Sviluppo informatico-application programming interface Giacomo Lanzi

Application programming interface: le nostre User API

Tempo di lettura: 5 min

Nel processo di sviluppo informatico, prima o poi ci si imbatte nei servizi API, acronimo di Application Programming Interface. Ad oggi e’ impossibile immaginare uno sviluppo informatico senza. Con le API e’ possibile collegare un servizio a un applicativo e integrarlo in modo efficiente. Prima di introdurre le API specifiche del servizio Cloud Server, e’ bene sapere a grandi linee cosa sia un’API e perche’ sono cosi’ tanto usate in informatica.

Cos’e’ un’API e come funziona?

Un application programming interface e’ come un linguaggio aperto, le cui regole sono condivise da un certo servizio. Insegnando le regole del linguaggio a un’applicazione, questa puo’ comunicare con il servizio e accedere a tutte le funzioni e i dati che sono a disposizione.

Parlando in modo un po’ piu’ formale: l’API e’ un’interfaccia che permette a un’app di interagire con un servizio esterno tramite un set di comandi. Non e’ necessario conoscere la logica interna del servizio, basta utilizzare un semplice comando e il servizio restituira’ i dati richiesti.

Voglio proporre una analogia che puo’ tornare utile per comprendere questo strumento. Quando entri in un ristorante e parli con un cameriere, puoi ordinare le pietanze, fare domande sul menu’, chiedere il conto e cosi’ via. Questa persona e’ come un filtro che ti separa da tutte le complicazioni che ci sono dietro le quinte. Non dovrai preoccuparti di stoviglie, forni, personale o riserve di cibo. Il cameriere diventa l’interfaccia che ti permette di usufruire di tutti i servizi, senza doverti preoccupare di come funzioni un ristorante. Ecco, il cameriere puo’ essere interpretato come l’API del ristorante.

Il comando specifico, il metodo di richiesta (o chiamata) e la sintassi da utilizzare, sono informazioni descritte nella documentazione del servizio che offre le application programming interface.

 

Utilizzi

Application programming interface e Sviluppo InformaticoQuesto potente strumento si trova ormai dappertutto, tanto che spesso non ci rendiamo nemmeno conto di quanti servizi utilizziamo tramite API. Principalmente le application programming interface sono un ottimo modo per eseguire uno dei seguenti compiti:

Scambio di dati
Nell’esempio del ristorante, fare una domanda al cameriere equivale a uno scambio di dati. Sarebbe come una risposta a una domanda che riguarda i dati messi a disposizione.
Nascondere parti complesse e compiere operazioni
Nell’esempio del ristorante, non e’ necessario che tu sappia come cucinare una perfetta lasagna, ti limiterai a ordinarla. La richiesta prevede che il servizio fornisca un prodotto, non semplicemente dati grezzi.
Estendere funzionalita’
Per esempio, nei sistemi operativi dei dispositivi mobili, i widget, che mostrano informazioni utili a schermo come parte dello sfondo, sono usati tramite API. Il SO richiede all’app che fornisce il widget, tutte le informazioni che servono per mostrare in modo corretto questa funzionalita’. Anche questo avviene tramite API.
Aumentare la sicurezza
Poiche’ e’ il SO a gestire le autorizzazioni d’uso dei vari componenti hardware, e’ incaricato di richiedere all’utente l’autorizzazione alla condivisione di un componente. E’ quindi il SO il responsabile per la sicurezza e gestione dei dati raccolti dai sensori del cellulare.

Per approfondire l’argomento API, vi condividiamo un video di spiegazione dal canale Simply Explained.

User API di Secure Online Desktop

Secure Online Desktop mette a disposizione le proprie User API per abilitare il controllo completo del proprio account e servizi dalle proprie app/sistemi. Tramite le HTTP REST API messe a disposizione e’ possibile anche rivendere i servizi con formula white label, quindi potendo brandizzare in piena liberta’ i servizi.

HTTP REST API

Questo tipo di API si caratterizza per una comunicazione tramite protocollo HTTP e il rispetto di principi architetturali definiti come REpresentational State Transfer. Se il protocollo HTTP e i suoi metodi di comunicazione sono abbastanza noti e largamente compresi, forse e’ bene accennare ai principi REST.

In un’analisi universitaria pubblicata come tesi da Roy Fielding, venivano analizzati i principi per un’architettura software che consentisse di vedere il Web come una piattaforma di elaborazione distribuita. Secondo questa analisi, che ipotizzava una generica architettura, il Web e’ risultato avere tutto quello serve per essere considerato una perfetta piattaforma per l’elaborazione distribuita.

Un set di API che rispetta la logica REST ipotizzata nel 2000 da Roy Fielding, e’ chiamata RESTful API. Anche se i termini creano confusione, in realta’ rispecchiano perfettamente il concetto che REST non e’ una tecnologia o un linguaggio, ma sono semplicemente delle linee guida che possono essere rispettate o meno. 

REST API spiegate

White Label

Le nostre API sono offerte appositamente per offrire la possibilita’ ai nostri clienti di proporre i nostri servizi in modalita’ white labelQuesto significa che i nostri servizi possono essere offerti ai clienti dei nostri clienti, senza che questi si accorgano di nulla.

La pratica del white label, infatti, consiste proprio nell’offerta di prodotti senza brand, con il preciso intento di invogliare al rebranding del servizio. Un altro interessante vantaggio derivato dall’uso delle API.

Conclusioni

Oltre che la possibilita’ di offrire in white label i nostri servizi ai vostri clienti, potrete anche utilizzare le API per implementare i servizi direttamente nelle vostre app, ampliando le possibilita’ di sviluppo disponibili.

Le API sono offerte con una documentazione completa di tutti i metodi di richiesta offerti. Sono consentite una moltitudine di diverse chiamate API che comprendono la gestione degli utenti, dei domini, dei DNS, delle macchine virtuali e molto altro.

Riassumendo, tramite le HTTP REST API di SOD e’ possibile:

1. implementare l’accesso alle macchine virtuali, hypervisor, rete, dischi, backup e molto altro nei loro applicativi
2. offrire i nostri servizi ribrandizzati ai vostri clienti

Richiedi ulteriori informazioni o una consulenza a riguardo.

 

Link utili:

Cloud Server Cloud API

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.Hupigon.adef / Remote Stack Buffer Overflow Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/c8f55ce7bbec784a97d7bfc6d7b1931f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.adef Vulnerability: Remote Stack Buffer Overflow Description: Backdoor Hupigon (Cracked by bartchen) bartchen () vip sina com, listens on TCP ports 8001,8002,8003,8004 and 8005. Sending a large contaminated HTTP POST request...
  • Backdoor.Win32.Xel / Remote Authentication Buffer Overflow Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/3648c68bfe395fb9980ae547d881572c.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Xel Vulnerability: Remote Authentication Buffer Overflow Description: Xel listens on TCP port 8023 and requires authentication good for them!, upon connecting you are greeted with a password prompt: XeL TROJAN based […]
  • Backdoor.Win32.Verify.f / Missing Authentication Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/119cd00c48678d63ec07762a7ff08ac7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Verify.f Vulnerability: Missing Authentication Description: Backdoor.Win32.Verify by pMK, yet another self-hating backdoor as it lacks authentication granting access to whoever can reach the infected system. This malware listens on...
  • Backdoor.Win32.Onalf / Missing Authentication Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ba815d409cd714c0eac010b5970f6408.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Onalf Vulnerability: Missing Authentication Description: WinRemoteShell (Onalf) listens for commands on TCP port 2020. Interestingly, it will only start listening once it can connect outbound to SMTP port 25. Not much […]
  • Backdoor.Win32.WinShell.30 / Remote Stack Buffer Overflow / Missing Authentication Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/56a2b135c8d35561ea5b04694155eb77.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.WinShell.30 Vulnerability: Remote Stack Buffer Overflow / Missing Authentication Description: WinShell.30 listens on TCP port 5277 for commands. Attackers or responders who can reach the infected host can trigger a buffer […]
  • Backdoor.Win32.Zxman / Missing Authentication Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6b2a9304d1c7a63365db0f9fd12d39b0.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Zxman Vulnerability: Missing Authentication Description: Backdoor.Win32.Zxman by Zx-man listens on TCP port 2048 for commands. However, anyone who can reach the infected host can take control as there is no authentication […]
  • Backdoor.Win32.Whisper.b / Remote Stack Corruption Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a0edb91f62c8c083ec35b32a922168d1.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Whisper.b Vulnerability: Remote Stack Corruption Description: Whisper.b listens on TCP port 113 and connects to port 6667, deletes itself drops executable named rundll32.exe in Windows\System dir. The malware is prone to […]
  • Backdoor.Win32.Whirlpool.10 / Remote Stack Buffer Overflow Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/bf0682b674ef23cf8ba0deeaf546f422.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Whirlpool.10 Vulnerability: Remote Stack Buffer Overflow Description: Whirlpool listens on UDP Datagram ports 8848 and 8864. Sending a 192 byte payload to port 8864 triggers a stack buffer overflow overwriting both […]
  • Backdoor.Win32.Zombam.geq / Remote Buffer Overflow Gennaio 22, 2021
    Posted by malvuln on Jan 22Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/fd14cc7f025f49a3e08b4169d44a774e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Zombam.geq Vulnerability: Remote Buffer Overflow Description: Zombam.geq listens for connections on TCP port 80 and trys connect to SMTP port 25. By sending a HTTP GET request of about 2000 bytes […]
  • [REVIVE-SA-2021-001] Revive Adserver Vulnerabilities Gennaio 22, 2021
    Posted by Matteo Beccati via Fulldisclosure on Jan 22======================================================================== Revive Adserver Security Advisory REVIVE-SA-2021-001 ------------------------------------------------------------------------ https://www.revive-adserver.com/security/revive-sa-2021-001 ------------------------------------------------------------------------ CVE-IDs: CVE-2021-22871, CVE-2021-22872, CVE-2021-22873 Date:...

Customers

Newsletter