Notre chaîne Youtube #autourducode
A U T O U R D U C O D E

Chargement...

Étiquette : API

Jakarta EE

Jakarta EE 10 – Comment créer une API REST

Dans cet article, nous vous présentons quelques scénarios de base utilisant la spécification REST. Bien que la plupart des gens utilisent le terme REST ou RESTful API uniquement pour indiquer qu'ils effectuent un transfert de données via HTTP, et ignorent la partie "Hypermédia comme moteur d'état des applications (HATEOS)" de

Java

Reactive Spring Boot API – Partie II, Validations

Dans la première partie, nous avons vu comment configurer Spring Reactive et créer un contrôleur ainsi qu'un endpoint. Maintenant que nous avons un endpoint, nous voudrions probablement valider les corps de nos requêtes ! Les validations sont nécessaires pour empêcher notre application d'accepter des entrées erronées ou incorrectes. Disons que

Java

Reactive Spring Boot API – Partie I, Contrôleurs

Nous sommes en 2022, et nous ne devrions plus être limités au code bloquant. Par code bloquant, nous voulons dire que pendant l'exécution d'une ligne de code, le contrôle sera bloqué jusqu'à ce que le code finisse de s'exécuter et seulement alors, nous pourrons passer à la ligne suivante. Donc,

Java

Spring Boot – Création d’un SERVICE WEB

Dans cet article, nous allons créer un service web avec spring boot, puis nous allons configurer la connexion du service web à une base de données postgresql. Création du SERVICE WEB Structure du projet Spring Boot A)- Le fichier pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 https://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <parent>

Java

Spring Boot Security – API REST sécurisée

Dans cet article, nous allons apprendre à sécuriser l'API REST en utilisant l'authentification de base (Basic Authentication) de Spring Boot Security. Avec la sécurité en place, notre application fournira les données à l'utilisateur qui est authentifié par l'authentification de base. Afin d'accéder à une ressource sécurisée, l'utilisateur doit faire la