Sviluppo informatico-application programming interface Giacomo Lanzi

Application programming interface: le nostre User API

Tempo di lettura: 5 min

Nel processo di sviluppo informatico, prima o poi ci si imbatte nei servizi API, acronimo di Application Programming Interface. Ad oggi e’ impossibile immaginare uno sviluppo informatico senza. Con le API e’ possibile collegare un servizio a un applicativo e integrarlo in modo efficiente. Prima di introdurre le API specifiche del servizio Cloud Server, e’ bene sapere a grandi linee cosa sia un’API e perche’ sono cosi’ tanto usate in informatica.

Cos’e’ un’API e come funziona?

Un application programming interface e’ come un linguaggio aperto, le cui regole sono condivise da un certo servizio. Insegnando le regole del linguaggio a un’applicazione, questa puo’ comunicare con il servizio e accedere a tutte le funzioni e i dati che sono a disposizione.

Parlando in modo un po’ piu’ formale: l’API e’ un’interfaccia che permette a un’app di interagire con un servizio esterno tramite un set di comandi. Non e’ necessario conoscere la logica interna del servizio, basta utilizzare un semplice comando e il servizio restituira’ i dati richiesti.

Voglio proporre una analogia che puo’ tornare utile per comprendere questo strumento. Quando entri in un ristorante e parli con un cameriere, puoi ordinare le pietanze, fare domande sul menu’, chiedere il conto e cosi’ via. Questa persona e’ come un filtro che ti separa da tutte le complicazioni che ci sono dietro le quinte. Non dovrai preoccuparti di stoviglie, forni, personale o riserve di cibo. Il cameriere diventa l’interfaccia che ti permette di usufruire di tutti i servizi, senza doverti preoccupare di come funzioni un ristorante. Ecco, il cameriere puo’ essere interpretato come l’API del ristorante.

Il comando specifico, il metodo di richiesta (o chiamata) e la sintassi da utilizzare, sono informazioni descritte nella documentazione del servizio che offre le application programming interface.

 

Utilizzi

Application programming interface e Sviluppo InformaticoQuesto potente strumento si trova ormai dappertutto, tanto che spesso non ci rendiamo nemmeno conto di quanti servizi utilizziamo tramite API. Principalmente le application programming interface sono un ottimo modo per eseguire uno dei seguenti compiti:

Scambio di dati
Nell’esempio del ristorante, fare una domanda al cameriere equivale a uno scambio di dati. Sarebbe come una risposta a una domanda che riguarda i dati messi a disposizione.
Nascondere parti complesse e compiere operazioni
Nell’esempio del ristorante, non e’ necessario che tu sappia come cucinare una perfetta lasagna, ti limiterai a ordinarla. La richiesta prevede che il servizio fornisca un prodotto, non semplicemente dati grezzi.
Estendere funzionalita’
Per esempio, nei sistemi operativi dei dispositivi mobili, i widget, che mostrano informazioni utili a schermo come parte dello sfondo, sono usati tramite API. Il SO richiede all’app che fornisce il widget, tutte le informazioni che servono per mostrare in modo corretto questa funzionalita’. Anche questo avviene tramite API.
Aumentare la sicurezza
Poiche’ e’ il SO a gestire le autorizzazioni d’uso dei vari componenti hardware, e’ incaricato di richiedere all’utente l’autorizzazione alla condivisione di un componente. E’ quindi il SO il responsabile per la sicurezza e gestione dei dati raccolti dai sensori del cellulare.

Per approfondire l’argomento API, vi condividiamo un video di spiegazione dal canale Simply Explained.

User API di Secure Online Desktop

Secure Online Desktop mette a disposizione le proprie User API per abilitare il controllo completo del proprio account e servizi dalle proprie app/sistemi. Tramite le HTTP REST API messe a disposizione e’ possibile anche rivendere i servizi con formula white label, quindi potendo brandizzare in piena liberta’ i servizi.

HTTP REST API

Questo tipo di API si caratterizza per una comunicazione tramite protocollo HTTP e il rispetto di principi architetturali definiti come REpresentational State Transfer. Se il protocollo HTTP e i suoi metodi di comunicazione sono abbastanza noti e largamente compresi, forse e’ bene accennare ai principi REST.

In un’analisi universitaria pubblicata come tesi da Roy Fielding, venivano analizzati i principi per un’architettura software che consentisse di vedere il Web come una piattaforma di elaborazione distribuita. Secondo questa analisi, che ipotizzava una generica architettura, il Web e’ risultato avere tutto quello serve per essere considerato una perfetta piattaforma per l’elaborazione distribuita.

Un set di API che rispetta la logica REST ipotizzata nel 2000 da Roy Fielding, e’ chiamata RESTful API. Anche se i termini creano confusione, in realta’ rispecchiano perfettamente il concetto che REST non e’ una tecnologia o un linguaggio, ma sono semplicemente delle linee guida che possono essere rispettate o meno. 

REST API spiegate

White Label

Le nostre API sono offerte appositamente per offrire la possibilita’ ai nostri clienti di proporre i nostri servizi in modalita’ white labelQuesto significa che i nostri servizi possono essere offerti ai clienti dei nostri clienti, senza che questi si accorgano di nulla.

La pratica del white label, infatti, consiste proprio nell’offerta di prodotti senza brand, con il preciso intento di invogliare al rebranding del servizio. Un altro interessante vantaggio derivato dall’uso delle API.

Conclusioni

Oltre che la possibilita’ di offrire in white label i nostri servizi ai vostri clienti, potrete anche utilizzare le API per implementare i servizi direttamente nelle vostre app, ampliando le possibilita’ di sviluppo disponibili.

Le API sono offerte con una documentazione completa di tutti i metodi di richiesta offerti. Sono consentite una moltitudine di diverse chiamate API che comprendono la gestione degli utenti, dei domini, dei DNS, delle macchine virtuali e molto altro.

Riassumendo, tramite le HTTP REST API di SOD e’ possibile:

1. implementare l’accesso alle macchine virtuali, hypervisor, rete, dischi, backup e molto altro nei loro applicativi
2. offrire i nostri servizi ribrandizzati ai vostri clienti

Richiedi ulteriori informazioni o una consulenza a riguardo.

 

Link utili:

Cloud Server Cloud API

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287 (AL02/241119/CSIRT-ITA) Novembre 21, 2024
    Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
  • Aggiornamenti Drupal (AL02/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
  • Rilevate vulnerabilità in Needrestart (AL03/241121/CSIRT-ITA) Novembre 21, 2024
    Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
  • Rilevata vulnerabilità in prodotti Atlassian (AL01/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
  • Aggiornamenti per prodotti Zyxel (AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
  • Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
  • Risolte vulnerabilità in Google Chrome (AL04/241120/CSIRT-ITA) Novembre 20, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
  • Rilevata nuova campagna di smishing a tema INPS (AL03/241120/CSIRT-ITA) Novembre 20, 2024
    È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
  • Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309 (AL01/241120/CSIRT-ITA) Novembre 20, 2024
    Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.
  • Vulnerabilità in prodotti Trend Micro (AL02/241120/CSIRT-ITA) Novembre 20, 2024
    Sanata una vulnerabilità di gravità “alta” realtiva a Deep Security Agent e Deep Security Notifier on DSVA di Trend Micro. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241112-0 :: Multiple vulnerabilities in Siemens Energy Omnivise T3000 (CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879) Novembre 13, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 12SEC Consult Vulnerability Lab Security Advisory < 20241112-0 > ======================================================================= title: Multiple vulnerabilities product: Siemens Energy Omnivise T3000 vulnerable version: >=8.2 SP3 fixed version: see solution section CVE number: CVE-2024-38876, CVE-2024-38877, CVE-2024-38878, CVE-2024-38879 impact: High...
  • Security issue in the TX Text Control .NET Server for ASP.NET. Novembre 13, 2024
    Posted by Filip Palian on Nov 12Hej, Let&apos;s keep it short ... ===== Intro ===== A "sudo make me a sandwich" security issue has been identified in the TX Text Control .NET Server for ASP.NET[1]. According to the vendor[2], "the most powerful, MS Word compatible document editor that runs in all browsers". Likely all versions […]
  • SEC Consult SA-20241107-0 :: Multiple Vulnerabilities in HASOMED Elefant and Elefant Software Updater Novembre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Nov 09SEC Consult Vulnerability Lab Security Advisory < 20241107-0 > ======================================================================= title: Multiple Vulnerabilities product: HASOMED Elefant and Elefant Software Updater vulnerable version:
  • Unsafe eval() in TestRail CLI Novembre 7, 2024
    Posted by Devin Cook on Nov 06This is not a very exciting vulnerability, but I had already publicly disclosed it on GitHub at the request of the vendor. Since that report has disappeared, the link I had provided to MITRE was invalid, so here it is again. -Devin --- # Unsafe `eval()` in TestRail CLI […]
  • 4 vulnerabilities in ibmsecurity Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 4 vulnerabilities in ibmsecurity Advisory URL: https://pierrekim.github.io/advisories/2024-ibmsecurity.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibmsecurity-4-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2024-31871, CVE-2024-31872, CVE-2024-31873, CVE-2024-31874 ## Product description ## Vulnerability Summary Vulnerable versions:...
  • 32 vulnerabilities in IBM Security Verify Access Novembre 3, 2024
    Posted by Pierre Kim on Nov 03## Advisory Information Title: 32 vulnerabilities in IBM Security Verify Access Advisory URL: https://pierrekim.github.io/advisories/2024-ibm-security-verify-access.txt Blog URL: https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html Date published: 2024-11-01 Vendors contacted: IBM Release mode: Released CVE: CVE-2022-2068, CVE-2023-30997, CVE-2023-30998, CVE-2023-31001, CVE-2023-31004, CVE-2023-31005,...
  • xlibre Xnest security advisory & bugfix releases Ottobre 31, 2024
    Posted by Enrico Weigelt, metux IT consult on Oct 31XLibre project security advisory --------------------------------- As Xlibre Xnest is based on Xorg, it is affected by some security issues which recently became known in Xorg: CVE-2024-9632: can be triggered by providing a modified bitmap to the X.Org server. CVE-2024-9632: Heap-based buffer overflow privilege escalation in _XkbSetCompatMap […]
  • APPLE-SA-10-29-2024-1 Safari 18.1 Ottobre 31, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 31APPLE-SA-10-29-2024-1 Safari 18.1 Safari 18.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121571. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Safari Downloads Available for: macOS Ventura and macOS Sonoma Impact: An […]
  • SEC Consult SA-20241030-0 :: Query Filter Injection in Ping Identity PingIDM (formerly known as ForgeRock Identity Management) (CVE-2024-23600) Ottobre 31, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 31SEC Consult Vulnerability Lab Security Advisory < 20241030-0 > ======================================================================= title: Query Filter Injection product: Ping Identity PingIDM (formerly known as ForgeRock Identity Management) vulnerable version: v7.0.0 - v7.5.0 (and older unsupported versions) fixed version: various patches; v8.0 CVE number:...
  • SEC Consult SA-20241023-0 :: Authenticated Remote Code Execution in Multiple Xerox printers (CVE-2024-6333) Ottobre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 28SEC Consult Vulnerability Lab Security Advisory < 20241023-0 > ======================================================================= title: Authenticated Remote Code Execution product: Multiple Xerox printers (EC80xx, AltaLink, VersaLink, WorkCentre)  vulnerable version: see vulnerable versions below fixed version: see solution section below CVE number: CVE-2024-6333...

Customers

Newsletter

{subscription_form_2}