API für die Arbeit mit Diensten: Grundlagen



    Im Kern besteht eine API aus einer Reihe vorgefertigter Klassen, Funktionen, Variablen und Konstanten, die von der Anwendung zur Verwendung in externen Softwareprodukten bereitgestellt werden. Diese Schnittstellen werden in einer Vielzahl von Bereichen eingesetzt: vom IoT über die Analyse bis hin zur Service-Integration.

    Roberto Medrano von SOA Software glaubt, dass Anwendungsprogrammierschnittstellen auf zweierlei Weise zur Innovation beitragen werden. Erstens können Unternehmen ihre Daten öffnen, um die Entwicklung kreativer Lösungen von Partnerunternehmen und Drittentwicklern voranzutreiben (ein Beispiel für die Implementierung einer Clientanwendung für die 1cloud-API in C # finden Sie hier ).

    Zweitens bieten laut Medrano mit APIs ausgestattete Produkte und Dienstleistungen Entwicklern Tools, mit denen sie sich auf die Erstellung neuer nützlicher Produkte konzentrieren können, ohne über die Verwaltung der Backend-Entwicklung und der Server nachdenken zu müssen.

    Außerdem bieten die APIs nicht nur Datenübertragung und -austausch, sondern ermöglichen auch deren Analyse. "Die API liefert uns eine Fülle von Daten zum Kundenverhalten, die auf andere Weise nicht hätten erhalten werden können", sagte Medrano. Anhand dieser Informationen können Sie versuchen zu verstehen, ob in Arbeitssystemen Änderungen und Modifikationen erforderlich sind. 1cloud

    Service entwickelnWir stehen vor der Notwendigkeit, die Qualität der Integration von Clientanwendungen in unsere Cloud zu verbessern. Mit anderen Worten, um Kunden und Partnern die Interaktion mit unserer Infrastruktur zu erleichtern. Um dieses Problem zu lösen, haben wir unsere eigene API entwickelt .

    Die 1cloud-API automatisiert die Skalierung der virtuellen Infrastruktur. Sie können beispielsweise zusätzliche virtuelle Maschinen verbinden, wenn die Last zunimmt und die Aktivität abnimmt. Deaktivieren Sie diese automatisch. Somit können Anwendungsprogrammierschnittstellen verwendet werden, um alle Aktionen auszuführen, die Benutzern in der grafischen Oberfläche des Steuerungssystems zur Verfügung stehen.

    Eine der häufigsten Anwendungen der API ist das Erstellenneuer virtueller Server. Nachdem der Benutzer eine POST-Anforderung erstellt und gesendet hat, "löst" er eine neue VM mit den angegebenen Parametern aus. Hier ist eine der Abfrageoptionen:

    curl -X POST -H 'Content-Type: application/json' -H 'Authorization: Bearer 75bb9805c018b1267b2cf599a38b95a3a811e2ef7ad9ca5ed838ea4c6bafaf50' "https://api.1cloud.ru/Server" -d '{"Name":"testAPI","CPU":1,"RAM":1024,"HDD":40,"imageID":1,"HDDType":"SSD","IsHighPerformance":true}'
    

    Als Antwort darauf wird ein JSON-Objekt mit den Attributen des erstellten Servers kommen:

    {
      "ID":777,
      "Name":"testAPI",
      "State":"Active",
      "IsPowerOn":true,
      "CPU":1,
      "RAM":1024,
      "HDD":40,
      "IP":"5.200.XX.XX",
      "AdminUserName":"1CloudAdmin",
      "AdminPassword":"XXXXXXXX",
      "Image":"WinServer2008R2x64En",
      "IsHighPerformance":false,
      "HDDType":"SAS",
      "LinkedNetworks":[{"NetworkID":57, "IP":"10.0.1.1"}, {"NetworkID":98, "IP":"10.0.2.4"}]
    }
    

    Eine andere Art von Aufgabe ist die Erstellung einer virtuellen Servervorlage . Dazu muss der Benutzer eine POST-Anfrage an api.1cloud.ru/image senden. Hier ist ein Beispiel:

    curl -X POST -H 'Content-Type: application/json' -H 'Authorization: Bearer 75bb9805c018b1267b2cf599a38b95a3a811e2ef7ad9ca5ed838ea4c6bafaf50' "https://api.1cloud.ru/image" -d '{"Name":"Шаблон","TechName":"TemplateAPI","ServerID":6940}'
    

    Die Antwort ist ein JSON-Objekt, das alle Attribute der erstellten Vorlage enthält. Zum Beispiel:

    {
      "ID":72,
      "Name":"testAPITemplate"
    }
    

    Die erstellte Vorlage kann später gelöscht werden. Senden Sie einfach eine DELETE-Anfrage an api.1cloud.ru/image{id}, wobei {id} die Kennung der gelöschten Vorlage ist.

    curl -X DELETE -H 'Content-Type: application/json' -H 'Authorization: Bearer 75bb9805c018b1267b2cf599a38b95a3a811e2ef7ad9ca5ed838ea4c6bafaf50' "https://api.1cloud.ru/image/72"
    

    Mithilfe der API-Methoden können Sie den Server bereitstellen, indem Sie nur eine Anforderung senden. Wir können alle Hosting-Management-Aufgaben automatisieren. Die API kann sowohl für private Benutzer nützlich sein, die sich nicht mit komplexen Technologien befassen möchten, als auch für große Kunden, die planen, ihre eigenen Dienste basierend auf der Infrastruktur des Anbieters bereitzustellen.



    Apropos Infrastruktur. Bei der Erstellung wollten wir die Hosting-Komponenten so weit wie möglich trennen. In diesem Fall können wir mit zunehmender Last einfach den gewünschten Dienst auf den neuen Server übertragen. Das 1cloud-System enthält die folgenden Elemente: Website, internes Panel, Admin-Panel und Support-Services, Benachrichtigungsservice, Taskverarbeitungsservice, Zahlungsservice, asynchroner Taskverarbeitungsservice, Überwachungsservice.

    Die 1cloud-Website, über die wir kürzlich gesprochen haben , dient als eine Art Schaufenster, das die Besucher zuerst sehen. Um die Benutzerfreundlichkeit zu verbessern, haben wir für Benutzer wichtige Elemente hinzugefügt, z. B. einen Taschenrechner, mit dem Sie die Kosten für Dienste berechnen können. Andere Dienste sind dafür verantwortlich, Kunden Geld in Rechnung zu stellen und zu belasten, automatische Nachrichten mit Benachrichtigungen zu senden und das System zu überwachen, um nach „hängengebliebenen“ Aufgaben zu suchen. Mehr dazu lesen Sie hier .

    Wenn Sie auf die Frage der API zurückkommen, kann sie auch dazu beitragen, das Internet der Dinge zu entwickeln. „Das Internet der Dinge existiert ohne API nicht - jede Information, die von Gerät zu Gerät übertragen wird, wird über die API übertragen“, sagt Medrano. Darüber hinaus können Sie mit IoT "Daten auf Geräteebene übertragen, ohne Zeit für die Verarbeitung durch Dritte zu verschwenden".

    Was bedeutet das Internet der Dinge für das Geschäft? Was es für eine einzelne Organisation ist, hängt davon ab, was das Unternehmen tun wird. Es gibt jedoch noch ein bestimmtes „Skelett“, das laut Brian Partridge, einem Forscher von 451 Research, aus Geräten besteht, die ihre Netzwerke verbinden, und einem Cloud-Dienst.

    Das Internet der Dinge impliziert das Vorhandensein von Verbindungen zwischen vielen Elementen, was die Infrastruktur ernsthaft kompliziert. Laut Tech Pro Research verwenden 29% der befragten US-Unternehmen bereits IoT, um Daten zu sammeln, während weitere 26% dies in naher Zukunft planen.



    Laut Gartner wird die Menge der generierten Daten jedoch nur jedes Jahr zunehmen und bis 2020 40 Zettabyte erreichen.



    Daten waren schon immer das Hauptinternet der Dinge, daher müssen Sie sich um ihre Sicherheit kümmern. Nach dem Rebhuhn, gibt es drei große mit Datenübertragung über das Internet der Dinge damit verbundenen Gefahren:

    • Vertraulichkeit - Verhindert den Zugriff Dritter auf Daten
    • Wahrung der Integrität - Datenübertragung mit der Unfähigkeit abzufangen oder zu ändern
    • Authentifizierung - eine Möglichkeit, um festzustellen, ob die übertragenen Daten ihr Ziel erreicht haben

    Die Aufgabe besteht nicht nur darin, das Gerät sicher mit dem Netzwerk zu verbinden, sondern auch die Sicherheit der Interaktion zwischen verschiedenen Geräten zu gewährleisten. Partridge sagt, ihm wird oft die gleiche Frage gestellt: "Lohnt es sich also, das Internet der Dinge zu meiden?" Er antwortet immer, dass es keinen Grund gibt, sich vor IoT-Technologien zu fürchten, da sie Unternehmen große Chancen für die Geschäftsentwicklung bieten.

    Gleichzeitig sollten nicht Geräte und Software im Mittelpunkt der Sicherheit stehen, sondern Methoden der Interaktion zwischen verschiedenen Elementen eines verbundenen Systems. All dies eröffnet Service Providern neue Möglichkeiten - sie können den Schutz von „Interaktionspunkten“ und Gateways als Service bieten. Dies hilft Unternehmen, die Sicherheit ihrer Daten zu gewährleisten. Nicht alle Unternehmen können unabhängig voneinander Datensicherheit für IoT-Systeme bereitstellen, sodass sie sich leichter an Drittanbieter wenden können, um zum Schutz von Unternehmenssystemen beizutragen.

    PS Einige unserer Veröffentlichungen zum Thema Habré:


    Jetzt auch beliebt: