API: Bases et sécurité

Formation inter et intra-entreprise

À qui s'adresse la formation?

Chefs de projets, développeurs

Niveau atteint

Intermédiaire

Durée

3,00 jour(s)

Langues(s) de prestation

FR

Prochaine session

Prérequis

Avoir une expérience en développement web: JavaScript, HTTP, HTML, etc.

Objectifs

Les APIs ReST se sont imposées comme architecture moderne permettant de transporter les données à travers différents services. La mise en place d’APIs ReST est accompagnée de risques de sécurité relatifs à leurs fonctions. Cette formation vous permet de découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST, les outils associés ainsi que les méthodes pour réduire les risques.

Objectifs pédagogiques:
  • Définir les API et leurs enjeux
  • Identifier les bonnes pratiques pour concevoir et développer des APIs ReST
  • Gérer la sécurité de vos API

Contenu

Protocoles réseaux et leurs applications

Lister les protocoles réseaux: TCP/IP, HTTP etc.
Identifier leurs applications

Introduction aux API

Définir les APIs modernes
Identifier la structure d’une API
Introduire le format de données des API: JSON

Structurer une API

Représenter une ressource unique avec une URI
Identifier l’opération à réaliser avec un verbe HTTP
Définir le format du contenu d’échange, le jeton d’authentification, la version de la ressource avec les entêtes HTTP
Définir des paramètres facultatifs de requêtes à la ressource
Représenter l’état de la ressource

Implémenter une API ReSTful

Lister les six principes de l’architecture ReST
Identifier une API ReSTful
Mettre en place une API ReSTful
Différencier une API ReST d’une API ReSTful

Conception d’API ReST

Définir le langage RAML (ReSTful API Modeling Language)
Concevoir de l’API ReST avec OpenAPI et Swagger
Tester et déboguer avec Postman

Publication d’API ReST

Exploiter un portail développeur
Publier une API sur un portail développeur
Documenter l’API en vu d’un "self-service" du développeur
Distinguer les API internes/privées des API externes/publiques

Rappels sur la sécurité

Identifier les menaces et leurs impacts
Lister les bonnes pratiques de l’OWASP TOP 10

Authentification et autorisation

Définir les clés privées et publiques pour l’authentification
Identifier les certificats TLS/SSL et le fonctionnement de l’HTTPS
OAuth 2.0
Gérer les permissions

Méthodes pédagogiques

12 participants maximum.
Alternance d’apports théoriques et pratiques.

Évaluation

Quizz final et évaluation de la formation.

Ces formations pourraient vous intéresser