Notre chaîne Youtube #autourducode
A U T O U R D U C O D E

Chargement...

Spring Boot

Java

Reactive Spring Boot API – Partie II, Validations

Dans la première partie, nous avons vu comment configurer Spring Reactive et créer un contrôleur ainsi qu'un endpoint. Maintenant que nous avons un endpoint, nous voudrions probablement valider les corps de nos requêtes ! Les validations sont nécessaires pour empêcher notre application d'accepter des entrées erronées ou incorrectes. Disons que

Java

Reactive Spring Boot API – Partie I, Contrôleurs

Nous sommes en 2022, et nous ne devrions plus être limités au code bloquant. Par code bloquant, nous voulons dire que pendant l'exécution d'une ligne de code, le contrôle sera bloqué jusqu'à ce que le code finisse de s'exécuter et seulement alors, nous pourrons passer à la ligne suivante. Donc,

Java

Spring WebClient – Client Web non bloquant et réactif

Dans cet article, nous allons voir comment configurer Spring WebClient et comment l'utiliser pour effectuer des requêtes GET, POST ou toute autre requête HTTP. Nous apprendrons également comment configurer le client pour gérer le timeout et d'autres configurations liées à HTTP. Spring WebClient ? Spring WebClient est un client réactif

Java

Spring Boot – Création d’un SERVICE WEB

Dans cet article, nous allons créer un service web avec spring boot, puis nous allons configurer la connexion du service web à une base de données postgresql. Création du SERVICE WEB Structure du projet Spring Boot A)- Le fichier pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <parent>

Java

Spring Boot Security – API REST sécurisée

Dans cet article, nous allons apprendre à sécuriser l'API REST en utilisant l'authentification de base (Basic Authentication) de Spring Boot Security. Avec la sécurité en place, notre application fournira les données à l'utilisateur qui est authentifié par l'authentification de base. Afin d'accéder à une ressource sécurisée, l'utilisateur doit faire la