Einführung in APIs: Einfacher Start in das Verstehen und Nutzen von APIs in der Softwaretechnik

Hast du jemals gefragt, wie du dich in deine Lieblings-Apps wie Facebook, Hashnode, dev.to, LinkedIn und so weiter einloggen kannst? Ich weiß, du hast mir aufmerksam zugehört und du hast begonnen, schnell zu denken. Oder hast du dir ge想象t, wie einfach es war, in die WakaNow Flugapp zu gelangen und die billigsten und am bestenpreislichen Fahrkarten aus der ganzen Welt zu erhalten? Auch Fußballliebhaber sind nicht ausgenommen, da sie Scores in Echtzeit zugreifen können.

Die Antwort auf all diese Fragen ist, dass sie mit anderen Systemen kommunizieren, um diese Daten zu erhalten oder Details zu verifizieren, und die Art der Kommunikation erfolgt über eine API.

In diesem Artikel wird der Begriff API erklärt und ein klares und sachgemäßes Verständnis davon erworben, was APIs sind, ihre Arten und ihre Arbeitsweise.

Eine API, die für Application Programme Interface steht, ist einfach ein Werkzeug, mit dem Systeme oder Technologien untereinander kommunizieren können, indem sie Informationen oder Daten austauschen. Es kann auch als eine Schicht dargestellt werden, die es Systemen ermöglicht, untereinander zu kommunizieren, indem sie ein Protokoll oder Standard befolgen, nach dem die Austauschung erfolgt.

APIs sind wichtig, weil sie es ermöglichen, Systeme und Technologien untereinander zu interagieren, Daten und Funktionalitäten zu teilen und gemeinsam leistungsstarke, effiziente Systeme zu schaffen. Darüber hinaus bieten APIs Entwicklern die Superfähigkeit, Anwendungen zusammenzubringen, um eine bestimmte Aufgabe zu erfüllen. Zum Beispiel eine Modeblog und integriert Flutterwave API, um Kunden zu bezahlen zu lassen, Designs oder Seminare kaufen, oder Sie können Ihr Google-Konto verwenden, um sich in jeder mit Ihm verbundenen Anwendung einzuloggen.

APIs können verwendet werden, um Daten von Dritten zu erhalten und Informationen auszutauschen, was uns dazu bringt, als Softwareingenieure verrückte Dinge zu tun.

Lassen Sie uns diese Analogie in Aktion setzen: Sie möchten an einer Universität studieren. Sie müssen eine Reihe von Prozessen durchlaufen, die mit dem Bestehen von Prüfungen und der anschließenden Bewerbung beim gewünschten Institut verbunden sind. Sie müssen sich direkt beim Admissionsbüro für eine Anmeldung auf die Universität begeben, sondern besuchen Sie einfach ihre Webseite, geben Sie Ihre Daten ein und laden Sie Zertifikate hoch. Während Sie auf die Aufnahme warten, passieren im Hintergrund eine Reihe von Dingen, die Sie nicht kennen, aber erhalten Sie die Aufnahme, wenn die Voraussetzungen erfüllt sind.

Der gesamte Prozess ist wie folgt: Wir möchten mit dem Universitätsadmissionsbüro kommunizieren und da wir das Admissionsbüro nicht direkt zugreifen können, verwenden wir eine API-Schicht, die in dieser Szene das Schulportal ist, auf das Sie sich beziehen werden, und das wir als Endpunkt bezeichnen. Jeder Endpunkt hat seinen eigenen Protokollbedingungen, die erfüllt werden müssen, und die erwarteten Ergebnisse. In diesem Beispiel schützt das Schulportal Sie vor allen komplizierten Dingen, die im Admissionsbüro ablaufen.

Stellen Sie sich vor, es gäbe keinen Zugangsserver, Sie müssten sich an die Universitätszulassungsstelle begeben, um Ihre Daten einzureichen, was Zeit kosten und Fehler aufweisen kann.

Um zwei Softwareanwendungen über das Internet zu verbinden, sendet ein Programm, bekannt als der Client, einen Anfrage an die API der anderen Anwendung. Der Client fordert eine Ressource aus der Datenbank der Anwendung an oder erbittet, dass auf dem Server eine Aktion durchgeführt wird.

Nachdem die Anfrage des Clients empfangen und validiert wurde, führt die API die gewünschte Aktion aus und gibt dem Client eine Antwort zurück. Diese Antwort enthält den Status der Anfrage (fertiggestellt oder abgelehnt) sowie jegliche von dem Client angeforderten Ressourcen.

Abb 1. Die Arbeit einer API

Es gibt ungefähr vier verschiedene Arten von APIs, die erklärt werden.

Einige Beispiele für öffentliche APIs sind: Bitquery, Adoptapet, covalenthq.

Eine private API oder interne API ist eine Art API, die nur für die Entwickler oder Personen zugänglich ist, die sie erstellt haben. Sie kann nur aufgerufen werden, wenn die Besitzer eine Einladung an die dritte Seite senden.

Einige Beispiele für private APIs sind:

  1. Twilio’s Programmable Voice API

  2. Stripe’s Connect API

  3. Google Maps‘ private APIs für Unternehmen

  4. Salesforce’s Metadata API

  5. GitHub’s GitHub Enterprise API

Eine Anwendungsprogrammierschnittstelle (API), die von einem Geschäft oder Organisation an外部entwickler oder Partner bereitgestellt wird, um mit ihren Diensten, Daten oder Plattformen zu kommunizieren und zu interagieren, heißt Partner-API, auch bekannt als Drittanbieter-API oder Entwickler-API. Diese APIs sind dazu gedacht, die Integration verschiedener Systeme, Programme oder Dienste zu vereinfachen.

Unternehmen, die die Nutzbarkeit ihrer Waren oder Dienstleistungen erweitern und die Zusammenarbeit mit externen Entwicklern oder Unternehmen fördern möchten, stellen oft Partner-APIs bereit. Mit Hilfe dieser APIs können Partner Programme, Instrumente oder Dienste erstellen, die auf die Daten, Funktionen oder Technologie des Geschäfts aufbauen.

Einige Beispiele für Partner-APIs sind:

  1. Twitter-API für Partner

  2. Spotify für Entwickler-API

  3. Dropbox API für Partner

  4. eBay Entwicklerprogramm API

  5. Amazon Produkt Werbung API

Komposite-APIs, auch bekannt als Aggregations-APIs oder Mashup-APIs, sind Arten von APIs, die Informationen oder Funktionalität aus mehreren zugrunde liegenden APIs oder Diensten kombinieren und aggregieren, um eine einzige Schnittstelle zu bilden. Diese APIs vereinfachen den Integrationsprozess und bieten eine konsolidierten Ansicht mehrerer Datenquellen, indem Entwickler es möglich machen, mit verschiedenen Diensten über eine einzige API zu interagieren.

Wenn Programmierer Informationen kontinuierlich empfangen oder mehrere Aktionen aus vielen Quellen durchführen müssen, sind kombinierte API-Dienste hilfreich. Eine kombinierte API ermöglicht es Entwicklern, mit einer einzigen Anfrage auf Daten oder Aktionen in mehreren Diensten zuzugreifen, anstatt separate Abfragen an jeden API-Dienst zu senden. Dies optimiert den Integrationsprozess, verringert die Komplexität und erhöht die Effizienz als Ergebnis.

Hier ist ein Beispiel für eine kombinierte API, die Wetterdaten von mehreren Wetterdienstleistern aggregiert:

  1. WeatherAPI

  2. OpenWeatherMap API

  3. Weatherbit API

Um Wetterdaten von diesen vielen Anbietern zu aggregieren und Entwicklern Zugang zu einer einzigen Wetterdaten-Schnittstelle zu bieten, kann eine kombinierte API erstellt werden. Dies ermöglicht Entwicklern, Wetterinformationen aus mehreren Quellen mit nur einer API-Anfrage zu erhalten.

Web-APIs sind am meisten verbreitet, da sich die meisten unserer täglichen Aktivitäten um das Web drehen. Web-APIs sind Standards, die es ermöglichen, dass Dinge auf verschiedenen Browsern gleichartig ablaufen. Es bezieht sich auf beide Seiten der Kommunikation. Web-APIs, die oft als Anwendungsprogrammierschnittstellen (APIs) bezeichnet werden, sind Schnittstellen, die von Webdiensten oder Apps bereitgestellt werden, um Online-Kommunikation und Interaktion zwischen ihnen und anderen Softwareprogrammen zu ermöglichen. Dank Web-APIs können Entwickler programmierungsgesteht Zugriff auf bestimmte Fähigkeiten, Dienste oder Daten aus einer Webanwendung oder -dienst erhalten.

1. RESTful-APIs

RESTful-APIs, die für Representational State Transfer Application Programming Interface steht, sind eine Reihe von Standards, die es Computern ermöglicht, über das Web nach den Designprinzipien der REST-Architektur (oder REpresentational State Transfer) miteinander zu kommunizieren.

Einige Bestandteile einer REST-API

  1. Anfrage —–→ Antwort

  2. Operation – GET, POST, PATCH, UPDATE, DELETE

  3. Endpunkt – URL

  4. Parameter/Body

  5. Header

Abbildung 2: Diagramm einer REST-API

Die Schlüsselprinzipien von REST beinhalten:

  1. Client-Server-Architektur: REST trennt die Komponenten Client und Server, was ihre unabhängige Entwicklung ermöglicht. Der Client sendet Anfragen an den Server, der diese verarbeitet und Antworten zuruft.

  2. Statelessness: REST ist stateless, was bedeutet, dass jeder Anfrage des Clients an den Server alle notwendigen Informationen enthalten muss, um die Anfrage zu verstehen und zu verarbeiten. Der Server speichert zwischen Anfragen keine Client-Kontextdaten, was die Skalierbarkeit vereinfacht und bessere Caching-Möglichkeiten ermöglicht.

  3. Einheitliches Interface: REST fördert eine einheitliche Reihe von Schnittstellen und Operationen, die typischerweise Standard-HTTP-Methoden wie GET, POST, PUT und DELETE verwenden. Jeder in einem RESTful-System enthaltene Resource wird durch eine URL (Uniform Resource Locator) eindeutig identifiziert.

  4. Ressourcenbasiert: REST behandelt alles als eine Ressource, beispielsweise Datenentitäten, Dienste oder Sammlungen. Jede Ressource verfügt über einen eindeutigen Identifikator und kann mit standardisierten HTTP-Methoden aufgerufen und manipuliert werden.

  5. Ressourcendarstellung: Ressourcen in REST werden mithilfe eines bestimmten Formats dargestellt, wie z.B. JSON (JavaScript Object Notation) oder XML (eXtensible Markup Language). Der Server sendet Darstellungen von Ressourcen an den Client, die Daten, Metadaten oder Hypermedien-Links beinhalten können.

  6. Stateless-Interaktionen: Jeder von dem Client an den Server gesendete Request ist selbständig und setzt sich nicht auf irgendeinem vorhergehenden Request oder Serverzustand auf. Dies ermöglicht eine bessere Skalierbarkeit, da der Server keine Informationen über den Client-Sitzung braucht.

Vorteile einer REST-API

  1. Einfach und standardisiert

  2. Skalierbar und stateless

  3. Hohe Leistung und cachefähig

2. SOAP-APIs

SOAP, das für Simple Object Access Protocol steht, ist ein Webdienstprotokoll, das auf der SOAP-Webdienstspezifikation basiert. Es ist ein populäres Nachrichtenprotokoll, das XML als Format verwendet, ein gut definiertes Schema und ein Standardprotokoll für Anwender bereitstellt. Es wird vom World Wide Web Consortium definiert. SOAP-Protokolle umfassen eine Vielzahl von Internetkommunikationsprotokollen, insbesondere HTTP, SMTP und TCP/IP.

Abbildung 3: Diagramm einer SOAP-API

Vorteile der Verwendung von SOAP-APIs

  1. Sprache, Plattform und Transport sind unabhängig.

  2. Geeignet für verteilte Unternehmensumgebungen.

  3. Bietet bedeutende Vorbau-Erweiterbarkeit in Form der WS*-Standards.

  4. Integriertes Fehlerverhalten.

  1. RPC.

Der Remote Procedure Call (RPC) Protokoll ist ein Verfahren, um mehrere Parameter zu senden und Ergebnisse zu erhalten. Es ist eine Fernfunktion, die nicht auf Ihrem lokalen Computer existiert, sondern von dort aus部署 werden muss, von wo es aufgerufen wird. Es ist asynchron, da Sie eine Antwort erhalten müssen, um als Erfolg markiert zu werden. Es ist eine direkte Interaktion zwischen Client und Server. RPC-APIs führen operative Operationen oder Prozesse aus. RPC kann zwei verschiedene Sprachen verwenden, JSON und XML.

Abbildung 4 RPC-Protokoll

  1. GraphQL-APIs

GraphQL ist eine Abfragesprache für APIs, die Clients erlaubt, bestimmte Daten anzufordern und die Antwort gemäß ihren Bedürfnissen zu formen.

Einige Beispiele für GraphQL-APIs

GitHub GraphQL API, Shopify GraphQL API, SpaceX GraphQL API, Yelp GraphQL API, Twitter GraphQL API (Twitter API v2).

API-Protokolle vergleichen

REST

SOAP

RPC

GraphQL

Arbeitet mit XML, JSON, HTTP und reinem Text

Arbeitet per Design mit XML

Erfordert, dass Benutzer Prozessnamen kennen

Arbeitet mit HTTP

Funktioniert gut mit Daten

Funktioniert gut mit Prozessen (Aktionen)

Spezifische Parameter und Reihenfolgen

Einfache Sicherheit

Erweiterte Sicherheit

Dokumentation kann durch Hypermedien ergänzt werden

Am schwersten für Entwickler zu verwenden

Erfordert umfassende Dokumentation

Anfragemethoden sind GET, PUT, DELETE, PATCH, UPDATE.

Anfragemethode ist POST

Anfragemethode ist POST

Anfragemethode ist POST

A. Endpunkte

Ein API-Endpunkt ist ein Punkt oder Ende eines Kommunikationskanals. Wenn eine API mit einem anderen System interagiert, werden die Touchpoints dieser Kommunikation als Endpunkte bezeichnet. Im wörtlichen Sinne ist der Ort, an dem APIs Ressourcen senden und von wo aus Ressourcen abgegeben werden, ein Endpunkt. In APIs ist ein Endpunkt typischerweise eine uniforme Ressourcenadresse (URL), die den Ort einer Ressource auf dem Server angibt.

Ein Beispiel für einen Endpunkt ist

Beispielhafte Twitter-API-Endpunkt

Die Twitter API veröffentlicht Daten über Tweets, Direktnachrichten, Benutzer und mehr.

Nehmen wir an, Sie möchten den Inhalt eines bestimmten Tweets abrufen. Um dies zu tun, können Sie den Tweet-Suche-Endpunkt verwenden, der die URL api.twitter.com/2/tweets{id} hat (wobei {id} der eindeutige Kennzeichner des Tweets ist).

B. Anfragen und Antworten

Eine API-Anfrage ist eine Nachricht, die vom Client an den Server gesendet wird. Eine API-Anfrage ist ein von einem API gemachtes Anfrage, um auf Daten zuzugreifen oder diese zu ändern oder eine bestimmte Aktion auszuführen. Eine API-Antwort ist die Daten oder Information, die als Reaktion auf eine API-Anfrage zurückgegeben wird.

Zum Beispiel klickt ein Benutzer auf den unten stehenden Hyperlink;

<a href=’http://localhost:2400/categories/01/flavours ’>

Zeige alle verfügbaren Geschmäcker in der Geschmacks Kategorie

</a>

Die HTTP-Anfragenachricht wird wie folgt versandt:

GET /categories/01/flavours HTTP/1.1

Host: localhost:2400

User-Agent: Chrome/5.0 [compatible, Windows 10]

API Anfrage

1. Kopiere den CodeGET https://api.com/categories/flavours

API Antwort

1. Kopiere den CodeHTTP/1.1 200 OK

2. Content-Type: application/json

3.

4. {

5. "id": 01,

6. "flavours": "Chocolate"

7. }

Aus dieser Anfrage kann man sehen, dass das Endpunkt-URL ist /categories/01/flavours.

Die Anfragemethode ist GET, die HTTP-Spezifikation ist 1.1, die Domain ist localhost, der Port ist 2400, Flavours ist die Ressource und der User-Agent liefert den Browser und das Betriebssystem.

C. HTTP Methoden (GET, POST, PUT, DELETE)

APIs, die das HTTP-Protokoll verwenden, nutzen HTTP-Anfragemethoden (auch bekannt als „HTTP-Verben“) für die Übertragung von Kundenanfragen an Server. Die am häufigsten verwendeten HTTP-Anfragemethoden sind GET, POST, PUT und DELETE.

  1. GET wird von einem Client verwendet, um Daten von einem Server abzurufen,

  2. PUT ersetzt existierende Daten oder erstellt Daten, wenn sie nicht existieren,

  3. POST wird hauptsächlich zur Erstellung neuer Ressourcen verwendet,

  4. PATCH wird verwendet, um Daten teilweise von einer Quelle zu aktualisieren, und

  5. DELETE löscht Daten oder Ressourcen, die vom Client auf dem Server angegeben sind.

D. API-Sicherheit – Authentifizierung und Autorisierung

Diese beiden Begriffe klingen ähnlich, haben jedoch zwei getrennte Funktionen. Authentifizierung betrifft die Überprüfung von Benutzern oder Identitäten, während Autorisierung mit den Zugriffsmöglichkeiten eines Benutzers oder den gewährten Berechtigungen für eine Aktion befasst ist. Sie sind die Grundlage der API-Sicherheit. Eine populäre Methode für die Authentifizierung und Autorisierung von Benutzern ist OAuth 2.0.

Unterschiedliche Arten der Autorisierung

Es gibt verschiedene Methoden der Autorisierung. Folgende sind verschiedene Arten der API-Autorisierung, die du vorgefunden kannst:

E. API-Schlüssel und -Token

API-Schlüssel sind Textstrings, die die Identifizierung der Client-Apps und deren Autorisierung bereitstellen. Mit anderen Worten, sie identifizieren die Anwendungen, die auf den Server zugreifen, und bestimmen, ob die aufrufenden Anwendungen Zugriff auf den API-Server haben. Sie werden verwendet, um sämtliche Aktivitäten zu verfolgen und unerwünschte Verhaltensweisen zu blockieren.

Die API-Schlüsselauthentifizierung wurde entwickelt, um die Defizite des Geteilten Login-Informations vermeiden zu können, was ein bedeutendes Problem bei der HTTP-Basisauthentifizierung ist. Sie kann zwei Zwecke dienen. Der erste Schritt besteht darin, die Client-App zu identifizieren, die auf Ihren Backend-API zugreift. Der zweite Schritt ist die Client-App-Autorisierung, die bestimmt, ob die aufrufende Anwendung Zugriff auf die API erhalten hat.

API-Schlüssel werden von API-Schlüssel-Anbietern bezogen, die auf einer Webanwendung verwaltet werden.

Wo Sie Ihre API-Schlüssel speichern sollten

Verwenden Sie Ihre Schlüssel nicht in Ihrem Code oder in Dateien ein, da sie bei einem Push auf GitHub öffentlich werden könnten. Speichern Sie Ihre API-Schlüssel stattdessen in Umgebungsvariablen.

Ein Beispiel für einen API-Schlüssel könnte folgendermaßen aussehen:

Schlüssel: a9nIbdnaoks97028Jlf.ains9NIKQMEO

Ein Zugriffstoken ist eine Sicherheitsanmeldeinformation, die verwendet wird, um Zugriff auf eine API (Anwendungsprogrammierschnittstelle) zu authentifizieren und zu authorisieren. Tokens sind einfach eindeutige Anmeldeinformationen für den Träger des Tokens, der Zugriff auf eine API erlaubt ist.

Hier ist ein Beispiel für ein JSON Web Token (JWT):

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Dies ist ein JWT, der aus drei Teilen durch Punkte getrennt ist: dem Kopf, dem Payload und der Signatur. Der Kopf enthält typischerweise Informationen über den Algorithmus, der zum Signieren des Tokens verwendet wird, z.B.:

{

"alg": "HS256",

"typ": "JWT"

}

Das Payload enthält die Anspruche oder Aussagen über die Entität (Benutzer, Client usw.) und kann Informationen wie den Betreffenden, den Aussteller, die Ablaufzeit und benutzerdefinierte Daten beinhalten. Zum Beispiel:

{

"sub": "1234567890",

"name": "John Doe",

"iat": 1516239022

}

Die Signatur wird durch die Verarbeitung des kodierten Kopfes, des Payloads und eines geheimen Schlüssels mit einem kryptographischen Algorithmus erstellt, wie z.B. HMAC-SHA256. Die Signatur stellt sicher, dass die Integrität und die Authentizität des Tokens erhalten bleiben.

Beim Verwenden dieses JWTs fügt der Client es in den Autorisierungsheader der API-Anfragen wie folgt hinzu:

Autorisierung: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

Der API-Server kann dann die Authentizität des Tokens überprüfen, auf dessen Ablauf prüfen und die Informationen, die im Payload enthalten sind, für die Autorisierung und andere Zwecke verwenden.

Bitte beachten Sie, dass das hierbei gezeigte Beispieltoken nur zu illustrativen Zwecken bereitgestellt ist und nicht in einer Produktionsumgebung verwendet werden sollte.

Tokens und Schlüssel sind beide zum Authentifizieren und Autorisieren verwendet, unterscheiden sich jedoch in den folgenden Aspekten:

API-Schlüssel werden normalerweise für die Identifizierung und Authentifizierung von Clients oder Anwendungen beim Aufruf einer API verwendet. Sie haben oft die Form langen, zufällig generierter Zeichenketten, die als Zugangsdaten dienen. Tokens hingegen werden nach erfolgreicher Authentifizierung an autorisierte Clients oder Benutzer verteilt und dienen als Beweis der Authentifizierung.

Lebensdauer: Solange der API-Anbieter sie nicht absichtlich widerruft oder rotiert, haben API-Schlüssel normalerweise eine lange Lebensdauer. Tokens haben dagegen oft eine kurze Lebensdauer und ein Ablaufdatum. Je nach Authentifizierungsmethode muss der Client entweder neu autorisiert werden oder einen neuenToken erhalten, indem ein neues refresh token verwendet wird, sobald der alte abgelaufen ist.

Sicherheit: Token bieten im Allgemeinen bessere Sicherheitseinrichtungen als API-Schlüssel. Token können so konzipiert werden, dass sie begrenzte Berechtigungen oder Befugnisse haben, was eine feinere Zugriffssteuerung ermöglicht. Sie können auch verschlüsselt, signiert oder zusätzliche Angaben enthalten, die Integrität und Authentizität bereitstellen. Dies ermöglicht eine sicherere Authentisierung und besseren Schutz sensibler Daten.

A. Wetter-API

Wetter-APIs, oder Anwendungsprogrammierschalter, sind Dienste, die direkten Zugriff auf Wetterdaten und -voraussagen in Echtzeit bieten.

Beispiele hierfür sind

. WeatherAPI.com, Forecast, Meteostat.

B. Social Media API

Social Media-APIs ermöglichen es den sozialen Netzwerken, mit anderen Software-Anbietern und -apps zu integrieren.

Beispiele hierfür sind

Zahlungsanbieter-API

Die technische Schnittstelle, die Softwareentwicklern erlaubt, Zahlungsanbieter-Dienste in ihren Apps oder Webseiten zu integrieren, wird als Zahlungsanbieter-API bezeichnet.

Beispiele hierfür sind

Stripe API. Stripe ist ein sehr geachtetes Service, das Händler dazu befähigt, Online-Zahlungen zu akzeptieren, Noodlio Pay, Square API, PayPal, Adyen, Paybook, KeyPay, BIPS Rechnung (durch Coinify).

D. Kartographie- und Geolokations-API

Die Geolokations-API speichert keine Informationen, sondern ermöglicht es Ihnen, existierende Daten von dem abgefragten Gerät zu sammeln. Es kann aus verschiedenen Quellen Positionsdaten erheben, einschließlich IP-Adresse, GPS, WiFi, Bluetooth, RFID, GSM/CDMA-ID und menschlicher Eingabe.

Beispiele schließen Geolocation API, Mapbox API, OpenStreetMap API, MapQuest API, HERE API ein.

IV. Schluss und Zusammenfassung

Im Verlauf dieses Artikels ist klar geworden, was APIs sind, wie sie funktionieren, realen Lebensbeispiele, APISecurity, HTTP-Methoden und die Bedeutung von APIs. Es wurde abgeleitet, dass API Software-Ingenieure dazu befähigt, Anwendungen in das Gegenstandsprogramm integrieren und sogar davon profitieren. Während meiner Forschungen und dem Schreiben stieß ich auf das Problem der API-Sicherheit. Wenn eine API hacked wird, wird es alle Anwendungen beeinflussen, die dazu verbunden sind, daher werde ich meine Forschungen über API-Sicherheit fortsetzen.

Schließlich werde ich einen weiteren Artikel veröffentlichen, der in diesem Zusammenhang steht, da es sich mit der Exploration von APIs, der Arbeit mit APIs in Codes, den besten Praktiken für APIs, der API-Design- und Entwicklung befassen wird.

A. Einige Schlüsselwörter beinhalten

API – Anwendungsbenutzeroberfläche

RPC – Remote Prozedurenaufruf

HTTP – Hypertext Transfer Protocol

B. Nächste Schritte für weiteres Lernen

Schließlich werde ich eine weitere Artikelveröffentlichung zu diesem Thema veröffentlichen, da es sich um die Erkundung von APIs, die Arbeit mit APIs in Code, Best Practices für APIs, die API-Design und -Entwicklung handeln wird.

Source:
https://nechey.hashnode.dev/introduction-to-apis-a-beginners-guide-to-understanding-and-utilising-apis-in-software-engineering