifiées par des identifiants de ressources
uniformes ou comme vous l'avez peut-être entendu, R, oui Ils peuvent être manipulés. Les méthodes HTTP standard sont les suivantes : post, put, patch, delete, etc. ressources peuvent avoir
plusieurs représentations telles que XML, Jason ou HTML. Les clients interagissent avec
ces représentations plutôt que directement avec
la ressource elle-même. Cette flexibilité permet découplage entre les
clients et La communication est elle-même
apatride. Les clients et le serveur
communiquent par le biais demandes
et de réponses
apatrides Chaque demande doit être indépendante et le
serveur ne doit conserver aucune information sur l'état du client
entre les demandes. Tout, du
jeton porteur d'
authentification du client à la réponse fournie par le serveur, aura
lieu dans cette demande Une
interface uniforme et cohérente est un principe fondamental. Cela inclut l'utilisation de méthodes HTTP
standard, messages
autodescriptifs et hypermédia comme moteur
de l'état des applications Cela permet aux clients de naviguer dans les ressources de l'application en suivant les liens figurant dans les réponses. Nous expliquerons pourquoi un design
reposant est important. Les API Restful sont
intrinsèquement évolutives car elles sont apatrides
et Cela facilite la distribution
et permet
d' équilibrer la charge des demandes. principes de conception simples permettent aux développeurs de
comprendre et d'utiliser plus facilement les API. Cette simplicité réduit la courbe d'apprentissage
pour les nouveaux développeurs. L'utilisation de plusieurs
représentations et le découplage des
clients et des serveurs offrent la flexibilité nécessaire pour faire évoluer les API sans perturber les clients
existants Les API Restful utilisent des méthodes et des formats
HTTP standard, ce favorise l'interopérabilité entre les différents
systèmes et langages ressources et leurs
représentations peuvent être versionnées et
mises à jour indépendamment, ce qui simplifie la maintenance et réduit le risque d'
introduction de modifications majeures Les meilleures pratiques pour une
conception reposante sont les suivantes. Tout d'abord, vous devez utiliser des
noms pour les noms de ressources. Choisissez des noms significatifs
et pluralisés
pour les noms pour Par exemple, des utilisateurs pour un
ensemble de ressources utilisateur. Utilisez les méthodes HTTP de manière appropriée. Obtenez des ressources pour récupérer des ressources, publiez pour créer de nouvelles ressources, mettez pour mettre à jour des ressources et supprimez pour
supprimer des ressources Suivez ces conventions pour
maintenir une interface uniforme,
fournissez une
documentation claire, documentez votre API de manière exhaustive,
y compris les URI des ressources, les méthodes HTTP
disponibles et la structure des
représentations des ressources. Ce cours contient une
section entière qui vous aidera à
comprendre comment documenter
votre API de manière pratique à l'aide de la spécification Open
API. Swagger Hub, tu
peux vérifier ça. Ensuite, nous avons le versionnement. Si des modifications sont nécessaires, modifiez votre API pour garantir rétrocompatibilité avec
les clients existants. Encore une fois, nous avons une
conférence à ce sujet. Utilisez les codes d'état
HTTP appropriés pour transmettre le résultat
d'une demande. 200 en cas de réussite,
44 en cas de requête introuvable et 400 en cas de mauvaise demande. Cela dit,
je pense que les principes de conception de Restful offrent un cadre robuste pour créer des services Web et des API efficaces,
maintenables En adhérant à ces principes, les développeurs peuvent
créer des systèmes qui répondent
non seulement aux besoins
des utilisateurs d'aujourd'hui, mais fournissent également une base
solide pour la croissance et
l'évolution futures des API Merci
beaucoup d'être restés
avec moi jusqu'à la
fin de cette conférence. J'espère vraiment que vous
mettrez en œuvre certains
des principes de conception reposants dont nous avons
parlé aujourd'hui dans vos API J'ai hâte de
vous voir lors de la prochaine conférence.
9. Versionnage d'API: Bonjour les gars, et
bienvenue sur Discourse on APIs. Dans cette conférence, nous
allons examiner le versionnement des API Nous verrons pourquoi le versionnement
est important en premier lieu. Nous comprendrons ensuite
quelles sont les stratégies de versionnement des
API et
les meilleures pratiques matière de versionnement Pour commencer par
ce qu'il est réellement, versionnement des
API consiste à
gérer
les modifications apportées
aux API de manière
à garantir la
rétrocompatibilité tout permettant les
mises à jour et les améliorations nécessaires Il sert de pont
entre l'ancien et le nouveau, garantissant le bon fonctionnement des intégrations
et des clients
existants ,
tout en répondant
aux besoins évolutifs
des développeurs et des utilisateurs Passons maintenant aux raisons pour lesquelles le
versionnage est important. Alors que les clients existants s'appuient
sur le comportement de l'API, des changements
brusques peuvent ces clients et perturber les services qui en
dépendent C'est là qu'intervient
le versionnement. Il permet de maintenir
la stabilité en isolant les modifications des implémentations
existantes En outre, les API doivent s'adapter
et s'améliorer au fil du temps pour répondre à l'évolution
des exigences et aux avancées technologiques La gestion des versions
permet également
aux développeurs d' introduire de nouvelles
fonctionnalités, de corriger des bogues et d'optimiser les performances sans affecter les utilisateurs existants
qui utilisent déjà cette API spécifique. La gestion des
versions d'API fournit un moyen
clair et standardisé communiquer les modifications
aux Il encourage une
documentation complète et la transparence
dans l'évolution des API. En ce qui concerne
les stratégies de gestion des versions des API, il en existe de nombreuses à commencer par
la plus utilisée, versionnement des URL Cette stratégie consiste à inclure le numéro de version de
l'API dans l'URL. Par exemple, vous pouvez
avoir le domaine de votre API, puis mettre
un V et le numéro de version sur laquelle vous vous trouvez pour
continuer avec la ressource sur laquelle
vous essayez
d'effectuer une opération CRD Il est simple
et facile à comprendre, mais il peut entraîner des
URL encombrées au fur et à C'est exactement pourquoi il
existe davantage de stratégies
pour le versionnement des API Le second est le versionnement des
en-têtes. Ici, la version est spécifiée dans un en-tête HTTP
au lieu d'une URL. Vous pouvez considérer cet en-tête
comme « accept minus version ». Ensuite, vous pouvez spécifier
la version réelle, qui peut être V,
puis le numéro de la
version que vous utilisez. Cette approche permet de
nettoyer les URL, mais peut nécessiter des
efforts supplémentaires pour les clients qui essaient d'appeler votre API pour analyser correctement l'en-tête Ils peuvent même oublier de le mettre là, car le versionnement des URL est simple et provient directement de l'URL à laquelle
vous essayez d'accéder Son
taux d'erreurs est beaucoup plus faible. Il existe également une gestion des versions des
types de média. Cette approche intègre
la version dans
le type de média tel que les
applications (exemple VND), puis la version plus Cela fournit un moyen
clair de spécifier la version dans les demandes
et les réponses, mais peut être plus complexe
à implémenter car les fichiers réels doivent avoir
la version dans leur nom. Leslie, il existe un versionnage
sémantique. L'utilisation du
versionnement sémantique est courante dans les bibliothèques
open source et
peut être appliquée aux API Il fournit des
informations détaillées sur les versions, ce permet de mieux comprendre
la nature des modifications. Nous allons maintenant examiner les meilleures pratiques en matière de gestion des versions d'API. Et la première consiste à l'
implémenter dès le début du développement de
votre API. Il suffit de planifier le versionnement
dès le départ. Cela permet d'éviter les difficultés
liées à l'introduction de la gestion des versions dans une API existante,
ce qui est beaucoup plus difficile à réaliser Ce sera plus facile si
vous l'avez depuis le début. Si possible, adaptez le versionnement
sémantique pour clarifier le type de
modifications dans chaque Ces modifications peuvent
être majeures, mineures ou simplement un simple correctif dans la mesure du
possible. Maintenez également rétrocompatibilité
avec les anciennes versions,
désapprouvez les fonctionnalités
et accordez aux développeurs délai de
grâce pour mettre à jour
leurs implémentations De plus, si vous conservez cette
rétrocompatibilité, il leur sera beaucoup
plus facile de
s'intégrer à votre
nouvelle version de l'API. Document suivant,
stratégies de gestion des versions et modifications. Fournissez des guides de
migration complets pour les développeurs effectuant la transition
vers les nouvelles versions Envisagez d'offrir un support à
long terme pour les API
critiques
afin de garantir la stabilité des clients ayant des cycles de vie
prolongés. Testez rigoureusement chaque
version pour détecter les régressions et Surveillez l'utilisation des API pour
identifier les besoins en matière de dépréciation. Ce serait à peu près tout lorsqu'il s'agit de versionner
votre propre API J'espère vraiment que vous avez tiré
quelque chose de cette conférence. Si vous avez des questions, n'
hésitez pas à
communiquer avec moi. Merci beaucoup d'être restée avec moi jusqu'au bout, et j'ai hâte de vous
voir dans le prochain.
10. Paramétrer un environnement de codage: Bonjour les gars et
bienvenue dans ce cours sur les API. Dans cette section, nous
verrons
comment créer une API à partir de zéro et également la mettre en vente sur le site Rapid
API dont je vous ai déjà
parlé dans ce cours. Tout d'abord, je vais créer un lien dans le
dossier des ressources de ce cours, le dépôt Github, avec le code que je
vais vous présenter Vous pouvez le cloner sur votre machine locale et le
modifier comme vous le souhaitez. Comme vous pouvez le voir à l'écran, il s'agit du dépôt réel. Cela vous permettra de configurer plus facilement une nouvelle API et de la publier
en vue de sa vente. La méthode de
déploiement d'une API publique présentée ici sera très simple et
rapide. De plus, il sera
totalement gratuit. À la fin de cette section, vous aurez une URL variable
en ligne à
laquelle vous pourrez envoyer des demandes
en utilisant cette Vous allez publier votre
première API sur repid pi.com et je vais également,
comme je l'ai dit, vous montrer comment
vous pouvez la monétiser là-bas Comme vous pouvez le voir ici, l'API est déployée en direct à cette URL. Et si nous cliquons sur ce lien, c'est en fait le nôtre. Vous pouvez voir que nous
avons ici l'URL. Et il faut aussi un paramètre. Cela nous donne les dividendes des
dix dernières années pour un certain symbole boursier que j'ai ici pour un revenu réel. Mais vous pouvez également opter pour Apple, disons qu'à l'heure actuelle, elle prend en fait les données des dividendes qu' Apple a versés
ces dix dernières années. Comme vous pouvez le constater, nous avons
le taux de dividende, le montant, la date de
déclaration, la date d'enregistrement et
la date de paiement. Nous utiliserons ici une
technique appelée web scraping pour obtenir
les informations réelles que notre API exposera
directement depuis Internet
sans les stocker dans
aucune base de données Pour une configuration rapide du serveur, nous utiliserons l'
Express Framework. Toute cette fonctionnalité
trouvera sa place dans un fichier Javascript. Comme vous pouvez le constater, il s'agit
du fichier JS des dividendes que je vous présenterai
plus en détail lors de prochaines conférences. Une fois que nous aurons obtenu les
informations que
notre API doit exposer
sur Internet, nous devrons les analyser uniquement en fonction des champs dont nous aurons besoin
pour accélérer ce processus Nous utiliserons le framework
Cheerio. Comme vous pouvez le voir, il s'agit bibliothèque pour analyser et
manipuler le HTML et Nous allons évidemment
l'utiliser pour le HTML. Il est très rapide et syntaxe
est très intuitive et
facile à utiliser. Maintenant, une fois que l'API est construite localement et que la récupération des
informations du site Web sur Internet fonctionne sur notre point de terminaison local Nous devons le
déployer publiquement sur le Web afin disposer de
notre propre lien pour une API rapide. Comme vous l'avez vu, j'ai ici
l'application Netlify pour les dividendes. Pour ce faire, j'ai trouvé un site d'hébergement gratuit appelé Netlify et nous allons l'
intégrer C'est très similaire à Roku, mais j'ai essayé Roku et il n'offre plus de plan
gratuit Malheureusement, Netlify le fait. C'est une très bonne
option pour déployer notre site Web et le tout
gratuitement. Si vous consultez les tarifs, vous pouvez voir que le
plan de démarrage est gratuit et que vous disposez de 100 gigaoctets de bande passante
et de 300 minutes de construction Les minutes de création indiquent le moment où votre site Web est créé
avant son déploiement. 100 gigaoctets de
bande passante correspondent à
la quantité données que les autres utilisateurs consomment lorsqu'ils regardent
votre site Web 100 gigaoctets de
bande passante suffisent, surtout si vous
débutez Et j'ai trouvé que c'
était le cas pour moi, en particulier dans le
cadre de ce que nous faisons ici. Vous pouvez certainement réaliser des
ventes sur l'API Rapid, avant de manquer de
ces 100 gigaoctets La fonctionnalité spécifique
de l'API que nous allons créer ici sera de
récupérer, comme vous l'avez vu, les informations sur
les dividendes à la date et au montant des dix dernières années
pour le symbole boursier nous lui fournissons en tant que paramètre. Maintenant, le site web
que j'ai décidé
de supprimer s'appelle Street Insider C'est ce site
qui a l'air assez vieux, mais sa structure est assez
simple. Il sera donc facile de cibler
les informations dont nous avons besoin partir de ses lignes de tableau à l'aide
du framework Cheerio C'est en fait la
raison pour laquelle nous n'avons pas besoin d'une base de données dans les
coulisses. Et nous n'avons pas besoin de stocker
toutes les données relatives aux dividendes pour tous les symboles boursiers
auxquels nous pourrions penser. Maintenant, si nous faisons une fonction F12
là-dessus et que nous allons
naviguer dans le Des. Une fois
que nous avons atteint les lignes contenant les dividendes
réels, vous pouvez voir qu'il y a une table avec une classe
appelée dividendes. Celui-ci a un corps, et les lignes du tableau, comme vous pouvez le voir sur la gauche, contiennent les informations réelles sur les
dividendes. Une fois que nous avons ouvert une ligne du tableau, vous pouvez voir les informations que nous pouvons ensuite extraire. Nous utiliserons Chi
afin de détecter
les identificateurs de données de table
dans ce document HTML C'est très pratique car
ce n'est pas si compliqué, et ce sont en fait les seules lignes
de tableau du site. Cela étant dit, je vais expliquer tout le code que nous avons ici et comment le
déployer également sur Netlify, puis comment
déployer réellement cette API que nous
développons sur une API rapide Vous pouvez le voir déployé ici
et il dispose également d'un forfait payant. Si les utilisateurs souhaitent lui faire
plus de demandes, alors une limite de base
que vous allez configurer. Si vous avez hâte
d'en savoir plus sur ce sujet, j'ai hâte de
vous voir lors de la prochaine conférence. Merci d'être restée avec moi
jusqu'à la fin de celle-ci.
11. Coder notre propre API: Bonjour les gars et
bienvenue dans ce cours d'API. Dans cette conférence, nous
allons examiner de plus près
le script que je vous ai montré dans l'
introduction de cette section sur la façon
de vendre une API. Et nous allons comprendre
ce qu'il fait exactement pour que vous puissiez le
répliquer avec
une URL différente Récupérez différentes
informations sur le Web et créez votre propre API pour les déployer en direct
sur Internet De plus,
publiez-le sur Rapid API.com et réalisez également des
ventes avec La première chose à
faire pour exécuter ce code sera d'installer Nog
sur votre machine locale. Vous pouvez vous rendre sur le site Web de
No Jtg et sur la page des téléchargements, vous
pourrez sélectionner votre système
d'exploitation J'ai un Mac ici, une plateforme Windows ou Linux. Vous pouvez choisir
différentes options, et une fois que vous avez appuyé dessus, le fichier exécutable
commencera à être téléchargé
sur votre machine locale. Et à
partir de là, vous allez l'
installer avec un assistant de configuration assez
simple. Une fois que le nœud est installé
sur votre machine locale, vous pouvez
cloner notre référentiel. À partir de ce lien, vous
pouvez accéder à cette URL Github que je lierai également dans le
dossier des ressources de ce cours Cliquez sur ce bouton de code, copiez cette URL et
continuez dans votre terminal. Si vous avez installé et exécuté git clone puis cette URL, il clonera l'ensemble du
dépôt sur votre machine locale. Vous pouvez ensuite
l'ouvrir dans un éditeur. J'ai ici le code de Visual Studio pour exécuter ce référentiel et le voir d'une
plus belle manière. Une fois que vous l'avez téléchargé, clonez-le sur votre machine locale, vous n'aurez plus le dossier des modules du
nœud et je vous expliquerai
pourquoi dans une seconde. Mais en plus de cela, vous
aurez tous les fichiers. Le fichier gitignore est
utilisé pour ignorer certains des fichiers que vous avez dans
le dossier et
ne pas les valider Pourquoi c'est utile, car
une fois que vous aurez un dossier de modules de
nœuds, vous n'aurez pas
besoin de le valider. Nous précisons que dans
le git ignore pour ce code s'exécute, vous
allez d'abord exécuter NPM dans le package que Json sera créé et le package lock J sera
également créé Ici, tous les packages
nécessaires à ce projet
seront spécifiés. Vous pouvez donc voir ici
que nous utilisons également
Express et Axis
Cheerio, qui sont tous des packages que
vous n'avez pas encore installés. Pour cela, vous pouvez exécuter NPM install puis le
nom de chacun d'entre eux, mais vous pouvez également simplement
exécuter NPM Cela créera
le
dossier des modules du nœud avec tous les
packages dont vous aurez besoin. Vous pouvez voir que
par défaut, il
installera tous les
autres packages comme Express, etc. Non, une fois arrivé à ce point, vous devriez pouvoir
exécuter NPM Start pour que cette application
fonctionne localement Mais ce que nous
essayons de faire ici, c'est un pas en avant
et de le concrétiser. Déployez-le sur le Web pour pouvoir l'appeler à partir de là. Cela étant dit, jetons
un coup d'œil au code actuel. Vous pouvez voir que nous avons
un dossier de fonctions de code, destiné l'application Netlify dans laquelle
nous allons déployer notre Vous pouvez voir ici que nous
devons spécifier le build, et dans le dossier des fonctions, c'est le script que
nous voulons déployer. Le Netlify ML est un autre fichier
essentiel pour vous, et vous en aurez besoin
pour le déployer sur Vous pouvez voir que nous avons ici la constante du routeur déclarée, qui est le routeur express. Et cela créera un
serveur doté de routes. Il vous permet de créer
plusieurs itinéraires. Vous pouvez voir que nous
avons un itinéraire par défaut sur notre site Web déployé. Vous pouvez voir qu'il s'agit de
l'itinéraire par défaut, qui indique simplement « Bienvenue dans l'API Stock Dividend »,
comme vous pouvez le voir ici. Mais il possède également un itinéraire qui prend un symbole. Si vous vous souvenez de
la dernière conférence, je vous ai donné un symbole qui a permis de récupérer
les informations sur les dividendes
correspondant à ce symbole boursier. Si l'utilisateur saisit le chemin du
symbole,
il prendra tout d'abord le paramètre du
symbole de la demande et le placera dans
une constante nommée symbol. Comme je
vous l'ai déjà dit, l'URL provient du site Web
qui sera supprimé. C'est à cela que nous
allons faire une demande afin de
récupérer les informations. L'URL traite l'historique des dividendes d'insider.com
slash. Ensuite, le premier
paramètre de requête est spécifié par le point d'interrogation
et Q, puis égal. Vous pouvez voir si nous y allons,
c' est l'URL exacte. Ici, il prend le symbole de l'action dont vous souhaitez
récupérer le dividende. Nous l'avons reçu en tant que paramètre, puis nous avons utilisé axis pour
envoyer une requête gat à cette URL. Et le chemin réel est
l'URL plus le symbole. Cela permettra de récupérer le code HTML
réel de cette page. Une fois que nous avons obtenu
cela, nous obtenons tout ce document HTML, puis nous l'avons ici
dans la réponse, ces données, nous les attribuons
à une variable HTML. Ensuite, nous utilisons Chi, le framework dont je vous ai
parlé qui permet de sélectionner facilement les éléments HTML et les informations qu'il
contient pour les charger, et nous les mettons dans la variable symbole
dollar. Cette variable du signe du dollar, c'est la cerise sur le gâteau de la syntaxe. Nous allons
rechercher les données du tableau. Comme je vous l'ai dit
à nouveau lors de la conférence précédente, c'est ici que les
dividendes sont stockés dans ce tableau
que vous voyez ici. Il y a des lignes de tableau, éléments qui stockent ces
informations que nous devons analyser pour chaque donnée de table Nous allons en extraire le
texte puis
le placer dans un tableau
contenant des données sur les dividendes, et je l'ai déclaré ici, et il est vide Nous allons ensuite parcourir
ce tableau de données sur les dividendes. Et nous allons
créer un objet appelé dividende avec toutes
ces propriétés de chaîne. Et nous allons stocker et
émettre les données réelles sur les dividendes qu'il ne récupérera pas, comme vous le voyez ici. Par exemple, si je donne directement
au symbole boursier les dates
du dividende. Sous cette forme, il
devra être analysé un peu plus car il
contiendra également d'autres
éléments Mais j'ai trouvé ce code spécifique
afin d'obtenir la date réelle. Ensuite, je vais placer cet objet de dividende dans
un autre tableau déclaré vide. Au final, le résultat
sera ce tableau avec toutes les
données analysées au format Json C'est ce que le
parcours du ballon nous rapportera. Vous devrez également
utiliser cette application ici, c'
est-à-dire l'application express, pour rendre Netlify convivial Afin de pouvoir déployer toute
cette application sur Netlify en
tant que premier paramètre Cela prendra le nom de la fonction que vous avez
et le nom de la fonction
du dossier et que
Netlify. Avant cela, il faudra également un routeur Le routeur est le routeur
express. Le module exporte également. gestionnaire doit être spécifié comme
étant sans serveur
pour cette application ici Une fois que vous aurez cloné exactement ce code, ce que je vous suggère de faire,
rendez-le simplement
déployable sur Netlify Déployez-le là-bas et
voyez s'il fonctionne. Et si c'est le cas, alors allez-y, remplacez cette URL
par autre chose et supprimez un autre site Web Mais c'est une question de code. Dans une prochaine conférence, nous
verrons comment vous pouvez réellement le déployer
sur Netlify Ensuite,
nous verrons comment vous
pouvez le publier en
vente sur l'alerte spoiler de Pipi.com
Studio Cela se fait d'ici. Depuis le projet API. Cela étant
dit, merci les gars d' restés avec moi jusqu'à
la fin de cette conférence. Si vous avez des questions
concernant ce projet, j'ai vraiment hâte
d'y répondre. Tu peux m'envoyer un message ici. Ce serait à peu près
tout pour cette conférence. Merci d'être restée avec
moi jusqu'à la fin.
12. Déployer notre API sur le Web: Bonjour les gars et
bienvenue dans le cours sur les API. Dans cette conférence, nous
verrons
comment déployer Life, l'API que nous avons créée
lors de
la dernière conférence, et comment nous pouvons le faire
gratuitement d'
une manière très simple et
facile à comprendre, en une manière très simple et
facile à comprendre, particulier pour
les débutants. C' j'ai trouvé le site Netlify.com, qui est très similaire à Roku, mais Heroku n'
avait Tous les plans ont été payés. Netlify, en revanche, propose un plan de démarrage
gratuit Il offre 100 gigaoctets de bande passante pour 3 300 minutes de
construction, ce que j'ai trouvé suffisant Surtout si vous n'en êtes
qu'à vos débuts. Vous pouvez déployer plusieurs API et les mettre en
vente sur Rapid API. Et une fois que vous aurez commencé à en tirer
des revenus, vous pourrez
passer au plan pro si vous trouvez que celui-ci est
un peu petit pour vous, mais même dans ce cas, je pense qu' il suffira
pendant un certain temps. Vous ne pouvez pas utiliser 100 gigaoctets de
bande passante aussi rapidement, surtout si les informations que vous renvoyez ressemblent à ceci Donc pas d'images, rien d'aussi grand. Vous pouvez voir ici qu'ils mettent ligne des sites Web
déployables sur le Web Vous n'obtiendrez pas de
domaine personnalisé avec le plan de démarrage. Comme vous pouvez le voir ici, nous avons application
Netlify point, mais elle est C'est tout ce qui compte. En particulier parce qu'une fois que vous l'avez
déployée sur
l'API Rapid, les utilisateurs finaux ne verront pas l'URL que vous avez donnée à l'
API Rapid pour votre point de terminaison. Ce sera une URL différente
que l' API Repid leur fournira. Cela étant dit, vous pouvez voir
qu'ils disent que vous pouvez évoluer sans effort et qu'ils
proposent des sites Web qui gèrent des campagnes et des boutiques,
etc. Il y a donc un large éventail
de possibilités ici. Nous allons simplement l'utiliser pour
déployer notre API Web simple. Pour cela, vous
pouvez vous inscrire. Je l'ai déjà fait. Vous pouvez voir que mon
API Dividend est déjà déployée. J'ai joué un
peu avec et vous pouvez voir que je
n'ai consommé qu'un mégaoctet
sur 100 gigaoctets,
et deux minutes de construction C'est amplement suffisant. Toute cette bande passante et ces
minutes de création sont réinitialisées tous les mois, donc ce n'est pas une fois, mais une fois par mois. Mais si vous souhaitez déployer votre propre site Web, vous pouvez accéder l'application, Netlify.com barre
oblique Ici. Vous pouvez tout d'
abord vous connecter à votre compte Github et vous cliquerez sur
Déployer avec Github Ensuite, vous désactiverez le référentiel
que vous souhaitez déployer Ici, vous aurez déjà besoin du dépôt actuel
sur Github En d'autres termes, vous devrez
prendre ma solution et votre propre
référentiel Github ou vous pouvez simplement utiliser mon
référentiel pour un test Si c'est le cas, vous le
déploierez avec Github. C'est une
authentification à deux facteurs qui est effectuée ici. Et puis pour tous les référentiels
publics vous aurez
une option ici Vous pouvez continuer en cliquant ici. Vous pouvez également spécifier la branche
que vous souhaitez déployer. Le répertoire des fonctions
est très important ici car son nom
peut être différent. Dans votre cas,
entrez simplement son nom dans votre cas et vous
pourrez ensuite le déployer. Une fois que vous aurez fait cela, il
sera déployé. Ce sont les minutes de construction réelles dont ils
parlaient en ce moment. Le déploiement du site déclenche une construction,
ce qui prend un certain temps. Vous êtes limité à
300 minutes là-dessus, mais vous avez vu que
je n'en ai utilisé que deux. Vous pouvez voir à quelle vitesse il a
déjà été déployé. Maintenant, si vous voulez un domaine personnalisé, ce qui n'est pas le cas, j'imagine, mais si vous
devez en acheter un, puis sécuriser
votre site avec HTTPS. Mais aux fins
de cette vidéo, aux fins de
ce que nous essayons de
faire ici, cela est superflu Vous pouvez maintenant voir que notre
site Web a été déployé ici. Nous pouvons en fait spécifier un sous-domaine différent
qu'ils nous donnent ici Mais vous ne pourrez
pas débarrasser de l'application
Netlify point, mais vous ne pouvez pas lui donner
un nom plus joli que je l'ai fait ici
avec le J'utilise l'application Netlify point. Et après cela, votre site Web devrait être à
peu près déployé, comme
vous pouvez le voir ici. Et vous devriez avoir deux itinéraires. Celui par défaut qui, si vous vous en souvenez, a renvoyé bienvenue à l'API des dividendes
en actions. Et un autre itinéraire qui, sur un symbole que vous spécifiez, permettrait de récupérer les données sur les
dividendes que nous avons
extraites du site Web de Street
Insider C'était à peu près tout pour le déploiement de l'API
sur Internet en direct. Dans la prochaine conférence,
nous verrons comment vous pouvez utiliser
une API
rapide, déployer cette
API et, en outre, mettre en vente
à côté des autres excellentes
API disponibles ici. Mais si vous êtes
curieux de voir cela, j'ai hâte de
vous voir lors de la prochaine conférence. Merci beaucoup d'être restée avec moi jusqu'à la
fin de celle-ci.
13. 4ff: Bonjour les gars et
bienvenue dans le cours d'API. Dans cette conférence, nous verrons comment vous pouvez mettre votre API en ligne déployée sur
le site Web de l'API rapide. Et comment vous pouvez en tirer des
revenus,
comment les monétiser Si vous avez suivi
notre dernière conférence, vous devriez avoir une durée de vie de l'
API Dividend sur Internet avec une URL réelle que vous pouvez saisir sur votre navigateur Chrome
ou sur le navigateur que vous utilisez. Et il devrait renvoyer
toutes les informations
d' un autre site Web
que vous avez récupérées. Une fois que
vous l'avez fait, vous devriez vous rendre sur Rapid API.com Voici toutes les API publiées à la vente
ou même gratuitement, et vous souhaitez également publier
votre API Vous devez créer un compte
sur Rapid API.com
, puis vous rendre dans la section
Mon API Comme vous pouvez le constater, j'
ai déjà déployé cette API de dividendes. Je lui ai donné une image, je lui ai donné une catégorie qui est finance, une brève description, les données sur les
dividendes pour plus de 75 000 actions livrées, format Json
peu pratique Comme vous l'avez vu, le format dans lequel ces dividendes sont fournis est Json. Maintenant, vous pouvez également avoir une longue description et
voici la partie la plus importante. Vous lui donnerez une version, vous n'aurez qu'
une seule version. Cela n'a donc pas d'importance, mais l'URL est très importante. Vous devez également fournir l'URL de base, qui est celle-ci ici, qui est celle-ci ici,
comme vous l'avez vu dans le navigateur
Web. Sans ce symbole, c'
était une autre voie. Une fois que vous l'avez obtenu, vous pouvez passer aux définitions. Nous avons ici la
définition du symbole. Vous pouvez continuer et
créer un point de terminaison. Ici, nous avons le nom, les
informations sur les dividendes d'une entreprise. Assurez-vous que
ce point de terminaison fournira des informations sur les
dividendes en fonction du symbole que vous avez fourni
au cours des dix dernières années. Il possède également un paramètre
qui est le symbole. Vous pouvez également donner
un exemple ici. Par exemple, la valeur de
Apple doit renvoyer quelque chose. Il est également de type chaîne. À ce paramètre, je lui ai également donné une réponse réussie
extraite du navigateur Web. dehors de cela, si vous avez et allez créer d'autres points de terminaison, vous devez également les
spécifier ici en ajoutant différents points de terminaison sur
le bouton Créer un point de terminaison Vous pouvez également créer des
points de terminaison similaires dans des groupes. Pour cela, vous allez appuyer sur
le bouton Créer un groupe. Maintenant, la documentation
de votre API, j'ai laissé le vide ici, mais si vous avez une
documentation qui précise plus en détail
ce que fait votre point de terminaison, vous devriez l'écrire ici. La passerelle, encore une fois, je l'ai laissée telle que Rapid API l'a fournie
à la communauté. Je n'ai
rien changé à l'époque
pour le Monetize deb, pour
lequel vous êtes venus ici,
où vous pouvez
réellement où vous pouvez
réellement revenus à partir de cette API
que vous avez créée ici, vous pouvez
créer un plan, des plans
payants pour votre Vous pouvez en donner
une de base avec 20 requêtes par mois afin que l'utilisateur puisse voir ce que votre API renvoie
et à quoi elle ressemble. Ensuite, vous pouvez en spécifier d'
autres. Vous pouvez voir que j'ai un plan pro qui a une limite de débit de
dix demandes par seconde. Nous pouvons également en faire le plan
recommandé ou un autre, mais vous pouvez également spécifier
un prix d'abonnement. Une fois cela fait, vous
pouvez publier votre API. Ensuite, vous
pourrez consulter les analyses et voir
comment fonctionne votre API. Quelle est la latence moyenne ? Il recevra également note -9.5 sur votre API,
ce qui est plutôt bien, mais cela dépend du nombre de requêtes
réussies et aussi de la latence dont
je vous parlais Cela étant dit, vous disposez
maintenant d'une API déployée sur Internet, et elle est également
mise en vente sur PPP.com, ce qui était notre
objectif principal pour cette section Merci beaucoup d'être restée
avec moi jusqu'à la fin de cette section et j'ai
hâte de
vous voir dans les prochaines. De plus, si vous avez des questions, n'
hésitez pas à me
contacter ici. Je suis disponible pour vous. Encore une fois, merci
beaucoup de vous être inscrit à ce cours et de l'avoir écouté avec
moi. Passe une bonne.
14. Vulnérabilités communes d'API: Bonjour les gars, et
bienvenue dans Discourse on APIs. Dans cette leçon, nous allons explorer les vulnérabilités de sécurité
courantes des API,
telles que l'injection SQL et la falsification de requêtes
intersites Et discutez également
des stratégies de prévention. Je pense que c'est très important, surtout si vous
développez votre propre API. Commençons par comprendre les
failles de sécurité courantes des API. Tout d'abord, nous allons
commencer par l'injection SQL, la plus courante. injection SQL se produit
lorsqu'un attaquant insère instructions SQL
malveillantes dans
un champ de saisie ou une demande, donnant
potentiellement un accès
non autorisé à une base de données ou compromettant l'intégrité
des données. Pour éviter cela, nous pouvons utiliser des requêtes
paramétrées ou des instructions
préparées pour séparer les entrées
utilisateur des commandes SQL mise en œuvre de la validation des entrées
et le nettoyage des données avant le
traitement font partie des autres stratégies utilisées pour
empêcher ce type d'attaque Ensuite, nous avons la falsification de demandes
intersites. Ces attaques incitent les utilisateurs exécuter des actions involontaires
sur une application Web, généralement lorsqu'elles sont authentifiées
sans leur consentement Pour éviter cela, vous pouvez utiliser des jetons de falsification de
demandes intersites Ant et vous assurer que toutes les demandes de changement
d'état À titre d'exemple, ici
, la publication
et la suppression nécessitent une
authentification. Dans l'exemple suivant, nous
avons rompu l'authentification. Ces vulnérabilités se produisent lorsque mécanismes
d'authentification
ne sont pas correctement mis en œuvre, ce qui permet aux attaquants d'
obtenir un accès non autorisé. Pour éviter cela,
vous pouvez implémenter une authentification
et une gestion de session renforcées, utiliser le stockage sécurisé des mots de passe, activer
l'authentification multifactorielle et tester régulièrement
les vulnérabilités. Un autre type de vulnérabilité de
sécurité des API
est la déréalisation non sécurisée Les attaquants exploitent ici
les vulnérabilités processus de
déréalisation pour exécuter du code
arbitraire ou obtenir un
accès non autorisé Utilisez des pratiques de
déréalisation sûres,
notamment une large liste, des classes
autorisées et l'utilisation de
données signées dans la mesure du possible La dernière faille de sécurité
est l'exposition de données sensibles. Ces vulnérabilités se produisent
lorsque des informations sensibles,
telles que des mots de passe ou des jetons, ne
sont pas protégées de manière adéquate. Vous devez utiliser le chiffrement, par
exemple le protocole TLS pour les données
en transit et les données fiables, et utiliser des algorithmes de
chiffrement puissants Limitez l'accès aux
données sensibles sur la base du besoin de savoir. Passons à la partie la plus
importante de cette conférence, les stratégies de prévention. Tout d'abord, vous devez toujours
valider et nettoyer les entrées des
utilisateurs pour empêcher les données
malveillantes de
pénétrer dans le système Utilisez des
modèles de sécurité positifs tels que les listes
blanches dans la mesure du possible. Et essayez de spécifier
un type pour chaque entrée que vous avez. L'utilisateur ne peut pas saisir de chaînes alors qu'il doit saisir
une date, etc. Utilisez des requêtes paramétrées ou des instructions
préparées pour séparer les entrées
utilisateur des requêtes SQ Cela réduira considérablement
le risque d'injection de code SQL. Mettez en œuvre
des mécanismes d'authentification robustes et appliquez des contrôles d'autorisation
appropriés pour garantir que seuls les utilisateurs autorisés peuvent
accéder à des ressources spécifiques. Incluez des jetons CSRF
dans les demandes pour vérifier l'authenticité des demandes
entrantes et
atténuer les attaques CSRF Implémentez
une limitation de débit pour empêcher les abus ou les attaques DDOS sur votre API Dans ce cours, nous
avons une autre conférence spécialement consacrée à la
limitation et à l'étranglement du débit Utilisez le CSP ou les en-têtes de politique de sécurité du
contenu pour atténuer les attaques par script
intersite en spécifiant sources de contenu
autorisées à être chargées
par une Réalisez régulièrement
des audits de sécurité, des revues de code et des tests de pénétration pour identifier les vulnérabilités
et les faiblesses. Formez les développeurs et
les mainteneurs aux pratiques de codage
sécurisé et l'importance de la sécurité
dans le cycle de développement Maintenez tous les composants, bibliothèques et frameworks à jour
pour bénéficier de la sécurité, correctifs et des mises à jour
susceptibles d'être publiés au fil du temps. Epi sont la pierre angulaire des systèmes logiciels
modernes, mais leur
utilisation généralisée les expose à
diverses failles de sécurité.
En comprenant les vulnérabilités courantes
telles que l'injection scalaire, le CSRF, etc. Les Epi sont la pierre angulaire des systèmes logiciels
modernes,
mais leur
utilisation généralisée les expose à
diverses failles de sécurité.
En comprenant les vulnérabilités
courantes
telles que l'injection scalaire, le CSRF, etc. Et en mettant en œuvre de solides stratégies de
prévention comme celle mentionnée ici. Les développeurs comme vous
et les entreprises
peuvent renforcer leurs API
contre les menaces potentielles C'était à peu près tout pour
les API courantes, les menaces de
vulnérabilité en matière de sécurité. Et j'espère vraiment que vous en
avez tiré quelque chose. Et vous pourrez implémenter
certaines des stratégies dont nous avons parlé ici
dans vos propres API. Cela étant dit,
merci les gars d'être restés avec moi jusqu'à la fin
de cette conférence, et j'ai hâte de vous
voir lors de la prochaine.
15. Limitation de débit API: Bonjour les gars, et
bienvenue dans Discourse on APIs. Dans cette conférence, nous
allons parler d' un
sujet très important qui est la limitation de débit
et la régulation des API limitation du débit et le cliquetis sont des techniques utilisées pour
contrôler le nombre de demandes adressées à une API
dans un délai donné Ces mécanismes répondent à
plusieurs objectifs essentiels. Ils aident à prévenir l'utilisation abusive
ou malveillante d'une API, telle que les attaques par déni
de service distribué ou le scraping Ils garantissent un accès équitable aux ressources de
l'API pour
tous les utilisateurs. Empêcher un seul client de monopoliser la capacité des
services Ils préservent les performances de l'API
en évitant les surcharges. Cela lui permet de répondre aux
demandes de manière fiable. Encore une fois, les demandes arrivent à un rythme
normal grâce à elles. De nombreuses API ont des
limites d'utilisation définies dans les conditions d'utilisation que
les utilisateurs doivent respecter. Concrètement, ces limites sont mises
en
œuvre par le biais de la
limitation du débit et de l'étranglement limitation de débit et l'étranglement sont souvent utilisés de manière interchangeable, mais ils ont des objectifs légèrement
différents Parlons maintenant
de chacun d'eux pour comprendre la différence entre eux et ce qu'
ils sont exactement. limitation du débit limite
le nombre de demandes qu'un client peut effectuer
au cours d'une période donnée, exemple 100 demandes par minute Une fois la limite atteinte, le client doit attendre ou recevoir une réponse d'erreur s'il essaie faire plus de 100
demandes par minute, et le compte sera réinitialisé fois cette
minute écoulée. Ce n'est qu'un exemple. Bien entendu, la limite réelle peut être différente
d'une API à l'autre. Le throttling, quant à lui, contrôle le taux de traitement des demandes
sur le site du serveur Par exemple, un
serveur peut traiter un maximum de 50
demandes par seconde, quel que soit le nombre de
demandes reçues. Les demandes d'accès sont
reportées ou retardées. Il existe de nombreuses stratégies de mise en œuvre
en matière de limitation de débit et de régulation, et vous devriez vraiment y
jeter un œil si vous essayez de
créer votre propre API Tout d'abord, nous avons l'algorithme
Token Bucket. Cet algorithme
consiste à attribuer des jetons aux clients
à un taux fixe Chaque demande consomme un jeton. Si aucun jeton n'
est disponible auprès d'un client, celui-ci doit attendre. Cette approche est flexible et peut gérer les rafales ou le trafic La deuxième stratégie s'appelle les compteurs de fenêtres
fixes. Ici, la limite de débit est calculée dans des fenêtres temporelles
fixes, exemple par minute. Une fois la fenêtre expirée,
le compteur se réinitialise. Cette stratégie peut entraîner des pics de taux si elle n'est pas
gérée avec soin Vous devez donc vraiment faire
attention à la taille votre compteur dans une fenêtre de temps
spécifique. Enfin, nous avons également l'algorithme
Leaky Bucket. Cela ressemble à un compartiment physique qui fuit.
Les demandes sont traitées à
un rythme constant, demandes
d'accès débordent
et sont Cette méthode garantit un taux de traitement
constant. Les meilleures pratiques en matière limitation
de débit et
de régulation consistent tout d'abord à
communiquer clairement les limites
de débit et les
politiques de régulation aux utilisateurs de l'API Cela se fait généralement par le biais la documentation et des en-têtes de
réponse Vous pouvez ensuite implémenter des réponses
aux erreurs conviviales et fournir des mécanismes de nouvelle tentative aux clients qui dépassent les limites de débit Vous devez bien entendu surveiller en
permanence l'utilisation des API pour détecter et atténuer les abus ou les problèmes de
performance. Collectez et analysez les données pour ajuster
les limites de débit de manière dynamique. Un autre conseil que je vous
donnerais ici serait lier la limitation du débit à
l'authentification des utilisateurs. Permettre différentes limites en fonction des rôles des utilisateurs ou des pneus. Vous pouvez mettre en place
une limite plus importante pour quelqu'un qui a de
plus grands privilèges. Par exemple, un
administrateur peut recevoir 100 demandes par minute, tandis qu'un utilisateur
normal en reçoit 50 ou 25. Vous devez également prévoir
des limites de rafale pour faire face aux
pics de trafic occasionnels Cela étant dit, limitation et la limitation du débit des
API sont des outils essentiels pour
maintenir la stabilité, la sécurité et l'équité des services d' API dans l'écosystème
numérique actuel En comprenant
ces mécanismes, en les mettant en œuvre
efficacement et respectant les meilleures pratiques, fournisseurs d'
API tels que
vous peuvent le juste équilibre entre
l'accès à leurs ressources et la protection leurs systèmes contre
toute utilisation abusive, voire abusive C'est exactement la raison pour
laquelle je pense que l'émission de rouge et throttling sont
préjudiciables la mise en œuvre
de votre propre API. Merci les gars d'être restés avec moi jusqu'à la fin
de cette conférence. J'espère vraiment que tu en as tiré
quelque chose. Et la limitation et le cliquetis
seront quelque chose que vous implémenterez à l'
avenir dans votre propre API J'ai hâte de
vous voir lors de la prochaine conférence.
16. Comment garder votre API sûre ?: Bonjour les gars et bienvenue
sur Discourse on API's. Dans cette conférence, nous
allons voir comment exactement vous
pouvez protéger les API que vous développez contre les malwares
ou les personnes mal intentionnées. C'est un
sujet très important de nos jours j'ai l'impression que trop peu de
personnes en parlent. Elle comporte de nombreux
aspects. Nous allons donc les
passer en revue dans cette conférence, et j'espère qu'à la fin de celle-ci, vous aurez une meilleure
idée des implications exactes de
la sécurisation de l'API que vous développez. Tout d'abord, vous
devez comprendre l'importance
de la sécurité des API. API sont comme des ponts
qui permettent aux données et aux
fonctionnalités de circuler entre
différentes applications, la fois en interne et en externe. La sécurisation de ces ponts est
cruciale pour plusieurs raisons. Le premier est la protection des données. Les API transmettent souvent des données
sensibles. Un pont peut entraîner
la divulgation d'informations
privées, données
financières ou de propriété
intellectuelle. Vous avez également ici la gestion de la
réputation Les incidents de
sécurité peuvent ternir la réputation de votre
organisation éroder la confiance des clients, des
partenaires et des parties prenantes partenaires et des parties Vous pouvez penser ici aux
multiples atteintes à la réputation qui
ont eu lieu dans de nombreuses entreprises qui ont
effectivement eu une violation
de leur base de données d'utilisateurs et
dont les mots de passe ont été divulgués. À titre d'exemple, je n'arrête pas de penser à l'action X de la société qui
vend des baskets. La troisième chose que
nous avons ici est de
comprendre l' importance de la conformité des valeurs mobilières d' ABI. De nombreux secteurs sont soumis à des
réglementations
strictes en matière de protection des données. Le fait de ne pas sécuriser
les API peut entraîner des conséquences
juridiques
et de lourdes amendes Le deuxième point que vous
devez garder à l'esprit lorsque parlez de sécurité des API
est son anatomie. , cela implique plusieurs couches Comme je l'ai déjà dit, cela implique plusieurs couches
et composants. Vous pouvez
penser ici à l'authentification, qui consiste à vérifier correctement l'identité des
parties impliquées. Et il s'agit de la première ligne de défense
. Les clés API, le protocole Oath et les jetons Web
Jason sont couramment
utilisés à cette fin. Nous avons également une autorisation
qui intervient après l'authentification. Et son rôle est de
déterminer les actions
et les données auxquelles chaque utilisateur ou système
est autorisé à accéder. Le contrôle d'accès basé sur les rôles et les
champs d'application contribuent à le faire respecter. Parce que dans les applications, les
différents rôles ont
des privilèges différents. Un utilisateur et un administrateur
sont très différents. Vous devez également
penser au chiffrement des données. Vous pouvez utiliser le protocole HTPS pour chiffrer les
données en transit et envisager le chiffrement des données
au repos pour les données stockées Ensuite, il est crucial que
vous procédiez à la validation des entrées. Vous devez protéger
vos API contre les attaques courantes telles que l'
injection de crâne et les
scripts intersites en validant
et en nettoyant
les entrées que vos utilisateurs La limitation du débit est une autre technique
très courante
qui permet de prévenir l'utilisation abusive
ou excessive de votre API, ce qui peut entraîner l'épuisement
des ressources et des interruptions de service. Vous définissez une limite d' appels que vos clients
peuvent effectuer vers votre API. Enfin, la journalisation et la surveillance. Lorsque vous développez votre API, vous devez conserver des
journaux détaillés et surveiller trafic des
API pour détecter
des modèles inhabituels ou des incidents de sécurité. Des outils tels que SEE M, qui proviennent des systèmes de gestion des informations
et des événements de
sécurité systèmes de gestion des informations
et des événements de sont d'une valeur inestimable à cette fin. La troisième chose que vous devez garder
à l'esprit
lorsque vous parlez sécurité des
API s'appelle les meilleures pratiques en matière
d'authentification des API. L'authentification est
la pierre angulaire de la sécurité des
API et voici
quelques-unes des meilleures pratiques. Vous devez utiliser des API pour
authentifier les clients qui
accèdent à votre API et vous assurer qu'ils sont stockés de
manière sécurisée et qu'ils sont alternés Régulièrement, vous
devez mettre
en œuvre authentification et une autorisation
utilisateur sécurisées et standardisées autorisation 0 est largement adoptée et fournit
différents types de subventions pour différents cas d'utilisation. J'ai également un tutoriel à
ce sujet ici qui explique exactement comment fonctionne ce
flux d'autorisation et d'authentification. Et enfin, les JWT, qui proviennent de jetons Web Json Si votre API émet des jetons pour
l'authentification, utilisez-les. Ils sont compacts,
autonomes et peuvent transporter les
réclamations des utilisateurs en toute sécurité. Lorsque vous parlez de
sécurité d'une API, vous devez également
penser à l'autorisation
et au contrôle d'accès. Une fois qu'un utilisateur est authentifié, vous devez contrôler ce
qu'il peut faire dans votre API Vous pouvez implémenter l'un ou l'autre des contrôles d'accès basés sur les
rôles. Attribuez des rôles aux utilisateurs ou aux systèmes et définissez les autorisations
en fonction de ces rôles. Vérifiez et
mettez à jour régulièrement les autorisations. Comme nous en avons déjà parlé, un administrateur et un utilisateur sont très différents dans ce qu'ils
peuvent faire dans une application. Ou vous pouvez utiliser, comme
je l'ai dit, des oscilloscopes. Les scopes sont utilisés pour
affiner le contrôle d'accès
au sein de votre API Limitez l'accès à des
ressources ou à des actions spécifiques en
fonction du consentement de l'utilisateur
et de la portée du client. Ainsi, chaque client obtient une portée
et sur
la base de cette portée, ses privilèges sont calculés. Quand on parle de chiffrement
des données, on peut d'abord parler du HTTPS, la sécurité de la couche transport. Vous devez toujours l'utiliser pour
chiffrer les données en transit. Tls garantit que les données
échangées entre le client et votre API sont sécurisées et ne peuvent pas
être interceptées Confiance dans les données, vous devriez envisager chiffrer les données sensibles
stockées sur votre serveur.
Ainsi, pas seulement dans
le trafic lorsque les données sont transmises dans les demandes, vous devez également les conserver si
elles sont sensibles, comme les mots de passe ou les informations de carte cryptées
sur vos serveurs Utilisez
simplement un
cryptage standard que vous pouvez trouver assez facilement
lorsque vous effectuez des recherches sur Google Lorsque vous parlez de validation des
entrées, vous devez tout d'abord
assainir les entrées utilisateur, ce qui signifie que vous ne devez jamais vous
fier aux entrées des utilisateurs Vous devez le faire pour prévenir les crises
courantes telles que les injections de
Cl. Et une autre chose que
vous pouvez faire matière de validation des entrées
est d'utiliser les passerelles API Leur mise en œuvre permet de filtrer nettoyer les
demandes entrantes avant qu'elles n'atteignent vos points de terminaison d'API ou votre base de données afin d'en extraire votre base de données afin d'en extraire
des informations ou de les
modifier La mise en œuvre de limites de débit
définit un obstacle très
important pour prévenir les abus ou les attaques
par déni de service. Envisagez
des limites commerciales
différentes pour différents types de
clients ou d'utilisateurs. Enfin, la journalisation et la surveillance. Conservez des journaux détaillés
de l'activité des API, y compris les événements d'authentification
et d'autorisation. Conservez également les journaux pendant une période appropriée pour
faciliter les enquêtes et mettez
en œuvre une
surveillance et des alertes en temps réel pour détecter les incidents de
sécurité et y répondre correctement. La sécurité des API n'est pas
un effort ponctuel, mais un
processus continu qui nécessite vigilance et de l'adaptation
à l'évolution des menaces. Comme vous le savez, la
base de texte se développe assez rapidement et
nous devons suivre le rythme en comprenant éléments essentiels de
la sécurité des API et en
suivant les meilleures pratiques Vous pouvez protéger vos
actifs numériques ou vos bases de données, préserver la réputation de votre
organisation et garantir le
respect des réglementations. N'oubliez pas que la sécurité est une responsabilité partagée
et que chaque partie prenante votre organisation
doit être informée et consciente de son rôle dans le
maintien de la sécurité des API. Avec les bonnes stratégies
et les bons outils en place, vous pouvez
naviguer en toute confiance dans le monde des applications pilotées par
API tout en préservant la sécurité de vos données
et de vos systèmes J'espère vraiment que cette conférence vous y
aidera. Merci beaucoup d'être restée
à mes côtés jusqu'à la fin, et j'ai hâte de vous
voir lors d'une prochaine édition.
17. Services Web: Tous des giz. Et
bienvenue dans ce cours sur les API. Dans cette conférence, nous
examinerons les services Web, car ils constituent le principe fondamental des systèmes
interconnectés modernes, permettant aux applications et composants
logiciels de
communiquer et d'échanger des données de manière fluide
sur Internet. Ils ont révolutionné
la façon dont nous créons, intégrons et étendons les logiciels, ouvrant la voie à un monde de services
et d' applications interconnectés Dans cette leçon, nous allons explorer les principaux aspects des services Web, leurs types, leurs protocoles
et leur rôle fondamental dans les logiciels
modernes. Un service Web est un
système logiciel conçu pour prendre en charge intermachine
interopérable interaction intermachine
interopérable
sur un réseau Il permet
aux applications de communiquer et de
partager des données quels que soient
leurs plateformes, langages
de programmation
ou systèmes d'exploitation sous-jacents . Cette interopérabilité est une caractéristique
fondamentale des services
Web et les
distingue des applications
monolithiques traditionnelles Les services Web peuvent être
classés globalement en
trois types principaux. Tout d'abord, nous avons les services Web
Soap. Il s'agit d'un protocole d'
échange d' informations
structurées dans
le cadre de la mise en œuvre
de services Web. Il utilise le format XML comme
format de message et utilise souvent HTTP ou SMTP
comme protocole de transport Les services Web Soap sont connus pour leurs normes strictes et solide soutien en matière
de sécurité et de fiabilité. Cependant, de nos jours, ils sont devenus obsolètes car les utilisateurs ont tendance à préférer les services Web Rest qui utilisent Jason comme format de
message REST est un style architectural conçu pour concevoir des applications réseau. services Web Restful respectent
un ensemble de contraintes, notamment l'apatridie, l'architecture
client-serveur et l'interface uniforme Ils utilisent des
méthodes HTPP standard telles que get, put, post et delete pour effectuer des
opérations sur les ressources Cela les rend légers
et très faciles à mettre en œuvre. Enfin, nous avons les services Web Json
et XML. Il s'agit de protocoles d'
appel de procédure distante qui utilisent Json et XML comme
format de message. Ils fournissent un moyen simple d'
invoquer des méthodes sur des serveurs
distants, ce qui les rend adaptés à
diverses applications. Particulièrement lorsque la simplicité et l'efficacité sont essentielles. Désormais, pour permettre la communication entre les services Web
et les clients, plusieurs protocoles clés
entrent en jeu. le premier protocole
qui entre en jeu J'ai un cours complet sur le premier protocole
qui entre en jeu, et il est même mentionné
ici dans plusieurs conférences. Et il s'agit du protocole de
transfert hypertexte. Le protocole HTTP est à la base
de la communication sur le Web. services Web utilisent naturellement
souvent le protocole HTTP comme protocole de transfert
pour envoyer et recevoir des données entre les
clients et les serveurs. Il fournit un moyen standardisé de faire des demandes et de
gérer les réponses. Nous avons également le protocole
Soap qui utilise le XML pour le formatage des
messages et s'appuie souvent davantage sur le
HTTP ou le SMTP pour Il inclut un ensemble de règles relatives aux transactions de
sécurité
et à la fiabilité des messages. Nous avons également le repos ici, ce qui est bien plus important. Le reste provient du transfert d'
état représentationnel. Les services Web
RESTful utilisent des méthodes HTTP pour
interagir avec les ressources
identifiées par les URI Ils adhèrent aux principes
de l'apatridie, ce qui signifie que chaque demande
est indépendante l'une de autre et ne repose pas
sur un État antérieur Ils ont également comme principaux aspects une interface uniforme et une architecture
en couches. Enfin, Jason
et XML sont formats de données
courants pour
structurer les messages
échangés entre les services
Web et les clients Ils sont lisibles par l'homme
et analysables par machine, offrant ainsi une certaine flexibilité
dans la représentation des données En ce qui concerne le rôle des services
Web actuels
dans les logiciels modernes, ils sont devenus l'épine dorsale
absolue
de l' écosystème moderne,
facilitant l'intégration, l'
extensibilité et l'évolutivité de l'architecture des
microservices Les petits services
déployables indépendamment communiquent par le biais de services
Web Cette approche favorise l'agilité, l' évolutivité et la
facilité de maintenance Les applications mobiles s'appuient souvent sur les services
Web pour accéder aux ressources principales, notamment aux données
utilisateur issues de bases de données, aux fichiers multimédias et aux informations en
temps réel. Les
appareils et capteurs de l'Internet des objets communiquent entre les
services cloud et les services Web, ce qui permet de collecter des données et de les contrôler depuis des sites distants. Enfin, les plateformes de commerce électronique utilisent des services
Web pour faciliter les transactions
en ligne, notamment les passerelles de paiement, la gestion des
stocks
et l'expédition Bien que ces services Web
offrent de nombreux avantages, ils présentent également certains
défis. Tout d'abord, vous devez garantir la
sécurité des services Web, y compris l'authentification
et le chiffrement des données. Cela est très
important pour empêcher les
accès non autorisés et les violations de données. L'optimisation
des performances des services Web inclut
également les temps de réponse et l'évolutivité Il est essentiel pour fournir une expérience utilisateur réactive, gérer les modifications et les
mises à jour des services Web. Tout en maintenant
une rétrocompatibilité, les API constituent un équilibre délicat et c'est là qu'intervient
le versionnement Enfin, une documentation complète et
à jour est essentielle pour aider
les utilisateurs à comprendre comment utiliser efficacement les
services Web. En résumé, les services Web
ont transformé la façon dont nous créons et
interagissons avec les logiciels. Ils fournissent une approche flexible
et standardisée pour intégrer
les applications et les systèmes. En comprenant
les différents types de services Web dont
nous avons parlé, leurs protocoles sous-jacents et rôle dans
l'architecture
logicielle moderne, vous pouvez tirer parti de cette
puissante technologie pour créer des systèmes interconnectés, efficaces et évolutifs. Cela étant dit,
je vous remercie beaucoup d' être avec
moi jusqu'à
la fin de cette conférence, et j'ai hâte de vous
voir lors de la prochaine.
18. Comment déboguer une demande: Bonjour les gars, et
bienvenue dans ce cours. Dans cette conférence, nous
allons aborder dépannage et le
débogage des requêtes HTTP Parce qu'à mon avis, au moins en tant que développeur, il est très important
de comprendre comment
dépanner et déboguer efficacement les requêtes
HTTP Cette compétence est essentielle pour garantir le bon fonctionnement
des applications Web, diagnostiquer et résoudre les problèmes, et offrir une expérience
utilisateur fluide Les requêtes HTTP sont au cœur
de chaque interaction Web, qu'il
s'agisse du chargement d'une page Web, de la
soumission d'un formulaire, de la récupération de
données depuis un point d'accès ou même de la diffusion de contenu
multimédia en continu Tout commence par
une requête HTTP. Cependant, ces demandes ne
sont pas toujours exemptes d'erreurs. Divers facteurs
peuvent entraîner des problèmes tels que des
erreurs de configuration du serveur, des problèmes de
réseau, des bogues sur le site
client ou des conflits entre
différents composants Et c'est exactement
là qu'
intervient cette conférence pour
vous aider à comprendre abord, les problèmes courants
qui peuvent survenir dans requêtes
HTTP sont la première étape, dépannage
inefficace. Nous avons ici des
erreurs de serveur, car les serveurs peuvent rencontrer
diverses erreurs, telles que 44, qui est le code pour introuvable, 500 pour une erreur interne du serveur, ou 53, qui indique
un service indisponible. Ces erreurs peuvent être dues à des serveurs
mal configurés
ou à des problèmes d'application Nous avons également des erreurs du
côté du client. Les clients tels que les navigateurs Web peuvent également générer ces erreurs, exemple 400 pour une mauvaise demande
ou 43 pour une demande interdite. Cela se produit souvent en raison de problèmes
liés à la
demande ou aux autorisations du client. Les problèmes de réseau constituent
un autre facteur
susceptible de perturber la communication
entre le client et le serveur. Cela inclut des problèmes tels que le
DNS, des échecs de résolution, des connexions
lentes ou même des pannes
complètes du réseau Les violations du
partage de ressources entre origines peuvent également bloquer les demandes adressées
à un autre domaine. S'il n'est pas configuré correctement, cela peut entraîner des problèmes de sécurité
et de fonctionnalité. Enfin, nous avons des erreurs SSL
et TLS. Ces deux niveaux de
sécurité peuvent être à l'origine d'erreurs. Elles peuvent se produire lorsque les connexions
HTTP ne sont pas
correctement établies. Ces erreurs peuvent perturber le transfert
sécurisé des données. Maintenant, la partie la plus importante de la leçon est le débogage des requêtes
HTTP Il peut s'agir d'un processus
systématique visant à identifier et à résoudre les
problèmes de manière efficace. Voici les étapes à suivre. Tout d'abord, vérifiez les outils de
développement du navigateur. La plupart des navigateurs Web modernes proposent des outils de développement qui
vous permettent d'inspecter les requêtes réseau. Vous pouvez consulter les en-têtes
des demandes et des réponses, les charges utiles et les messages d'erreur Cela se produira dans Google
Chrome, par exemple, si vous appuyez sur la touche
Ctrl F 12 ou sur la fonction F 12 si vous êtes sur un Mac,
puis que vous vous connectez au réseau. Ensuite, vous devez passer en revue
les codes d'état HTTP. Ces codes figurant dans la
réponse fournissent des informations
précieuses sur
le résultat de la demande. Familiarisez-vous
avec les codes d'état courants pour identifier rapidement le problème. Vous pouvez également inspecter les en-têtes de demande
et de réponse. Portez une attention particulière aux en-têtes de
demande et de réponse. Ils peuvent révéler des
détails essentiels sur le problème, tels que des jetons
d'authentification manquants, des types de contenu
incorrects
ou des problèmes de cours. Ensuite, vous pouvez examiner
les données de charge utile si la demande
implique un transfert de données Inspectez les
anomalies ou les problèmes de charge utile. formats de données incompatibles, des données
corrompues ou des paramètres manquants
peuvent entraîner des problèmes Vous devriez également consulter les journaux
du serveur. Les journaux du serveur peuvent
fournir des informations sur
ce qui se passe côté serveur. Ils peuvent révéler des erreurs, des problèmes de
performances ou,
encore une fois, des erreurs de configuration Ensuite, vous pouvez vérifier la connectivité
réseau Assurez-vous que votre connexion
réseau sur la machine à partir de laquelle vous envoyez des demandes est stable. Parfois, des problèmes de
connectivité intermittents peuvent entraîner l'échec des demandes. Enfin, vous pouvez utiliser des outils de débogage
en ligne. Plusieurs
outils en ligne sont disponibles pour tester et
déboguer les requêtes HTTP Ces outils peuvent aider à
simuler des demandes, vérifier les en-têtes et à
valider les réponses Ici, il
convient de mentionner que si vous
développez l'
application Web dans laquelle l'erreur HTTP se produit, vous pouvez à nouveau appuyer sur
la
fonction F 12 pour accéder aux outils
de développement du navigateur, puis appuyer sur la commande
P et rechercher
le script dans la
fonction F 12 pour accéder aux outils
de développement du navigateur, puis appuyer sur la commande P et rechercher lequel vous pensez
que l'erreur se produit, y
mettre un point de rupture, puis poursuivre
le débogage ce que vous pouvez faire en
actualisant la page. En ce qui concerne les outils de
débogage courants, il en existe plusieurs qui peuvent aider au débogage des requêtes HTTP Tout d'abord, nous avons
bien sûr Postman. Cet outil de test d'API populaire vous
permet d'envoyer et de
recevoir des requêtes HTTP, inspecter les en-têtes
et d'afficher les réponses Ensuite, nous avons Curl. L'outil de ligne de commande est
excellent pour envoyer requêtes
HTTP et visualiser
les réponses dans un terminal. Nous avons également Hitler, un proxy de
débogage Web qui
enregistre et inspecte le trafic HTTP et
HTTPS
entre l'ordinateur sur
lequel enregistre et inspecte le trafic HTTP et HTTPS
entre l'ordinateur il est installé
et Enfin, nous avons Wireshark, qui est un
analyseur de protocole réseau qui peut vous aider à
résoudre les problèmes
au niveau du réseau qui est un
analyseur de protocole réseau qui peut vous aider à
résoudre les problèmes
au niveau du réseau affectant les requêtes HTTP. En matière de
résolution des problèmes et de débogage, une collaboration efficace
avec votre équipe est essentielle pour résoudre les problèmes complexes liés aux requêtes
HTTP Conservez une documentation complète
de vos résultats, y compris les messages d'erreur,
les journaux et les étapes de débogage Partagez ces informations
avec des collègues susceptibles vous aider à diagnostiquer
et à résoudre le problème En conclusion, le
dépannage et le débogage requêtes
HTTP constituent une
compétence fondamentale pour les développeurs Web, car le protocole HTTP est le
protocole fondamental des interactions Web Être capable d'
identifier et de résoudre les problèmes rapidement et
efficacement est essentiel pour fournir des applications Web
fiables et une expérience utilisateur fluide. En utilisant des outils de développement, en
examinant les codes d'état, en inspectant les en-têtes et les charges utiles, vérifiant les journaux du serveur et en
utilisant Les développeurs comme vous
peuvent diagnostiquer et résoudre les problèmes liés aux requêtes
HTTP tout en garantissant le bon
fonctionnement de leurs applications. Tout cela étant dit, je vous remercie beaucoup d'être restés avec moi jusqu'à
la fin de cette conférence. J'espère que cela vous a donné un
avantage sur le dépannage et le débogage des requêtes HTTP qui vous seront présentées
à l'avenir. J'étais Gs et j'ai
hâte de
te voir dans le prochain.
19. Codes de statut HTTP: Bonjour les gars, et bon
retour sur Discourse. Dans cette conférence, nous
allons examiner les codes
d'état HTTP, également appelés codes de retour. Il s'agit d'un
élément fondamental de la communication sur le Web. La raison pour laquelle ces codes de
données sont si importants est
qu'ils sont émis par un serveur en réponse à la demande d'un
client adressée à ce serveur spécifique et qu'ils constituent les
informations les plus pertinentes
et les plus courtes sur
le déroulement de la demande. Le premier chiffre du code d'
état indique l'une des cinq
classes de réponses standard. Les phrases de message
affichées sont typiques, mais toute
alternative lisible par l'homme peut être proposée. Comme je le disais, les
codes de retour HTTP comportent trois chiffres. Si ces trois chiffres
commencent par un, le statut que vous
recevez est informatif, ce qui signifie que la
demande a été reçue. S'il commence par deux, cela signifie que la demande
a été une opération réussie, c'
est-à-dire qu'elle a été
reçue, comprise
et acceptée avec succès . Avec trois, cela signifie qu'
une redirection, comme dans le cas d'autres mesures, doit être entreprise
pour terminer la demande. S'il commence par quatre, cela signifie que votre demande
comportait une erreur client. Une erreur s'est produite côté
client et la demande
contient une mauvaise syntaxe ou ne peut tout
simplement pas être satisfaite. Enfin, si votre code à trois chiffres commence par le chiffre cinq, cela signifie que votre demande
comportait une erreur de serveur. Quelque chose s'est mal passé
du côté du serveur, par exemple, le serveur peut ne pas
répondre à une demande apparemment
valide. Passons maintenant en
revue les différentes
catégories de réponses et listons quelques
exemples pour chacune d'entre elles. Pour les
réponses informatives, nous avons le code 100 avec le
mot clé continue. Cela signifie que le serveur a
reçu les en-têtes de demande et que le client doit procéder
à l'envoi du corps de la demande Ce code est utilisé dans
les situations où le serveur doit confirmer qu'il est prêt à
accepter la demande. Par exemple, un utilisateur peut soumettre un fichier volumineux à télécharger sur
un service de partage de fichiers. Imaginez que nous transférons, le serveur répond par
un continuum de 100 pour indiquer
qu'il est prêt à recevoir ce gros fichier
et que l'utilisateur peut procéder
au téléchargement proprement dit . Nous en avons également 11 avec les
mots clés des protocoles de commutation. Le serveur indique
ici un changement protocole tel que le passage
du protocole HTTP au socket Web. Le client doit suivre ce nouveau protocole pour toute communication
ultérieure. Pour la catégorie suivante, nous avons des réponses
positives, et nous avons ici un code
très connu, qui est 200,
suivi du mot-clé okay. Il s'agit du code de réussite le plus
courant, indiquant que la
demande a été
acceptée, que le serveur l'a
traitée et que la réponse contient les données
ou informations demandées. Imaginons, par exemple, qu'un
utilisateur accède à un article de blog et que le serveur répond avec un code d'état de 2 000 K fournit le contenu de
blog demandé avec succès. Nous en avons également 21,
ce qui signifie créé. Ce code d'état indique que la demande a entraîné la
création d'une nouvelle ressource. Il est souvent utilisé pour les demandes de
publication ou de vente. Vous pouvez penser à un utilisateur qui soumet un formulaire d'inscription sur un site Web et le serveur
répond en indiquant que 21 ont été créés, espoir d'indiquer qu' un nouveau compte utilisateur a
été créé avec succès. De plus, en ce qui concerne les messages de réussite, nous en avons 24 pour indiquer qu'il n'y avait aucun contenu tant que le serveur a
traité la demande avec succès. Dans ce cas, il
n'a aucun corps de réponse à
renvoyer au client. Ceci est souvent utilisé
pour les demandes de suppression. Si un utilisateur supprime un commentaire sur
un réseau social et le serveur répond
en indiquant 24 « aucun contenu », il confirme la suppression sans renvoyer de données
redondantes supplémentaires Passons aux messages de
redirection, nous en avons 31 avec les mots clés
« déplacés définitivement ». La ressource demandée a été définitivement déplacée vers une nouvelle URL. Le client doit mettre à jour ses signets ou ses
liens en conséquence. Vous pouvez penser à un site Web de
commerce électronique qui modifie sa structure d'URL et où l'utilisateur
tente d'accéder à une ancienne. Page du produit. Le serveur
répond en déplaçant 31, redirigeant
définitivement l'utilisateur vers la nouvelle URL du produit Nous avons également ici le
code 34 non modifié. Ce statut est utilisé pour indiquer que la version
mise en cache de
la ressource par le client est toujours valide et qu'il n'est pas nécessaire de la
télécharger à nouveau Si un utilisateur accède un
site Web américain fréquemment visité, le serveur, reconnaissant que le cache du
navigateur de l'utilisateur est à jour, répond en indiquant que ces trois
ou quatre réponses ne sont pas modifiées, indiquant que la version
mise en cache est toujours valide et qu'aucune
nouvelle donnée n'est requise Pour les réponses d'erreur des clients, nous en avons 400, ce qui
est une mauvaise demande. Le serveur n'a pas pu comprendre la demande ici en raison
d'une syntaxe non valide, paramètres
manquants ou peut-être
d'autres problèmes liés au site client. Pensez à un utilisateur qui
soumet une requête de recherche avec des paramètres non valides
sur un site de réservation de voyages, et le serveur
répond avec 400 demandes erronées
indiquant que la demande ne contient pas d'informations
essentielles. De plus, nous en avons 41
pour personnes non autorisées. La demande nécessite
l'authentification de l'utilisateur. Le client qui
envoie cette demande doit fournir des informations d'identification
valides, par
exemple un nom d'utilisateur
et un mot de passe ou un jeton. Tout cela afin d'
accéder à la ressource. Par exemple, si un utilisateur
tente d'accéder à un document privé sur un service de stockage dans le cloud
sans authentification appropriée, le serveur
répondra
naturellement en demandant à
l'utilisateur de fournir des identification de connexion
valides avant recevoir la réponse complète Enfin, nous en avons 43 interdits. Le serveur a compris
la demande mais refuse d'y répondre. La demande du client est valide, mais le serveur a décidé de
ne pas servir la ressource. Si un utilisateur essaie d'accéder à une section réservée aux administrateurs
d'une application Web et que le serveur répond
en indiquant 43 interdits, cela indique que l'
utilisateur ne dispose pas
des autorisations nécessaires
pour effectuer cette action. Vous pouvez constater que 41 non autorisées sont reçues
lorsque vous ne fournissez aucune information d'identification et 43 entrées
interdites lorsque
vous fournissez des informations d'identification, mais elles ne disposent pas des autorisations
nécessaires. Nous en avons également 44 introuvables ici. La ressource demandée
est introuvable sur le serveur. Cela indique que l'URL
n'est pas valide ou que la
ressource n'existe plus. Si un utilisateur clique sur un lien
rompu menant à une page de produit supprimée sur
un site Web de commerce électronique, le serveur répondra
en
indiquant 44 « non trouvé », afin d'informer l'utilisateur que la ressource demandée
n'existe plus. Pour les réponses aux erreurs du serveur, nous en avons 500, ce qui signifie
Internal Server Error. s'agit d'un
message d'erreur générique qui indique qu' une
situation inattendue a empêché le serveur de
répondre à la demande. C'est un piège pour les erreurs côté
serveur. Vous pouvez
penser ici à un utilisateur qui tente de
passer une commande sur une boutique en ligne, mais en raison d'un
problème inattendu sur le serveur, cette demande entraîne une erreur interne de
500. Il est conseillé
à l'utilisateur de réessayer ultérieurement. De plus, nous en avons 52
pour une mauvaise passerelle. Ce code d'état indique qu' un serveur agissant en tant que passerelle ou proxy a reçu
une réponse non valide
d' un serveur en amont, indique
souvent des problèmes de réseau. Vous pouvez penser à un utilisateur
qui accède à un serveur Web ou une API qui agit comme une
passerelle ou un autre service Le serveur de passerelle
rencontre un problème lors du transfert de la demande
au serveur en amont, ce qui entraîne une réponse de
passerelle de 52 lits. Bien entendu, il y a beaucoup plus de codes de retour
que ceux que j'ai énumérés, mais si vous en rencontrez un
qui n'est pas mentionné ici, vous pouvez le rechercher sur Google et
vous serez en mesure de
comprendre exactement ce
qui s'est passé avec votre demande En ce qui concerne la
distinction entre les méthodes HTTP
sûres et non sécurisées, cela n'est pas directement lié
au code d'état HTTP. Les méthodes sûres
telles que get and hand sont conçues pour n'avoir aucun
impact significatif sur les ressources. Elles sont généralement
associées à des réponses
réussies ou
informatives. les méthodes peu sûres
telles que le put ou le post peuvent avoir diverses réponses
en fonction de la situation
spécifique, notamment le succès, les erreurs du client
et du serveur. En conclusion de cette leçon, les codes de retour
HTTP sont essentiels pour comprendre les
résultats des requêtes HTTP. Ils fournissent des informations sur
le succès, la redirection, les erreurs du
client et
même les erreurs du serveur associées à une demande donnée. Ces codes constituent un
élément fondamental du développement
Web et de la résolution aident à la fois les développeurs comme vous et les utilisateurs à diagnostiquer les problèmes et à interpréter les résultats de leurs interactions
avec les services Web Tout cela étant dit,
je vous remercie d' être
restés avec moi jusqu'à la fin
de cette conférence, et j'ai hâte de vous
voir lors de la prochaine.
20. Méthodes de demande HTTP: Bonjour les gars et
bienvenue dans ce cours. Dans cette conférence, nous allons
examiner un concept très important, savoir les méthodes HTTP. Ils sont souvent
appelés verbes HTTP. Ils constituent également la base
de la communication entre les clients et les serveurs
sur le Web mondial Ils définissent les actions que
le client peut demander
à un serveur, agisse de récupérer des données ou de
modifier des ressources Dans cette leçon, nous allons explorer les différentes méthodes HTTP,
ce sont des exemples pratiques, leur rôle dans la communication Web, ainsi que leur classification
comme sûre ou non sécurisée. Et le
concept fondamental de la puissance des objets. Pour commencer,
abordons d'abord l'acronyme CRM. Il représente les quatre opérations
fondamentales de
gestion des données dans une base de données
ou un système de stockage de données. Il est couramment utilisé dans le
contexte des API, des bases et
du développement de logiciels pour décrire les actions de base qui
peuvent être effectuées sur les données. Chaque lettre de l'acronyme correspond à une opération
spécifique. C est pour créer. L'opération de création
implique l'ajout de nouvelles données, enregistrements ou ressources à une
base de données ou à un magasin de données. Il s'agit de l'action d'
insérer une nouvelle
information ou une nouvelle entité
dans le contexte d'une API Cela signifie généralement l'envoi d'une demande pour créer
une nouvelle ressource Notre lettre est destinée à être lue dans le cadre de
cette opération portant sur des pilules pour
récupérer des données ou y accéder à
partir d'une base de données ou d'un magasin de données Cette opération ne modifie
pas la date. Il s'agit de récupérer et de
revoir les informations existantes. Dans les API. Cette aspirine
correspond à l'envoi d'une demande pour récupérer
des données d'une ressource. U signifie mise à jour. Cela implique de modifier
les données existantes dans une base de données. Il s'agit de l'action consistant à apporter
des modifications à un enregistrement existant, par exemple en le mettant à jour, ses attributs ou
son contenu. Dans une API. La mise à jour
nécessite généralement l'envoi d'une demande de modification d'une ressource. D signifie suppression. Et cette opération consiste
à supprimer des enregistrements de données ou des ressources d'une base
de données ou d'un magasin de données. Cela entraîne la suppression
définitive des informations spécifiées. Dans le contexte des API, cela correspond à l'envoi d'une demande de suppression d'une ressource. Les opérations du CRDP sont fondamentales pour la gestion
et la manipulation des données Elles servent de
base à la création et interaction avec des
bases de données, des services Web et des applications
qui doivent effectuer ces
tâches essentielles lors de la conception API ou de l'utilisation de bases Les opérations
CRDP sont
un concept crucial pour les développeurs tels que Q, car elles fournissent un moyen
standardisé de
gérer les données de manière efficace
et précise Nous avons d'abord parlé des opérations
CRDP, car elles s'entrelacent avec les verbes HTTP des
publications provenant de Create,
get from Reed, put from
Update et Delete, comme nous Revenons-en maintenant
aux méthodes HTTP. Tout d'abord, nous l'avons déjà fait, il est utilisé pour
récupérer les données d' une ressource qui est
probablement identifiée par un paramètre d'identification ou une liste générale
contenant tous les éléments
de cette ressource. Quelques remarques sur les requêtes GET indiquent qu'
elles peuvent être mises en
cache et mises en favoris Ils restent dans l'
historique du navigateur et
ne doivent jamais être utilisés pour
traiter des données sensibles. De plus, ils ont
certaines restrictions concernant la longueur et cette
sortie. Lors de leur définition, ils ne sont utilisés que pour
récupérer des données et ne les modifier sous
aucune forme. Imaginez que vous
utilisez un navigateur Web pour accéder à un site Web d'
actualités en ligne. Lorsque vous cliquez sur
un article d'actualité, votre navigateur envoie
une requête GET au serveur
du site Web pour lui demander
le contenu de l'article. Le serveur répond en
renvoyant l'article
demandé, permettant au client de le lire. Ensuite, nous avons la méthode post
HTTP
qui accueille la nouvelle ressource et l'envoie
pour qu'elle soit traitée par le serveur. Cela n'est pas sûr et peut avoir des effets secondaires sur le
serveur ou la ressource Maintenant, les observations concernant les
méthodes de publication indiquent que, comme GetMethod, elles ne peuvent pas être mises en cache, mises en signet ou même conservées dans l'historique du
navigateur De plus, ils n'ont aucune
restriction sur la longueur. De plus, le bouton de retour, s'il est cliqué sur la demande de publication,
soumettra à nouveau les données Contrairement à une requête GET, où cela ne nuira pas à
un scénario réel, imaginez que vous utilisez
une application de réseau social et que vous décidez de
créer une nouvelle publication. Lorsque vous créez le bouton de publication
proprement dit, l'application envoie une
demande de publication au serveur, y compris le texte et
l'image joints au support. Le serveur qui traite votre demande
enregistre le message visible pour vos abonnés. Ensuite, nous avons la méthode HTTP, mais ces mises à jour sont des ressources
spécifiées, ce qui signifie qu'elle remplace les trois présentations
actuelles de la ressource cible
par la charge utile de la demande La principale différence entre
les méthodes post et PUT réside
dans les résultats que vous obtenez en les
répétant encore et encore. Bien que la méthode put
produise toujours le même résultat lorsqu'elle met à jour une ressource à plusieurs reprises, la méthode post aura des effets
secondaires si vous essayez dupliquer la même
entité dans un système. Imaginez que vous avez un
blog personnel et que vous remarquez une faute de frappe dans l'un de vos articles
publiés, que vous utilisez un système de
gestion de contenu et que vous apportez des corrections au contenu de
l'article lorsque vous contenu de
l'article lorsque vous
enregistrez les modifications apportées par CM, envoie une demande de
mise à jour de l'article sur le serveur en veillant à ce que la version corrigée
soit désormais affichée Ensuite, cette
méthode demande la suppression d'une ressource
à l'URL spécifiée. Il doit supprimer la
ressource si elle existe. Supposons que vous ayez une
application de messagerie ouverte comme Gmail et que vous souhaitiez encombrer votre boîte de réception en supprimant
un e-mail obsolète Lorsque vous sélectionnez
cet e-mail spécifique
et que vous cliquez sur Supprimer,
l'application envoie une demande
au serveur de messagerie qui supprime l'
e-mail de votre boîte de réception. En ce qui concerne la
méthode HTTP, batch girls, elle est utilisée pour appliquer des
modifications partielles à une ressource. Il est souvent utilisé lorsque
vous souhaitez mettre à jour uniquement un sous-ensemble de
la date des ressources Imaginez que vous utilisez une application de gestion des tâches
pour suivre votre travail. Vous vous rendez compte que vous datez
ou qu'une tâche a changé. Vous ouvrez donc l'application et
ne mettez à jour que la date d'échéance sans
modifier aucune autre tâche VPLS L'application envoie une demande
par lots au serveur, qui modifie uniquement la date d'
échéance de la tâche Ensuite, nous avons eu un
problème similaire à gap, mais il ne nécessite que les en-têtes de la ressource sans
les données réelles, il est utilisé pour vérifier les
ressources créées, les données ou l'existence sans transférer l'intégralité
du contenu réel Cela pourrait être utilisé, par exemple, si vous naviguez sur un site Web d'achat, si vous
souhaitez acheter un produit chez moi. Avant de consulter les détails
du produit, cliquez sur le bouton « Vérifier
la disponibilité ». Le site Web envoie une
demande au serveur me
demandant des données
telles que la disponibilité des produits, prix et les
informations sur les stocks sans charger la page complète du produit et tous les détails
correspondants. Enfin, nous avons la méthode des options
HTTP. Cette méthode permet de récupérer
des informations sur les options de communication
disponibles pour une ressource Il permet
au client de découvrir quelles méthodes
HTTP sont
prises en charge par le serveur. Si vous créez une
application Web et que vous devez
déterminer quelles actions sont
prises en charge par un service Web, cette méthode HTTP
est essentielle pour vous. L'application envoie
une demande d'options au service en demandant quelles méthodes sont disponibles pour une ressource
spécifique. Cela permet à votre
application de s'adapter
aux fonctionnalités des services et de
savoir quel type de demandes
elle peut lui envoyer. Ce sont toutes les méthodes HTTP, mais ce sont des concepts plus essentiels
à comprendre ici. Voyons maintenant
comment classer une méthode HTTP. En ce qui concerne
ces verbes HTTP, ils peuvent être largement
classés dans Tout d'abord, les méthodes sûres sont les DOS, des
méthodes
HTTP conçues pour
n'avoir aucun impact significatif sur
les ressources qu'elles ciblent. En d'autres termes, lorsqu'une méthode
sûre est utilisée, elle ne doit pas entraîner de
modifications ou effets
secondaires sur le serveur
par rapport à la ressource elle-même. Et les méthodes HTTP suivantes
sont considérées comme sûres. Get it ne doit pas modifier
l'état de la ressource ou de l'API du serveur uniquement
pour la récupération de données En outre, il récupère les métadonnées sans transférer
l'intégralité du contenu, ce qui le rend à nouveau sécurisé Nous avons également des méthodes
HTTP peu sûres. Il s'agit en revanche de méthodes
HTTP qui peuvent potentiellement entraîner des modifications de l'état de la
ressource ou du serveur. Ils ne sont pas sûrs dans le sens où ils
peuvent avoir des effets secondaires, tels que la création, la
modification ou la suppression de ressources. Les méthodes HTTP suivantes
sont considérées comme dangereuses. Elle n'est pas considérée comme sûre
car elle conduit souvent à la création d'une nouvelle ressource ou à la modification
d'une ressource existante Elle modifie
ou crée directement des ressources, et par conséquent, ce n'est
pas une méthode sûre Supprimer entraîne la suppression de la ressource
spécifiée, la rendant intrinsèquement dangereuse Enfin, le batch, bien qu'il
soit plus ciblé que le post ou le put, peut
tout de même modifier les données
des ressources, ce qui en fait une méthode peu sûre. Passons maintenant au terme très important de
la puissance de l'objet. Dans le contexte des méthodes HTTP, la puissance de
l'élément fait référence à la
propriété d'une opération. Nous exécutons la
même action plusieurs fois avec le même effet
qu'une seule fois. Cela signifie que si vous envoyez plusieurs fois
une demande d'article puissante, l'état du système et
la ressource
avec
laquelle il interagit devraient rester inchangés
après la première demande Jetons un coup d'
œil à quelques exemples de méthodes HTTP puissantes
qui utilisent la méthode get. C'est un élément puissant lorsque vous récupérez des informations à l'
aide d'une requête GET Faire la même demande
encore et encore ne devrait pas modifier l'état
du serveur ou de la ressource
que vous récupérez. La méthode put est
également puissante Si vous utilisez les deux pour mettre à jour une
ressource avec certaines données, envoyez la même
demande plusieurs fois
, la ressource contiendra , la ressource contiendra les mêmes
données à chaque fois. Enfin, nous avons les feuilles. Ici. Il s'agit d'une
méthode efficace, car si vous demandez la suppression
d'une ressource en utilisant le lead, d'envoyer les demandes
à plusieurs reprises ne changera rien au fait que la ressource
a été supprimée. Contrairement aux méthodes utilisant des objets puissants,
les méthodes non ioniques agissent sur les deux méthodes et ont résultats
différents
lorsqu'elles Par exemple, la méthode post est connue pour être
puissante et les demandes de
publication répétées pour
créer une ressource peuvent entraîner la création de
plusieurs ressources identiques. Chaque demande entraîne l'ajout d'une
nouvelle ressource. La demande de correctif n'est généralement
pas non plus puissante pour un élément. répétition d'une demande de correctif peut mettre à jour une
ressource différente à chaque fois si les modifications sont incrémentielles ou dépendent de l'
état actuel de la ressource Voyons maintenant pourquoi la puissance des
objets est importante. Tout d'abord, les méthodes utilisant des objets
puissants contribuent à la résilience du système. Dans les scénarios où des problèmes de
réseau, des délais d'attente ou des défaillances de communication par élément
peuvent être
réessayés en toute sécurité , sans provoquer effets secondaires
involontaires
ni La puissance des objets est également étroitement
liée à la mise en cache. Lorsqu'une réponse à une demande d'
article est puissante, ces demandes de
sous-séquences mises en cache peuvent être satisfaites avec de l'argent, ce qui réduit la charge sur le serveur et
améliore les En
bref, des méthodes puissantes, un comportement prévisible, les développeurs et les utilisateurs peuvent compter sur le fait que la répétition
d'une demande n'
entraînera pas de résultats différents ou changements
inattendus dans
l'état du système. Enfin, la puissance des objets
simplifie la gestion des erreurs. Lorsqu'une demande échoue ou est
interrompue, nous essayons Cela
introduit-il des incohérences
ou des résultats inattendus ? En général, lors de la conception d'API, il est essentiel de choisir les méthodes HTTP
appropriées pour les différentes opérations
et de documenter le comportement puissant de
leurs éléments. Cela permet aux clients et aux développeurs
comme vous de comprendre comment demandes doivent être
traitées et à quoi s'attendre lorsqu'ils
interagissent avec l'API. Sans cela, j'espère vraiment que certains des concepts présentés
dans cette conférence vous aideront à l'
avenir et j'ai
hâte de vous voir
lors des prochaines conférences.
21. Paramètres de requête d'en-tête: Bonjour les gars, et bon
retour sur Discourse on APIs. Dans cette conférence, nous
examinerons en-têtes et les paramètres des
requêtes Nous explorerons
le rôle essentiel
qu'ils jouent dans les demandes d'API, manière dont elles sont utilisées et les meilleures pratiques pour
les exploiter efficacement. En commençant par ce qu'ils sont, les en-têtes
HTTP sont des données secondaires incluses dans les
demandes et réponses des API Ils transmettent des informations
sur la demande, telles que le type de contenu, les identifiants
d'authentification ou la langue préférée. Les paramètres
de requête, quant à eux, sont des paires clé-valeur ajoutées
à la fin du chemin d'une URL, séparées par des points d'
interrogation et une esperluette Ils fournissent des informations
supplémentaires à l'API concernant la demande, généralement à des fins de filtrage, de
tri ou de pagination Passons aux en-têtes
Dans les demandes d'API, ils jouent un
rôle très important pour diverses raisons Tout d'abord, nous avons une autorisation
d'authentification. Les en-têtes contiennent souvent des jetons ou des informations d'identification nécessaires
pour authentifier le client auprès de l'API À titre d'
exemple concret, vous pouvez penser au O du protocole de
sécurité. Le jeton porteur que vous
utilisez ici pour vous
authentifier sera
stocké dans un en-tête de jeton Ensuite, il y a la
négociation du contenu. Les
en-têtes d'acceptation et de type de contenu permettent aux clients spécifier le format de données
qu'ils peuvent accepter ou envoyer, tels que les en-têtes Json ou X
ML tels que contrôle du cache et le comportement de
mise en
cache du contrôle Eg pour
améliorer API peuvent utiliser des en-têtes tels que limite de débit
X
et la limite de débit X restante pour appliquer les limites
de débit aux demandes Nous avons une
conférence complète consacrée à la limitation du débit sur les
API dans ce cours, vous pouvez également y jeter
un œil. Passons à autre chose. Les en-têtes tels que accept
language spécifient la langue préférée dans laquelle le contenu de
réponse que vous
obtiendrez de l'API ce qui concerne
les paramètres de requête dans les requêtes d'API, ils fournissent de précieuses options de
personnalisation pour les demandes
d'API. Les
API de filtrage permettent souvent
aux clients de filtrer les données en
spécifiant des paramètres de requête
tels que le signe d'une question, filtre est égal à un mot clé pour
récupérer des enregistrements spécifiques. Les clients peuvent également trier les réponses de l'
API à l'aide paramètres de
requête tels que le
signe d'interrogation, le tri égal au champ ou l'ordre croissant ou
décroissant des signes d'interrogation Les paramètres de requête tels que le point d'
interrogation, la page et le point d'interrogation
par page permettent accès
paginé
à de grands ensembles Les API peuvent prendre en charge la recherche en
texte intégral sans paramètres de
requête tels que les questions
Q sont égales au terme de recherche. Lorsque nous parlons des
meilleures pratiques matière d'en-têtes et de paramètres de
requête, nous en avons plusieurs La première chose que je vous
suggère de faire est de toujours sécuriser l'authentification,
les en-têtes et les informations d'identification Utilisez
des jetons d'authentification, des durées de vie courtes et des pratiques de
stockage de jetons sécurisées Maintenez la cohérence dans
l'utilisation des en-têtes et des noms de paramètres de
requête dans votre API, vos points de terminaison
et Validez et
nettoyez les entrées des utilisateurs, en particulier lorsque des paramètres de requête sont impliqués pour des raisons
de sécurité Des vulnérabilités telles que
l'injection eSQL fournissent une
documentation
claire et complète sur les en-têtes
et les paramètres de requête pris en charge, y compris leur utilisation, les
types de données et les valeurs attendues Si une limitation de débit est appliquée, communiquez les limites de débit et les quotas
restants à l'aide des en-têtes de
réponse Envisagez de versionner votre API pour garantir la
rétrocompatibilité et utilisez des en-têtes
ou des paramètres de requête spécifiques à la version si nécessaire Encore une fois, nous avons ici
une conférence
complète sur le versionnement des
API, vous pouvez
donc y jeter un œil De plus, les en-têtes et les paramètres de
requête sont les
éléments de base des demandes d'API permettant aux clients de
communiquer efficacement avec API tout en personnalisant
leurs interactions Comprendre leur
rôle, leur utilisation appropriée et les meilleures pratiques est essentiel
pour les développeurs qui cherchent à exploiter le plein potentiel des API dans leurs applications. Merci, Chris,
d'être resté avec moi jusqu'à la fin
de cette conférence. J'espère vraiment que tu en as tiré
quelque chose. Et je te verrai
dans le prochain.
22. Spécification OpenAPI: Bonjour les gars, et bienvenue dans ce
didacticiel de spécification des API ouvertes où nous comprenons comment mieux documenter nos API Rest Web. Dans cette conférence, nous
allons parler de ce qu' est
exactement une spécification d'
API ouverte. Cette
spécification d'API ouverte a été nommée spécification Swagger
avant ce qu'elle est. Il s'agit d'un
format de description d'API pour les API REST Il convient également à la
fois à la conception de
nouvelles API avant de les
implémenter et
à la documentation de vos API
existantes afin que les utilisateurs puissent comprendre
plus facilement comment
ils peuvent effectuer des appels
afin d'en extraire des ressources et des données en général. L'API ouverte vous permet de
décrire l'ensemble de votre API, y compris les points de terminaison
disponibles, les opérations dans les formats de
demande et de réponse susceptibles de vous être pris en charge, les méthodes
d'authentification, les contextes de
support,
ainsi
que méthodes
d'authentification, les contextes de
support, d'autres informations La spécification de l'API ouverte a connu plusieurs versions
depuis sa sortie initiale. La
plateforme en ligne Sweater Hub que nous utiliserons dans ce didacticiel actuellement en charge
les trois versions d'Open API, qui
est la plus récente,
mais prend également en charge
les deux versions
à un mais prend également en charge
les deux versions niveau plus concret. En
ce moment, ce fichier Open API que nous
allons créer dans
le langage Yamo, nous le verrons
dans un instant Il vous permet de décrire l' ensemble de
votre API, y compris
les points de terminaison disponibles Par exemple, nous avons ici des utilisateurs et des opérations
sur chaque point de terminaison. Ce sont donc les méthodes
HTTP dont nous avons parlé dans
la dernière conférence. Par exemple, en ce qui concerne les utilisateurs finaux, nous pouvons avoir documenté une méthode get qui
obtiendrait la liste des utilisateurs et la méthode post
qui créerait un nouvel utilisateur. Il vous permet également de décrire les paramètres d'
opération, d'entrée et de sortie
pour chaque opération. Par exemple, si vous souhaitez obtenir des informations sur
un utilisateur spécifique, vous pouvez lui donner un paramètre, saisir sous forme d'identifiant, et il récupérera les informations relatives à
cet utilisateur spécifique. Il vous permet également de documenter les méthodes
d'authentification pour cette API au
cas où il y en aurait. Vous permet également de documenter les informations de
contact, les conditions
d'utilisation de la licence sur. Comme nous le verrons lorsque
nous mettrons la main sur la
plateforme en ligne sweerhup, nous verrons exactement
la syntaxe chaque partie de la
documentation que nous
pouvons écrire sur
notre API Web Les spécifications d'API
dont nous avons parlé peuvent être écrites dans les langages
Yamo ou Jason Ce format est facile à apprendre et lisible à la fois par les
humains et par les machines. Nous parlerons de ces
deux sujets dans
les prochaines conférences. Merci de m'avoir
suivi jusqu'à la fin de ce tutoriel et j'ai
hâte de
vous voir dans le prochain.
23. Aperçu de SwaggerHub: Bonjour les gars et bienvenue dans ce didacticiel de
spécification d'API ouverte. Dans cette section, nous allons
voir comment utiliser
l' outil Swagger Hub et ceux qui
comprennent ce que c'est Plus précisément.
Dans cette conférence, nous allons discuter la définition de l'outil
Swagger Hop et d'
un aperçu de cette plateforme
en ligne en commençant par sa
définition Swagger Hub est une plateforme disponible
en ligne
qui vous aide à
développer votre propre API, qu'elle
soit publique pour votre usage personnel ou interne et privée
pour votre entreprise Il contribue ainsi au
développement de votre API en la
documentant en détail Le principe sur lequel s'appuie fortement Swagger
Hub est le principe de la conception d'abord, du code ensuite, comme vous le
verrez dans un instant Avec Swagger Hub, vous
commencez par
réfléchir à ce à quoi
ressemblera votre API En outre, la présentation
de ses ressources, opérations et de ses modèles de données. Ce n'est qu'une fois que toute la
conception de votre API est terminée et que vous disposez d'une structure
claire pour celle-ci que vous pouvez commencer à mettre en œuvre la logique métier de celle-ci. Désormais, les définitions
de cette API que vous écrivez sont enregistrées dans
le Cloud et peuvent également être synchronisées avec systèmes de version
externes
tels que Github Il est donc beaucoup plus facile de
collaborer avec votre
équipe à ce sujet et gérer un plus grand nombre de versions une fois qu'il gagne en popularité
et qu'il commence à évoluer. Comme vous pouvez le voir ici, la page Swagger Swagger Hub est
ouverte dans mon navigateur Chrome juste pour vous donner un
aperçu en arrière-plan pendant que je vous explique à quoi sert essentiellement cet outil Les outils Swagger Hub intègrent
les outils Swagger afin de le faire connaître
et de le rendre plus couramment utilisé Il prend
en charge le code de l'éditeur d'interface utilisateur En ainsi
que les données valides sa plateforme
collaborative
en ligne de sa plateforme
collaborative
en ligne que nous allons
examiner dans quelques instants. La syntaxe pour décrire ces API dans l'outil
Swagger Hoop est l'API Swagger Open.
Comme vous vous y attendiez probablement, étant donné que c'est le
format par défaut des définitions d'API, nous utiliserons Y L pour écrire la structure de votre API C'est la langue choisie pour écrire dans ce swagger
, mais vous pouvez cependant coller dans l'éditeur du texte
Json si
c'est ce que vous aimez le plus et qu'il sait comment l'
analyser et Mais une fois que vous aurez enregistré le
travail que vous avez effectué, le Json que vous avez écrit sera également
converti en YAML Maintenant, bien sûr, la plateforme
swagger hop que je vous présente dans ce tutoriel est
disponible en ligne
et peut également être
utilisée gratuitement pendant 14 jours Nous allons maintenant faire un tour d'
horizon de la plateforme. Comme vous pouvez le voir ici, je suis à
la page d'accueil de mon application Swegerhup. Dans mon navigateur, vous remarquerez d'
abord le panneau latéral sur la partie gauche de l'écran. Et cela commence par
la page mon hub qui répertorie toutes les API
auxquelles vous avez accès. Ils peuvent être créés par
vous-même ou ceux lesquels vous avez été invité à
collaborer par d'autres personnes. Pour l'instant, j'ai juste mon
propre magasin que j'ai créé en utilisant
les animaux de compagnie dans un modèle. C'est donc quelque chose d'assez
basique que nous allons examiner dans un instant. Vous pouvez également rechercher
une API dans le panneau latéral du hub Swagger du hub Swagger en utilisant cette
option de C'est une façon pour vous de
découvrir de nombreuses
API publiques géniales développées par les utilisateurs de
Swagger Hub et cela vous aidera beaucoup, surtout si
vous
commencez tout juste à documenter
votre Vous pouvez vous inspirer de la structure de
leur API ou simplement jeter un coup d'œil à
la syntaxe qu'ils utilisent. Maintenant, en cliquant sur une API
aléatoire à partir d'ici, je vais juste
sélectionner celle-ci au hasard, vous allez le remarquer. Que vous obtiendrez cette page
qui a une vue divisée. Dans la partie gauche,
vous allez voir le code Y AML de la définition de l'
Open API Dans la partie droite,
la documentation générée dans un beau style
de référence. Vous pouvez bien sûr redimensionner ces panneaux à partir de cette barre
latérale ici Une autre observation
serait que Swegerhb vous
permet de tester ces appels d'API
directement dans Mais je vais simplement passer
au modèle de pétiteur pour chacun soit plus représentatif
de ce que je voulais vous montrer Nous avons ici un
modèle d'animalerie, par exemple. Nous pouvons utiliser l'
opération get pour obtenir un utilisateur. Une fois que vous avez cliqué sur Try Out, vous pouvez rechercher un nom d'utilisateur
à récupérer Il vous redirige également vers
l'utilisateur 1 pour les tests. Si nous écrivons ici l'utilisateur 1
et que nous cliquons sur Exécuter, nous obtenons les réponses. La réponse du serveur
avait un code de 200, ce qui est correct, ce qui signifie que notre demande s'est bien terminée. Et il s'agit du corps de
réponse qui contient
évidemment l'
identifiant de l'utilisateur, le nom d'utilisateur qui est une chaîne, un prénom qui est
une chaîne,
le nom famille qui est
une chaîne, un e-mail, un mot de
passe, un téléphone et des données utilisateur. Il s'agit bien sûr de chaînes
codées en dur, mais si
vous envoyez une demande à votre
API depuis Postman et que vous avez réellement des utilisateurs dans votre
base de données, vous verrez ici vous verrez ici des
valeurs spécifiques
à ces utilisateurs En dehors de cela, nous
avons également quelques en-têtes de réponse. La durée de la demande,
le temps qu'il a fallu pour que le serveur
réponde. De plus, vous avez détaillé
ici les réponses que vous pouvez obtenir avec leur
description du code et leurs liens. Tout d'abord, nous avons
le code 200 qui est l'opération réussie
en guise de description. Et cela vous donne également un exemple de
ce que vous allez
obtenir si la demande que vous avez faite aboutit et si
la réponse que vous obtenez est une réponse valable. Mais vous pouvez également
lui donner un autre utilisateur qui n'est pas
disponible dans la base de données. Dans ce cas, vous obtiendrez
un code d' erreur de quatre sur quatre ou
400. De plus, le panneau de navigation sur le côté gauche a
pour rôle de vous montrer la liste des opérations et des modèles
de données disponibles
dans cette API ouverte. De plus, en cliquant
dessus, vous serez
automatiquement dirigé vers cette partie du script YAML. Par exemple, si nous cliquons sur la méthode HTTP que je
viens de décrire plus tôt, vous pouvez voir qu'elle nous amène
automatiquement à la partie
du code Amo où elle est décrite
afin qu'elle soit magnifiquement affichée dans
cette vue de style de référence. Maintenant, quelques autres boutons
disponibles ici
seraient ceux situés le
plus à gauche de l'écran qui
vous permet de masquer la navigation, c'est-à-dire
ce panneau de
navigation de gauche dont je viens de parler. Masquez l'éditeur, qui est
bien sûr la navigation
et aussi le code Amel. Et vous pouvez également masquer l'interface utilisateur, qui est le document de
style de référence sur la partie droite de l'écran. montant un peu plus loin, nous
allons avoir une brève information sur description de
notre API ouverte ici, où nous avons quelques détails, quelques intégrations et le propriétaire créé par less safe et d'autres
détails intéressants comme ça Bien entendu, vous pouvez
ouvrir votre API, renommer ou la
comparer et la fusionner Nous n'allons pas
entrer dans ce sujet pour le moment, mais nous allons passer ici à
la version. Si nous cliquons sur ce bouton bas, vous pouvez voir que vous avez ici
quelques options
disponibles pour votre API. Vous pouvez rendre votre API privée, ce que je dois vous dire
que vous ne pouvez faire que si le plan premium est
associé à votre compte. Ensuite, vous pouvez publier votre API, qui est un bouton très
important. Une fois que vous avez terminé d'écrire les spécifications de
votre API, vous pouvez supprimer
cette version. Vous pouvez également ajouter une nouvelle
version au cas où votre API serait impliquée et que vous
souhaiteriez développer une toute
nouvelle version pour celle-ci. Vous pouvez maintenant consulter
la documentation ici sur une toute autre page. qui prend simplement
le document de style de référence et vous le montre une page entière pour que vous puissiez le voir de
manière plus détendue. dehors de cela, vous pouvez
cliquer sur les options de l'API où vous pouvez modifier
votre push Github et réinitialiser les modifications Vous pouvez désactiver les
notifications,
partager et collaborer
sur cette API. Enfin, il y a
le bouton Exporter, qui vous présente
différentes méthodes de téléchargement de votre API, soit dans Yama ou Jason, documentation,
le stub du serveur et également le SDK client Dans la prochaine conférence,
nous allons examiner de plus près
une API ouverte et son code Y AML correspondant
afin de savoir comment créer une documentation pour votre propre API à
l'aide de cet outil Merci les gars d'être restés avec moi jusqu'à la fin de cette conférence, et j'ai vraiment
hâte de vous voir lors de la prochaine.
24. Info, serveur et les tags: Bonjour les gars et bienvenue dans ce
didacticiel de spécification d'API ouvertes où nous parlons de la plateforme en ligne Swagger
Hub que vous pouvez utiliser pour documenter
votre API en détail Dans cette conférence, nous allons
discuter des serveurs d'informations et des parties de
texte de notre
Yamoscript utilisés pour créer
la documentation
Swagger pour la documentation
Swagger Comme je l'ai indiqué dans la conférence
précédente, cette
partie noire de gauche est l'éditeur. Nous écrivons le script Yaml
qui est utilisé pour afficher l'interface de référence dans laquelle l'API et ses
points de terminaison sont inclus Comme vous pouvez le constater, chaque définition d'API commence par la version de l'API
ouverte Dans le cas de l'API, . Dans le cas de l'API, c'
est-à-dire le modèle d'animalerie par défaut qu'ils fournissent sur la plateforme
pour que vous puissiez
commencer et avoir une assez bonne
idée des fonctionnalités qu'ils peuvent offrir avec la
plateforme, est de trois. C'est ainsi que le script GM démarre lors de l'écriture d'une spécification d'
API ouverte. La section suivante s'
appelle info et contient les données méthodologiques
relatives à votre API Ces données de méthode contiennent des
informations sur l'API, titre,
la version de description, etc. Cette section d'informations peut également contenir des
informations de contact, le nom de licence, l'URL, ainsi que d'autres détails. Comme vous pouvez le voir dans notre cas, il contient la description suivante : s'agit d'une simple animalerie, d'un simple serveur d'animalerie. Et vous pouvez en savoir
plus sur Swagger, dont nous pouvons voir qu'il est rendu juste sous
le titre ici La version de notre
API est alors assez évidente. C'est une donnée qui est affichée dans cette boîte
grise ici. Ensuite, nous avons le titre, The Swagger
Pet Store, puis quelques conditions d'utilisation, qui se trouvent ici Et ils spécifient également le lien vers
lequel rediriger vers
un contact, qui est
le contact des développeurs ici, qui est un e-mail. Et puis certaines informations sur la licence et l'
URL permettant à Apache faire sont assez
explicites la première partie de
la documentation de l'API. Ensuite, comme vous pouvez le constater, nous devons définir l'adresse du serveur d'
API et l'URL de base pour les
appels d'API que nous allons également
effectuer. Cette section du serveur peut
également contenir une description. Supposons maintenant que notre API soit située sur
httpsmypiample.com Ensuite, cela peut être décrit
comme le tag du serveur, puis l'URL, comme vous
pouvez le voir à la ligne 19, puis le chemin que je viens
de vous indiquer plus concrètement Dans
le cas de ce modèle d'
animalerie, vous pouvez voir que
la description est le l'
API Swagger Hub Et puis il vous donne l'URL, qui est le nom de Swagger
Hub.com, mon nom, le magasin de
vêtements, magasin de
vêtements Et vous pouvez voir que vous
pouvez également sélectionner celui-ci comme serveur principal et qu'il
est également disponible ici. La section suivante, juste
avant d'entrer dans le premier chemin, est la section Te. Cela permet essentiellement
d'attribuer une liste de
balises à chaque opération d' API
que vous avez dans votre structure. Les opérations techniques peuvent être gérées différemment par les outils
et les bibliothèques. Dans notre cas, Swagger UI
utilise les textes que vous donnez pour regrouper les
opérations affichées de cette façon Optez pour un design plus élégant
et pour vos points de terminaison.
En option, vous pouvez également spécifier une technologie de documentation
externe pour chacune de vos balises
en utilisant la
section de texte global au niveau racine, qui est celle-ci
ici à la ligne 21 Les noms techniques indiqués ici doivent correspondre ceux utilisés dans toutes
vos opérations. C'est ainsi que
Swaggerhub est capable de mapper
chaque méthode HTTP à la technologie correspondante
et de les afficher Comme vous le voyez sur l'
écran, nous avons le regroupement des animaux de compagnie, le regroupement des magasins
et le groupe des utilisateurs. Les opérations sont en fait, comme nous le verrons dans
la prochaine conférence, les méthodes HTTP
qui sont effectuées sur chacune de ces
opérations en particulier. Par exemple
, vous
pouvez voir qu'elle contient la section tags du
chemin et qu'elle sait que l'opération de publication pour le chemin de chemin
se fera dans le groupe pat. Désormais, l'ordre des balises dans la section de texte global
contrôle également le
tri par défaut dans SwegerUI Comme vous pouvez le constater, pet
est le premier tag, store est le second, et user est le dernier. Notez
qu'il est possible d'
utiliser un tag dans une opération même s'il n'est pas
défini au niveau de la racine. Et cela s'affichera également
très bien, comme vous pouvez le voir ici. Plus concrètement, dans notre exemple, au niveau de la racine du texte, nous avons le
premier qui est pet Et la description,
tout ce
qui concerne vos animaux de compagnie, est affiché juste
à côté du titre du tag. Vous avez également cette description qui est affichée dans la partie
droite de la balise. C'est-à-dire en savoir plus. Et vous pouvez également fournir
l'URL qui est affichée ici. C'était à peu près tout cela lors de
la première présentation de l'outil Swegerhub sur les serveurs
d'information et les tags Dans la prochaine conférence, nous aborderons
les chemins et les opérations
effectués sur ce script Yama,
qui seront également affichés dans
le rendu de l'interface utilisateur de la documentation de l'API
Seger Merci les gars d'être restés avec moi jusqu'à la fin de ce tutoriel, et j'ai vraiment hâte vous
voir dans le prochain.
25. Les parcours et leurs opérations: Bonjour les gars, et bienvenue sur
cette
spécification d' API ouverte pour Trio, où nous en apprenons plus sur
la plate-forme Swegerharb et sur la manière dont nous pouvons mieux
documenter nos API Dans cette conférence, nous
allons discuter voies et des opérations de
la plateforme Swegerharp Plus précisément, leur
syntaxe dans le document Yama afin
de les rendre. Comme vous pouvez le voir dans la
partie droite de l'écran,
en termes d'API ouvertes, chemins sont les ressources,
également appelées points de terminaison exposées par une
interface de programmation
d'applications Il peut s'agir, par exemple, d'une
barre oblique d'un utilisateur ou d'un identifiant d'utilisateur. Les opérations sont
les méthodes HTTP
mises à disposition dans leurs chemins qui sont utilisées pour
manipuler ces chemins, tels que get, post ou delete. Pour chaque chemin spécifique, nous pouvons articuler les méthodes HTTP
ou, comme leur nom est indiqué ici, opérations
disponibles pour ce chemin Par exemple, nous
avons ici le mot clé paths, puis nous avons le chemin du chemin. Ensuite, nous avons
plusieurs opérations. Par exemple, les chemins et les
opérations d'API put et
post sont définis dans la section des chemins globaux de
votre spécification d'API. Dans le cas de ce
script, c'est à la ligne 34. Tous les chemins que
nous trouvons ici sont relatifs à l'URL du serveur d'API. La
syntaxe de l'URL de demande complète est identique à celle de l'URL du serveur. Ensuite, le chemin que
vous voyez ici, serveurs
globaux dont
nous avons parlé dans la dernière conférence, peut également être remplacé à la
fois au niveau du chemin
et au niveau du fonctionnement Les chemins peuvent éventuellement comporter un
résumé plus court et une description
plus longue à des fins de documentation. Ces champs sont à nouveau
disponibles dans le document Yama, spécifiquement pour chacun d'entre eux. Comme vous pouvez le voir ici
sur le chemin du tag, nous avons le résumé, ajoutez le nouveau chemin vers le magasin. Nous avons également la description de la réponse, 45 entrées non valides. Ces informations
sont censées
être pertinentes pour toutes les
opérations effectuées sur ce chemin. La description peut être multiligne
car elle peut être plus longue
et permet de définir une marque commune pour quelle représentation
textuelle Maintenant, en ce qui concerne la création de modèles, vous pouvez utiliser des accolades pour marquer des
parties d'une URL en tant que paramètres de
chemin, mais vous pouvez également utiliser
la balise parameters, comme vous pouvez le voir Ensuite, spécifiez simplement plusieurs fonctionnalités relatives à
ce paramètre pour chacune d'elles. Comme je l'ai déjà dit, vous
pouvez définir des opérations. donc de méthodes HTTP qui peuvent être utilisées pour accéder à ce chemin et le
lire, le modifier ou le supprimer. Openapi Three prend en charge
les options get, post ,
put page, delete head
et trace. Un seul chemin peut prendre en charge
plusieurs opérations. Par exemple, get of
users pour obtenir une liste d'utilisateurs et publier des
utilisateurs pour ajouter un nouvel utilisateur. faut faire attention ici
au Il faut faire attention ici
au fait que l'API ouverte définit une opération unique comme une combinaison d'un chemin
et d'une méthode HTTP. Cela signifie que deux méthodes get
ou deux méthodes post pour le même chemin ne sont pas autorisées même si elles ont des paramètres
différents. Les paramètres n'ayant aucun effet ici sur la
caractéristique d'unicité Chaque opération
de votre API
prend également en charge certains éléments facultatifs à des fins de documentation. Tout comme les chemins, ils
contiennent un bref résumé et une description plus longue
de l'action d'une opération. La description peut être multiligne et prend également en charge la marque
commune. Ils contiennent également des textes
utilisés pour regrouper les
opérations de manière logique, ressources ou tout autre
qualificatif, comme vous pouvez le voir ici Par exemple, à la ligne 51,
nous avons la balise pat. L'attribut external
docs
est également utilisé ici pour faire référence à une ressource
externe contenant la documentation
supplémentaire maintenant ouverte. Pi Three prend en charge
les paramètres d'opération P via le chemin, les en-têtes de chaîne de
requête
et les cookies Vous pouvez également définir
le corps de la requête pour les opérations
qui transmettent Td au serveur, telles que post, put et patch. Les paramètres de chaîne de requête
ne doivent pas être inclus dans les chemins. Ils doivent être définis
comme des paramètres carrés. Au lieu de cela, avec l'attribut
query que nous pouvons voir ici à la ligne 77. Pour le paramètre nommé status, nous avons le spécificateur de demande Une autre observation rapide
et assez évidente ici serait qu'il est
impossible d'avoir plusieurs chemins qui
ne diffèrent que par la chaîne de requête. Comme l'API ouverte considère
une opération unique, la combinaison d'un chemin la méthode HTTP et paramètres
supplémentaires ne
rend pas l'opération unique. Un autre attribut
des opérations humaines ici est l'ID d'opération, qui est une chaîne
unique facultative utilisée pour identifier une opération. Par exemple, nous
avons ici l'ID d'opération d'un chemin pour la
méthode post du chemin de chemin. Si vous décidez de
fournir ces identifiants, faites attention au
fait qu'ils doivent être uniques parmi toutes les opérations
décrites dans votre API. Certains générateurs de code utilisent cette valeur d'attribut pour nommer les
méthodes correspondantes dans le code. Vous pouvez également marquer
des opérations spécifiques comme étant obsolètes pour
indiquer qu'elles doivent être des transactions hors d' usage avec la syntaxe
d'une autre de ces fonctionnalités qui serait obsolète, puis la valeur
complète de true, le tableau de serveurs global depuis
le début du script Amo dont
nous avons parlé dans
la dernière conférence,
et qui est présent à
la ligne 16, peut être remplacé à la
fois au niveau du chemin et au niveau
du fonctionnement Cela est utile si
certains points de terminaison utilisent un serveur ou un chemin de base différent de celui du reste de votre API Cela peut être le cas
lorsque nous parlons l'opération de chargement ou de
téléchargement de fichiers, ou peut-être d'un point de terminaison obsolète mais
toujours fonctionnel C'était à peu près tout
avec la section des chemins et des
opérations de notre hub
swagger yamoscript Merci les gars d'être
restés avec moi jusqu'à la fin de ce tutoriel. Dans la prochaine conférence, nous
allons parler des schémas. J'ai vraiment
hâte de vous y voir.
26. Schémas pour les modèles de données: Aidez les gars et bienvenue dans ce
didacticiel de spécification d'API ouvertes où nous comprenons le fonctionnement de la plateforme
Swagger up Et comment nous pouvons écrire
du code Yama afin d'écrire une meilleure documentation
pour notre API avec Swagger Dans cette conférence, nous
allons parler des schémas et de la
section des schémas de votre script Yama Comme vous pouvez le voir ici dans le modèle Pet store de
la documentation de l'API. Si vous faites défiler l'écran vers le bas, nous l'avons aussi bien dans le
script Yama que dans l'interface utilisateur. Et ces
schémas rapides en C two qui définissent les modèles de données
disponibles dans le
back-end de notre base de Et ces modèles de données sont
des objets qui peuvent être exposés et gérés via les
points de terminaison de notre API que nous
documentons ici dans Open PI Three et donc
dans Swagger Hop La section
du schéma du script UR yao fait référence aux
modèles de données disponibles,
comme je l'ai dit, via les points de terminaison Ur Les types de données de ces modèles sont décrits à l'aide
d'un objet de schéma. Désormais, lorsque vous décrivez
un objet de schéma, vous devez utiliser des mots clés
et des termes standard issus des
modifications apportées au schéma. En commençant par
les types de données disponibles dans
les objets du schéma. Le type de données du schéma est
défini par le mot clé type. La syntaxe ici
serait, par exemple, type, puis chaîne ou
quel que soit son type. Dans Open API, nous avons accès
aux types de base suivants. Nous avons une chaîne, un nombre, un entier, un
tableau de lingots et un objet Par exemple, ici,
l'entité de commande possède la propriété ID et le
type de données entier. C'est assez simple. Ces types existent dans la plupart des langages de
programmation, bien qu'ils ne portent peut-être pas le
même nom que celui que nous voyons ici. À l'aide de ces types, vous
pouvez décrire à
peu près toutes les structures de données
auxquelles vous pouvez avoir affaire lorsque vous
parlez du champ d'un modèle de données à partir d' une base de données et d'
une base de données. Lorsqu'
il s'agit de nombres, certains attributs
de minimum et de maximum spécifient la plage
que peut prendre un
certain champ
du modèle. La longueur de
la chaîne peut également être limitée à
l'aide des attributs de longueur moyenne et de longueur
maximale. Tout comme pour l'attribut type
here, vous pouvez opter pour la
longueur moyenne et la longueur maximale. Cela devrait limiter la
longueur de votre écran. Il en va de même pour
la gamme Integra, juste au cas où vous souhaiteriez que les champs de vos
modèles soient un
peu restreints et que vous souhaitiez informer les utilisateurs
qu'il va le faire De plus, je souhaite
utiliser votre API et
l'aider dans la documentation pour lui
dire que, par exemple, lors de l'obtention d'un numéro de commande, la commande doit être entre
1 et 11, car ce sont
les seules entrées que vous avez dans la base de données afin
qu'il évite l'erreur 44 Maintenant, les énumérations sont un
type très utile lorsqu'il s'agit schémas dans Swagger Hub Vous pouvez utiliser un mot-clé pour
spécifier les valeurs possibles d' un paramètre de demande ou d'une propriété de modèle autres que les énumérations
et les types de données Cette troisième API ouverte est utilisée sur la plateforme
Swagger Hub Définissons
des dictionnaires où les clés sont des chaînes au cas où vous ne
sauriez pas que ce dictionnaire, également appelé carte, carte hachage ou tableau associatif, est un ensemble de paires clé-valeur Afin de définir un
dictionnaire pour votre champ, vous devez utiliser l'objet type,
comme vous pouvez le voir à la ligne 536, et le mot clé additional
properties pour spécifier le type de valeurs
dans les paires de mots clé-valeur Outre ces dictionnaires, Open API fournit plusieurs
mots clés que vous pouvez utiliser schémas combinés
lors de
la validation valeur
d'un paramètre par
rapport Ici, nous en aurions un qui valide la valeur par rapport exactement l'un des sous-schémas Tout cela valide la valeur rapport à tous les
sous-schémas et tout cela valide
la valeur par rapport un ou plusieurs Parlons plus concrètement de nos animaux de compagnie vers
le modèle de documentation de l'API
que nous avons ici Vous pouvez voir que les schémas, donc les objets sur lesquels nous pouvons effectuer opérations rudimentaires avec
notre API seraient la commande,
la commande de votre
animal de compagnie, qui a un identifiant, c'
est-à-dire un entier, un identifiant d'animal de compagnie, une quantité, une date d'expédition,
qui est une heure du jour, un statut qui est, euh, comme je vous l'ai déjà dit à propos de
ce type, qui peut être placé,
approuvé et livré Et voici la
syntaxe de cela maintenant. Nous pouvons également avoir une catégorie. Nous pouvons également avoir un utilisateur
qui passe la commande. Nous pouvons également avoir un tag. Nous pouvons également avoir un animal de compagnie qui a un système
de catégories à l'intérieur. Nous avons un nom, des
URL de photos qui peuvent prendre l'utilisateur et
lui donner une photo de ce chemin au cas où il
voudrait x ce champ Nous avons un texte qui contient
le schéma technique. Enfin, nous avons la
réponse de l'API documentée ici. Comme je l'ai dit, la syntaxe Amo ici
est assez simple. Nous avons les composants, niveau
racine présenté,
puis les schémas qu'il contient Il vous suffit d'écrire le nom
de votre schéma par exemple. Nous avons
l'ordre, puis son type, puis les
propriétés qui sont, comme je l'ai dit ici, si vous voulez les regarder côte à
côte et peut-être
les cartographier avec votre esprit, vous avez les propriétés
d'ID, c'est un entier. Il a un format de 64. Idem pour la quantité d'identification de l'animal de compagnie,
seule la quantité
a un format de 32. Nous avons maintenant la date d'expédition
qui a le format d' une date et d'une heure et qui est
de type chaîne. Ici, il est suggéré à
l'utilisateur de l'API que
ce devrait être une heure du jour, mais il s'agit en fait d'une chaîne. Et nous avons également le
statut qui tape une chaîne, il a une description, comme vous pouvez le voir, le statut de la commande
qui est écrite ici. Et il explique également à
quoi sert ce champ. Nous y avons la mise en œuvre
du type de données, qui dans ce cas est l' année qui peut prendre la
forme de valeurs placées, approuvées ou livrées. Enfin, nous avons un lingot
qui indique si la commande est terminée
ou non par le magasin Nous pouvons également, comme vous le voyez ici, spécifier que la valeur
par défaut du champ dans ce cas est fausse. Cela ressemble beaucoup
aux prochains schémas
que nous avons ici Il s'agissait du
dernier composant de notre script Amo que nous
allons avoir besoin de connaître pour pouvoir écrire
un script Yam qui se traduit également par une spécification d'
API en utilisant la plateforme Swegerhop Merci les gars d'être restés avec moi jusqu'à la fin de ce tutoriel. J'ai vraiment hâte de
vous voir dans le prochain.
27. Des apis REST: Bonjour les gars et
bienvenue dans ce tutoriel. Dans cette conférence, nous
allons examiner les API de repos, ce qu'elles sont, comment elles fonctionnent et si elles sont
évidemment utiles. Nous
allons également comprendre la différence entre une API
simple et l'API reste. Pour commencer à
parler des API de repos, le reste vient de
Representational State Transfer, qui est un style
architectural logiciel qui utilise un sous-ensemble de HTTP. Il est couramment utilisé pour créer des applications
interactives utilisant des services Web. Le service Web qui suit ces directives s'
appelle RESTful. Un tel service Web doit fournir ses ressources Web sous forme de représentation
textuelle et leur
permettre d'être rouges
et modifiées à l'aide d'un protocole sans état et ensemble
d'opérations prédéfini. Cette approche permet l'
interopérabilité entre
les systèmes informatiques sur Internet qui
fournissent ces services. Dans ce tutoriel, nous
allons travailler plus précisément les
API de repos hebdomadaire en les
documentant en détail. Comme il s'agit d'une règle de très bonne
pratique pour notre API soit claire et
très bien structurée. Merci de rester avec moi jusqu'à la fin de cette conférence. Et j'ai vraiment hâte
de vous voir dans la prochaine étape où
nous allons
discuter des
méthodes de demande HTTP et des
codes de
retour disponibles pour traiter des API Rest.
28. Des apports SOAP: Les gars, je vous souhaite
la bienvenue dans ce tutoriel. Dans cette conférence, nous
allons discuter des API de savon. Comme nous l'avons déjà vu sur
les API Rest. Npr va également
faire une comparaison sur une conférence ultérieure entre
ces types d'API avant la mort, Voyons quelques
éléments spécifiques sur les API Soap. Ce qu'ils sont quand
ils sont utilisés. Vous savez donc quelle API vous pouvez choisir lorsque vous essayez d'
implémenter l'une des vôtres. Donc, tout d'abord, soap représente un outil
qui permet aux systèmes utilisant différents systèmes d'exploitation communiquer via des requêtes HTTP. L'utilisation exclusivement de packages
XML d'API basées sur des données permet de créer, de
restaurer, de mettre à jour
et de supprimer des enregistrements. Effectuez essentiellement
des opérations brutes sur eux. Tout comme le sont les API de repos. Quelques exemples de modèles de données
pouvant être manipulés. Il peut s'agir d'un utilisateur, certains objets généraux sur
les requêtes de l'API Soap. Il est ensuite utilisé avec tous les langages qui
prennent en charge les services Web, tels que JavaScript ou Python, ou C Sharp pour n'en nommer que quelques-uns. Le principal avantage de ces API est la flexibilité
dont disposent les développeurs. Quand il s'agit du langage
de programmation. Vous pouvez les écrire. Leur concrétisation
est la création de protocoles Web tels que
HTTP qui sont déjà compatibles avec tous les
langages et tous les systèmes d'exploitation. En outre, le S dans le nom de cellule Dove Soap
APIs signifie simple. Le protocole Soap fournit uniquement la base simple pour des implémentations
complexes. L'espace est
composé de cinq parties. L'enveloppe est la première partie, qui est la balise qui
spécifie si un XML, c'est une réponse Soap, comme je vous l'ai déjà dit, la façon dont
les API soap communiquent et la façon dont elles placent leur
les informations sont vraies. Fichier XML, qui est une batterie de serveurs Extensible
Markup Language qui possède ses propres balises et qui
sert à transférer des données. Nous aurons une conférence complète sur le type de fichier ultérieurement. Maintenant, nous avons également la
partie lourde d'un protocole Soap, et celui-ci est
en fait facultatif. Ensuite, nous avons le corps, qui est la partie la plus
importante, est essentiellement la plus grande partie
du message de savon. Il contient donc la plus grande partie des informations envoyées. Et enfin, nous
avons le deck de défaut, qui est le dernier composant
des API de savon entrent dans ce deck des deux est
placé à l'intérieur de la partie. Ce qu'il meurt
spécifie les messages d'erreur qui peuvent apparaître dans
cette demande ou cette réponse. Maintenant, nous parlons d'
autres avantages en ce qui concerne
le protocole Soap. Les propriétés de neutralité
signifient que cela fonctionne sur une
grande variété de protocoles, du HTTP au SMTP. Et aussi une autre propriété
qui constitue un avantage lorsque l'
on parle d'API de savon avec leur
extensibilité. Merci donc d'être
restés avec moi jusqu'à la
fin de ce tutoriel. Il s'agissait de la
présentation des API de savon. J'ai hâte de
vous voir dans le prochain, où nous examinerons
une comparaison entre les API
Sud et les API de repos. Nous pouvons également comprendre lequel est le meilleur choix en fonction de notre situation
actuelle
et de nos besoins de mise en œuvre.
29. SOAP vs. REST: Bonjour les gars et
bienvenue dans ce tutoriel. Dans cette conférence, nous
allons examiner la comparaison entre les API Rest et API
Soap pour comprendre
laquelle serait meilleure pour nous si nous voulons
commencer à développer notre propre API. La principale différence
entre les API Rest serait que soap est un protocole et que rest est un style
architectural. En outre, les API REST
utilisent plusieurs normes, telles que HTTP, Jason,
URL, CSV et XML. Même si vous
préférez changer de signe, vous pouvez utiliser ce qui vous convient
le mieux. L'API Soap est, en revanche, basée
en grande partie sur le HTTP et uniquement XML pour le transfert de
données. De ces différences
entre eux. Il y a un
inconvénient, évidemment, lorsque l'on traite des API Soap,
du fait que les requêtes
se trouvent sur le même XML. De cette façon, ils sont beaucoup plus importants que notre
réponse JSON pour elle-même. De cette façon, le savon finira par utiliser beaucoup plus de
largeur de bande, puis se reposer. Le repos est beaucoup plus rapide et plus
efficace à cet égard. Maintenant, en général, nous devrions
utiliser le repos lorsque nous n'avons pas besoin d'un état
entre les appels d'API. Pour donner un exemple de compteur ici, vous pouvez penser à un site d'
achat qui doit
conserver les informations
de votre achat. En d'autres termes, lorsque vous
entrez sur la page, où payez-vous pour cela ? Il s'agirait d'un cas où l'
auto-API serait meilleure qu' une API de repos, car il
faudrait que cette date de
moins de panier soit maintenue
sur la page de paiement. Maintenant, il est devenu standardisé et a également intégré
la gestion des erreurs. Les API Rest sont beaucoup plus faciles à utiliser, légères et flexibles. Et toutes ces
raisons font que la courbe
d'apprentissage est plus petite pour les nouveaux développeurs qui
se lancent juste dans la programmation d'API. Les API Rest ont également des normes
faciles à comprendre telles que Swagger, spécification
OpenAPI. Ces normes vous permettent de
documenter de près que vous étiez un gars. De cette façon, il est beaucoup plus
facile d' être adopté
par les nouveaux programmeurs. En conclusion, si vous
envisagez choisir du savon ou du repos
pour votre projet, je dirais que cela
se résume
finalement au service Web
que vous souhaitez implémenter. Basé sur de nouveaux travaux oh, les besoins. Vous devez décider avec
lequel aller. Plus loin. Ces points portent sur
la différence entre les API de repos et de repos. Merci de rester avec moi à travers ce tutoriel. Et j'ai hâte de
vous voir dans le prochain.
30. Json: Les gars et
bienvenue dans ce tutoriel. Dans cette conférence, nous allons
discuter des fichiers de données json, commençant par le nom j
sine vient de JavaScript. Notation d'objet. MDS sont des langages indépendants langue et
lisibles par l'homme
utilisés pour sa simplicité. Les NPS sont également les plus
couramment utilisés dans les
applications Web pour échanger
des données entre les parties. Maintenant, les extensions du signe G, évidemment n point JSON. Jason est un
substitut convivial au XML, ACT plus léger
et facile à lire. De plus, étant plus
léger et plus rapide, nous prenons le
changement de la torche de surface à celui des clients qui finissent par être
beaucoup plus petits. C'est pourquoi les EP sont les meilleurs moyens de communiquer
des données sur le Web mondial. De ce point de vue. De bons avantages pour l'IG. Un certain langage tourne autour du fait qu'il est
facile à
lire pour les humains et que le Dr And D est aussi facile pour les machines aux
barres et le JSR de janvier. Maintenant, en parlant de la
structure d'un fichier g sinus, il m'a parlé de
toute sa structure. La première partie
contient une collection de paires de valeurs de noms dans
différentes langues. s'agit d'un objet, enregistrement, d'une structure, d'un
dictionnaire ou d'une table de hachage. Il peut également s'agir d'une clé ou
d'un tableau associatif. La deuxième partie que le delta
g sin cinq peut avoir, est une liste ordonnée de valeurs. Et vous pouvez l'associer
dans la plupart des langues. Blé sur une liste de vecteurs de rayons ou fenêtre de
séquence qui, lors l'
échange de données entre le
navigateur et
le serveur, les données ne peuvent être que des decks
et chasten sont du texte. De cette façon, nous pouvons facilement
convertir n'importe quel objet JavaScript en JSON et envoyer ce JSON
au serveur, le client. Nous pouvons désormais travailler avec les données. Il s'agit d'objets JavaScript sans analyse
et traductions compliquées. De plus, si vous recevez
des données dans un format adjacent, il s'agit d'un client provenant du serveur. Vous pouvez facilement le
convertir en objet JavaScript. Cela fonctionne donc très bien dans l'
autre sens. C'est pourquoi
les fichiers de données JSON sont utilisés dans les API pour les clients
pour obtenir des informations. Merci de vous en
tenir avec moi. 30 fin de ce tutoriel et j'ai hâte de
vous voir dans le prochain.
31. XML: Bonjour les gars et
bienvenue dans ce tutoriel. Dans cette conférence, nous allons
discuter des fichiers XML, STR, un choix populaire lorsqu'on
parle de transmission données sur Internet des serveurs
vers les clients. Et Pi au carré. Ainsi, en commençant par le nom, XML provient du langage de
balisage extensible et désélectionnez
celui qui définit un ensemble de règles d'encodage de
documents dans un format facile à comprendre par
les deux humains.
et des machines. La conception du XML, qui met beaucoup l'accent sur la
simplicité, la généralité, la construction
d'utilisation sur
Internet est un format textuel avec une prise en
charge forte via un code unique. Bien que la conception du
XML se concentre sur des documents, le langage est largement utilisé pour la représentation d'une structure de données
arbitraire, comme celles utilisées
dans les services Web. Toutes ces caractéristiques en
ont fait l'une des langues
les plus utilisées
pour échanger des données via des demandes
sur Internet. Vous demandez peut-être
quelle est la facilité avec Mark blank. Eh bien, le balisage est une information
ajoutée à un document qui améliore son corps de
sens de certaines manières,
en ce sens qu'il identifie les parties et
la façon dont elles
se rapportent les unes aux autres. Plus précisément,
une couverture Markov, qui est un ensemble de symboles
pouvant être placés dans le texte du document pour délimiter et étiqueter les parties
de ce document. Xml a été conçu pour
être auto-descriptif. Il ressemble également beaucoup au
HTML. Si vous examinez la
réponse de XML, la différence entre les deux. Le langage XML n'a pas de balises
prédéfinies comme HTML H. Vous avez vu si vous connaissez ce langage de balisage, les détails, paragraphes qui
sont des en-têtes de l'âge, puis un nombre indiquant leur taille, etc. Cependant, XAML ne
fait rien du tout. Il s'agit simplement d'un moyen intuitif, facile et compréhensible de placer balises d'emballage d'
informations qui nomment statistiquement quelqu'un dans la
plupart des
logiciels secs à envoyer, recevoir, stocker ou
affiche l'état. Cela se fait avec du code écrit dans les points de terminaison d'une API éventuelle vers laquelle
vous pouvez demander la
récupération des données. Il existe maintenant deux caractéristiques
clés du langage XML qui différencient et le rendent utile dans
diverses situations. Epc extensible, comme son nom
l'indique, ce qui
signifie qu'il vous permet de
créer vos propres decks
à l'intérieur du beat. Et ces decks sont bien sûr représentatifs de
la rencontre que vous les faites pour être. Si vous voulez qu'un utilisateur
XML bien écrit comprenne, suffit de trouver les
informations qu'il a obtenues du XML que vous avez envoyé. Il transporte les données
indépendamment de la façon dont elles seront affichées
par qui les récupère. En effet, les normes sociales
sont devenues publiques et ouvertes. En conclusion, la raison pour laquelle XML lui-même est
populaire de nos jours, Il est la façon dont il rend l'abondance des systèmes avec
les
langages de programmation et
les systèmes
d'exploitation Grunt uniformes à un seul, simple et facile à comprendre langage de
balisage simple et facile à comprendre,
très flexible en termes de balises et contenant
les informations que ce n'est personne qui était à propos
des fichiers XML. Merci de
rester avec moi. Jusqu'à la fin de ce tutoriel. J'ai hâte de
vous voir dans le prochain.
32. XML vs. JSON: Bonjour, et
bienvenue dans ce tutoriel. Dans cette conférence, nous allons
discuter de différents C et pensons également qu'ils
ont en commun les langages
XML et JSON. Lors des conférences
précédentes, nous avons parlé de chacun d'entre eux, de chacun de leurs emplacements
spécifiques, ce que le JAR que vous pourriez contextes, ils peuvent être utilisés. Mais maintenant, en faisant une
comparaison entre eux, vous pouvez
peut-être décider
facilement lequel vous convient le mieux dans
votre propre représentation API. Sbc, JSON et XML peuvent être utilisés
pour recevoir des données d'un
serveur Web ou
pour envoyer le
client vers un serveur Web. s'agit essentiellement de simples moyens
de fixer la date à laquelle
elle est communiquée entre les webparties lorsqu' il s'agit de choses qu'
elles ont en commun. Ils sont tous deux très
structurés de manière hiérarchique. signifie bien sûr
qu'ils ont ces balises dans le
cas de XML et accolades dans le cas de JSON qui représentent des
valeurs dans les valeurs. Ils sont donc très structurés, les
deux sont
également lisibles par l'homme, également appelés autodescripteurs. Également. Une autre chose que nous pouvons
observer sur les deux est qu'elles peuvent être récupérées
avec une requête HTTP, ce qui
les rend également utiles lorsque vous parlez d'API et de
communication sur Internet. Bien sûr, ils
peuvent également être analysés et utilisés par
de nombreux langages de programmation. Mais voici la différence
moyenne entre ces deux langages de
balisage. Cela est évidemment mort
à l'eczéma doit être analysé, écrit un analyseur XML réel. Bien que JSON puisse être analysé par une fonction
JavaScript standard, ai-je besoin de l'analyser par la fonction JavaScript
standard ? Il est analysé en objet JavaScript prêt
à l'emploi. Et comme vous pouvez en
conclure,
c' est un avantage majeur pour
JSON, c'est qu'il est beaucoup plus facile transcrire en code réel lorsque vous travaillez avec lui et
que vous recevez la porte. L'eczéma est beaucoup plus difficile à analyser le JSON à cet égard. Maintenant, une autre différence clé entre ces deux objets peut être que les objets
JSON analysés avec JavaScript
ont toujours un type de type, soit s'il s'agit d'une chaîne, un tableau de nombre de OR Boolean, indique si les données XML sont sans type et qu'elles
doivent être une chaîne. XML prend également en charge les
commentaires tandis que G standard ne prend en charge aucun
type de commentaires sur vous. Si vous lisez peut-être
certains fichiers JSON, vous pensiez qu'il n'y avait
absolument aucun commentaire. Bien que JSON soit pris en charge par
la plupart des navigateurs de nos jours, analyse
XML entre navigateurs peut être délicate et vous pourriez rencontrer
des problèmes lorsque vous
traitez des navigateurs spéciaux. Personnellement, je n'ai jamais
rencontré cela, mais apparemment c'est possible. Et la dernière différence que
nous avons ici serait que le JSON est moins
sécurisé qu'un XML. Et c'est probablement le point le plus fort
que vous envisageriez, c'est d'essayer de choisir
XML plutôt que adjacent. Mais encore une fois, c'est beaucoup plus facile d'être analysé. Et c'est également le moyen idéal de
transmettre des données sur le Web
lorsque vous arrivez, en particulier. Alors que l'état explique pourquoi XML est
également utilisé avec les API Soap. Personnalité Je préfère JSON plus, mais selon ce que
vous essayez de construire, quel type d'API humaine construire. Je pense qu'il est préférable que
vous
choisissiez pour vous-même et pour vos
besoins entre ces deux langues. Merci donc
d'être restés avec moi jusqu'à la fin de cette conférence. Et j'ai vraiment hâte vous
voir dans le prochain.
33. Comment appeler une API: Bonjour les gars et
bienvenue dans ce cours d'API. Dans cette section, nous
allons traiter l'
aspect plus pratique des API. d'
autres termes, comment vous
pouvez réellement faire demandes à des API spécifiques et extraire des informations sous forme de réponses, comme indiqué
dans les des
demandes à des API spécifiques et
en extraire des informations sous forme de réponses, comme indiqué
dans les conférences précédentes, lorsqu'il s'agit d'API,
c' est comme traiter
avec un site Web. Par exemple, lorsque
vous entrez sur Facebook, vous cliquez essentiellement sur un lien. Lorsque vous cliquez sur ce lien, le site Web s'ouvre. Ce qui se passe réellement lorsque
vous cliquez dessus, c'est que vous faites une demande aux serveurs de
Facebook. Le site Web que
vous avez sous les
yeux est la réponse
que vous recevez en retour. Désormais, il en va de même lorsque
vous appelez un point de terminaison d'API. Le point final d'un EPA n'
est qu'un lien. Lorsque vous l'appelez, cela signifie que
vous faites une demande, c'est comme si vous cliquiez sur un site Web. La réponse que vous
obtenez est soit sous la forme d'une page Web lorsque
vous entrez sur Facebook, soit sous la forme d'
une réponse lorsque
vous envoyez une demande au point de terminaison
d'une API. Mais c'est à peu près
la même chose. Cela étant dit, nous aborderons dans
ce cours deux manières dont vous
pouvez réellement faire des demandes, deux points de terminaison d'API différents Maintenant, le premier passe par curl et le
second par postma Ce sont deux programmes
qui vous permettent, évidemment, de faire ces requêtes, comme vous le feriez depuis un
navigateur, disons une URL. Maintenant, curl est
installé par défaut si vous utilisez un Mac OS ou
un Windows Ten Si vous utilisez
un Bunto ou une fenêtre antérieure
à la version 10,
mais que Git pour Windows ou
Buntu est mais que Git pour Windows ou
Buntu installé sur votre La curl est déjà téléchargée à nouveau depuis Github
et vous pouvez l'appeler, comme vous le verrez, comme je le
ferai lors de la prochaine conférence. Lorsque vous essayez d'envoyer une
requête à un site Web, encore une fois, vous n'avez même pas Git sur votre machine et vous
utilisez Windows antérieur
à dix ou un bundle, vous pouvez utiliser
le gestionnaire de packages et c'est la manière la plus
simple de le faire Par exemple, vous pouvez télécharger Chocolate puis exécuter
Choco install curl Ou encore une fois, les autres
gestionnaires de packages conviennent également. Mais si vous ne voulez pas le
faire via un gestionnaire de paquets, vous pouvez également télécharger Curl
depuis la page d'accueil de Curl Vous pouvez accéder à Curl that SE, puis il y a un
bouton de téléchargement et vous pouvez télécharger le fichier curl archivé
, puis l'installer Au cours des prochaines conférences, nous allons prendre
une API publique et lui faire quelques demandes à Carl
et à Postman Juste pour voir exactement
comment nous pouvons réellement utiliser
non seulement les verbes HTTP, comment nous pouvons réellement utiliser non seulement les verbes HTTP accéder aux points de terminaison de l'API
et les voir dans la pratique, mais aussi toutes les
notions dont nous avons parlé théoriquement
jusqu'à présent Si tout cela vous
intéresse, j'espère vraiment
vous voir lors des prochaines conférences. Merci beaucoup d'être
restée à
mes côtés jusqu'à la fin de celui-ci.
34. Appels avec Curl: Bonjour les gars et
bienvenue dans le cours d'API. Dans cette conférence, nous
allons faire notre première
demande d'API à l'aide de Carl. J'ai ici à l'écran
le site web de la NASA. Et la NASA
fournit en fait des points de terminaison d'API
à différents développeurs Vous vous demandez peut-être
pourquoi voudriez-vous accéder
aux données
par le biais d'un point de terminaison
d'une API au lieu de simplement saisir un lien
dans votre URL et de voir ces informations par
vous-même avec des images sous une forme
beaucoup plus agréable, apparaîtront
alors comme la réponse d'une API, comme
vous le verrez dans un instant La réponse à cette question est que
lorsque vous utilisez une API, vous l'utilisez généralement dans votre
code pour obtenir des informations provenant d'autres parties qui vous fournissent
ces informations. Et vous ne pouvez pas le calculer ou vous ne voulez pas le faire. Vous récupérez ces
informations dans votre code faisant ces
demandes que nous ne ferons qu'au sein Carl et Postman pour
vous montrer comment procéder Mais comme je l'ai dit, elles seraient effectuées à partir de votre code et vous
appelleriez peut-être le NSAPi pour afficher informations sur le
premier alunissage Et vous récupéreriez
ces informations à partir de l'API et vous afficheriez sur
votre propre site Web. C'est à cela que servent les API. Maintenant, pour en revenir
à notre tutoriel, j'ai ici l'API, NASA.gov Et si vous entrez cette
URL dans votre navigateur Web, vous serez redirigé
vers cette page,
où tout d'abord, vous pouvez
voir que vous avez besoin d'une clé API Si vous faites défiler un peu la page et
que vous voyez différentes API,
cela signifie qu'elles fournissent des points de terminaison
différents Par exemple, la base de données de
météorologie spatiale
contenant des notifications, des connaissances
et des informations. Ici, par exemple,
un point final est l'éjection de masse coronale Ici, vous pouvez voir
qu'en tant qu'argument, vous avez besoin de la clé API
qui est fournie dans la section après avoir saisi votre
prénom, également votre e-mail. Si vous travaillez réellement sur une application ou un site Web
qui utilisera cette URL, vous pouvez tout aussi bien la saisir. Mais c'est facultatif car
certaines personnes ne les font que
pour comprendre les API ou simplement pour en extraire des
informations. Après vous avoir montré
cela, nous voyons clairement certaines étapes à suivre pour
effectuer un appel d'API. Tout d'abord, nous
devons fournir ici prénom et le nom de
famille, puis le courrier électronique. Je vais le faire très rapidement. Ensuite, lorsque nous cliquons sur S'inscrire, vous pouvez voir
que la clé API qui nous est fournie
est celle-ci. Nous pourrions tout aussi bien le copier. Vous voyez maintenant que cela nous emmène
également plus
loin avec quelques instructions et nous indique que nous pouvons
commencer à utiliser cette clé pour faire différentes demandes
à leur service Web. Nous devons simplement transmettre cette clé dans l'URL lors
d'une requête Web. Et ils ont même un simple
exemple de demande ici. Maintenant, si nous le copions puis
ajoutons une boucle devant celui-ci, nous pouvons envoyer une requête au
point de terminaison de l'API de la NASA Comme vous pouvez le constater, il s'agit l'image astronomique
du jour, par exemple. C'est l'un d'entre eux. Vous pouvez voir qu'il peut également
prendre différents paramètres, mais qu'il a besoin de la clé API. Nous avons en fait copié
ce point de terminaison avant qu'il ne soit fourni par eux lorsque nous avons saisi
nos informations d'identification. Passons maintenant à la manière dont nous pouvons
réellement faire la demande. Nous pouvons passer à la
ligne de commande que j'ai ouverte en mode
administrateur, mais si vous êtes sur
Macos ou Bundle, vous pouvez ouvrir votre terminal. Et après cela, une fois que vous vous êtes assuré que votre boucle est installée, vous pouvez continuer et
taper curl. Et ensuite. vrai, le point de terminaison de l'API, mais également classé par votre clé. Lorsque vous cliquez sur Enter, vous pouvez voir que nous obtenons certaines informations dans
notre réponse ici, et cela se trouve dans le script de type
Json Et vous pouvez voir que cela nous
amène au copyright
de la photo, à ce type appelé Nick,
je crois,
qui se prononce ensuite la date de la photo, sur le
moment où elle a été prise, puis sur l'explication
de la photo. Nous pouvons également obtenir d'autres
informations comme le titre, l'URL, que nous
pouvons copier à partir d'ici, et je pense que cela
nous mènera à la photo elle-même. Vous pouvez voir qu'il s'agit de l'
image astronomique de la date. Maintenant, il s'agit d'un moyen
assez simple d'accéder au point
de terminaison d'une API. Comme je vous l'ai dit, tout comme vous l'avez fait pour ce
paramètre de requête de la clé API, vous pouvez taper
une autre question, marquer la date puis égaler. Ensuite, écrivez une date précise partir de laquelle vous souhaitez récupérer l'image astronomique de ce jour ou un tableau de ces dates avec la date de début et la
date de fin Ensuite, bien sûr, l'
EPIK, comme je l'ai dit. Et puis d'autres
paramètres de requête,
que vous pouvez introduire une fois
ce point de terminaison
terminé, après l'APOD C'était à peu près tout. Comme je l'ai dit, il y a généralement quelques étapes supplémentaires lorsque
vous essayez une API. Vous pouvez ajouter ces
jetons qui doivent être échangés avec vous et le serveur auquel vous essayez
de faire la demande. Juste pour que le serveur s'
assure que vous essayez d'accéder aux
informations relatives à vos droits, tout comme les clés d'API ici. Le processus des jetons est un peu plus compliqué et nous
n'y reviendrons pas ici, mais j'ai un autre cours
qui traite uniquement du processus de gestion de ces
jetons dans les API. Il s'agissait de savoir
comment faire une simple demande avec L sur votre machine personnelle. Mais dans la prochaine conférence, nous verrons également comment vous pouvez faire cette demande dans le cadre d'un nouveau programme
appelé Postman Et si vous vous demandez pourquoi voudriez-vous faire
cela, c'est parce que ce
programme
vous montrera plus de détails sur votre demande et plus d'
options à ce sujet. Comme le verbe HTTP avec lequel vous
souhaitez appeler votre API. Toutes les informations
seront formatées avec une zone de texte et vous les lirez
beaucoup plus facilement Et aussi de nombreuses autres options que nous verrons dans
la prochaine conférence. Comme je l'ai dit, j'
espère vraiment que vous avez tiré quelque chose d'utile
de cette conférence. J'espère que vous êtes sur le point
de faire appel à une API, au sein de votre propre application Web. Ou encore plus près
de comprendre exactement
comment vous pouvez
manipuler les API, les
appeler et ce
qu'elles sont réellement. Merci beaucoup d'être
restée à mes côtés jusqu'à la fin
de cette conférence. J'ai vraiment hâte de
vous voir dans le prochain.
35. Appels avec Postman: Bonjour les gars et
bienvenue dans ce cours d'API. Dans cette conférence, nous
allons voir comment exactement nous pouvons adresser des
demandes
à différentes
ABI publiques à l'aide de l'outil Postman Tout d'abord, vous
devez télécharger Postman sur votre machine locale
actuelle Pour ce faire, vous pouvez accéder
à votre navigateur Web, saisir le nom du postier, puis simplement cliquer sur le
sous-lien de téléchargement du premier lien Ensuite, vous serez redirigé vers cette page où nous pourrons télécharger. Cet exécutable peut
également être téléchargé pour
Macos ou Linux. Peu importe le système d'exploitation que vous utilisez actuellement, car
il fonctionnera pour vous. Cependant, vous pouvez maintenant voir que l'exécutable
a été téléchargé. Nous pouvons l'ouvrir, et vous pouvez voir qu'il passe
directement à son installation. Maintenant, il va l'ouvrir. Comme vous pouvez le voir, juste comme ça, vous avez l'outil sur
votre machine locale, vous pouvez créer un compte. Mais je vais simplement sauter
et passer directement à l'application. Ici, vous avez
déjà ouvert un espace de travail, mais pour vous
faciliter la tâche
dans cette partie droite, vous pouvez ajouter un nouvel onglet dans lequel
vous pouvez créer une demande. Et comme vous pouvez le constater, cela est beaucoup plus axé sur la
création de requêtes, serveurs et sur l'obtention de
leurs réponses. L'instruction actuelle
du CLD était alors. Vous pouvez maintenant saisir
l' URL du dernier
didacticiel ici. Comme je vais le faire dans un instant. Ce que nous allons faire ici c'est entrer cette requête
et nous allons
utiliser le HTTP get
pour récupérer les ressources
du point de terminaison spécifique. Si nous cliquons sur Envoyer, vous pouvez voir ici que dans
la partie inférieure de la demande de la page se trouve notre réponse à la
demande que nous venons d'envoyer. Vous pouvez voir ici, tout d'abord, le réseau, puis le statut avec lequel notre
réponse arrive. C'est 200, ce qui signifie que d'accord, si vous passez la souris dessus,
vous pouvez également voir exactement d'où vient ce
statut S'il ne s'agit pas d'
un modèle standard et que vous ne l'
avez peut-être pas vu auparavant, vous pouvez en consulter l'
explication ici. Ensuite, nous pouvons voir dans
combien de temps la réponse est revenue, puis les
différentes parties de celle-ci, si cela vous
intéresse. Et aussi la taille de la
réponse que nous avons obtenue ici, c'est le corps
qui
peut, bien sûr, être brut et c'
est celui que nous avons vu notre réponse actuelle plus tôt dans la conférence précédente au CMD Nous pouvons également voir un aperçu, nous pouvons le visualiser, mais le visualiseur pour cette demande n'
est pas
configuré pour le moment Mais par défaut, il se trouve sur
le joli onglet qui met en forme l'ensemble
du texte dans ce fichier JS Et comme je l'ai dit, vous
pouvez voir qu'elle est également analysée et surlignée
sur différentes parties, ce qui est très utile pour nous permettre voir les différents
détails de notre demande Ici, vous pouvez voir que nous avons différents paramètres de requête
qu'il extrait par défaut, lors de l'analyse du
point de terminaison auquel nous adressons la demande Vous pouvez voir qu'il a détecté notre paramètre APiKE
ainsi que sa valeur ici Bien entendu, vous pouvez
y ajouter une description. Nous pouvons également ajouter différents
paramètres à partir d'ici, au lieu de les saisir en plus dans la requête. Cela peut aider à gérer
la longueur du point de terminaison, car même si la longueur du point de terminaison
sera plus grande ici, nous pouvons en fait
faire moins d'erreurs. Comme nous pouvons le constater, la clé
et la valeur sont meilleures. Maintenant, pour ce qui est de l'autorisation, nous pouvons le laisser tel quel. Il s'agit d'une API publique dans. La clé IP que nous avons
récupérée sur le site Web se trouve
directement dans le lien. Mais si nous
utilisions un système de sécurité tokenisé
pour accéder à cette API, nous devrions réellement
utiliser les deux jetons ou protocole qu'
ils utilisent pour essayer de faire
une demande réelle Ensuite, voici quelques en-têtes, le corps et d'
autres choses de ce genre Ici, en ce qui concerne les paramètres, nous avons
différents paramètres de méthodes HTTP, mais ce n'est pas aussi important. Ceci n'est qu'un aperçu de ce que vous pouvez faire avec Postman et façon dont vous pouvez créer une
demande avec cet outil Vous pouvez également créer une autre demande
et enregistrer celle-ci Et si vous créez un compte, toutes ces demandes
seront enregistrées pour vous au cas où
vous auriez
besoin les revoir ou de les copier dans l'application
actuelle sur laquelle
vous travaillez. Il s'agit de savoir comment vous pouvez également faire la demande auprès
du service de facteur Merci beaucoup
les gars d'être restés avec moi jusqu'à la
fin du tutoriel. J'espère vraiment que tu en as tiré
quelque chose. Et si vous avez
des questions sur le processus de création de la
demande d'API, vous pouvez
les laisser ici dans ce cours. Et je ferai de mon mieux pour vous
répondre dans les
meilleurs délais. Également, si cela vous intéresse. J'ai également un autre cours
sur le processus O que la majorité des API
utilisent aujourd'hui et qui ajoute une couche de sécurité supplémentaire lorsque vous essayez de leur faire
une demande. Vous pouvez également vérifier cela. Mais pour le moment,
merci beaucoup Comme je l'ai dit, j'ai
hâte de voir gars dans les prochaines
conférences et tutoriels.