CA SDM-REST-API

Dieser Artikel enthält die folgenden Themen:
casm173
Dieser Artikel enthält die folgenden Themen:
Representational State Transfer (REST) ist ein Softwarearchitekturstil für verteilte Hypermedia-Systeme wie das World Wide Web. Die CA SDM-REST-API ermöglicht es Anwendungen, Integrationen und Webentwicklern Benutzeroberflächen und Anwendungen für Geräte wie Tablet-Computer und Smartphones zu erstellen. Anwender wie Analysten, Mitarbeiter und Kunden können dann die Benutzeroberfläche oder die Anwendung auf diesen Geräten verwenden. Zum Beispiel können Anwendungsentwickler eine CA SDM-Benutzeroberfläche entwickeln, mit der Analysten Geräte verwenden können, um Tickets zu aktualisieren.
Die REST-API greift auf Ressourcen zu, indem ein Uniform Resource Identifier (URI) verwendet wird: Eine Zeichenkette, die einen Namen oder eine Ressource im Internet identifiziert. In CA SDM können Ressourcen Objekte sein, wie z. B. Tickets, Assets, Kontakte usw. Eine Anwendung, die die REST-API verwendet, wandelt eine HTTP-Request in einen URI um und analysiert die Antwort. Eine solche Identifizierung aktiviert eine Interaktion mit Darstellungen der Ressource über einem Netzwerk. Jede Request von Client zum Server enthält die gesamten Informationen, die notwendig sind, um die Request zu verstehen, und es wird kein gespeicherter Kontext auf dem Server verwendet.
Entwickler verwenden die REST-API direkt, um dem Server HTTP-Requests für die Ressource zu senden, die sie bearbeiten möchten. Entwickler benötigen nur eine HTTP-Client-Bibliothek, die mit den meisten Programmiersprachen verfügbar ist. Da die REST-API auf offene Standards basiert, können Sie eine beliebige Java-Programmiersprache verwenden, um darauf zuzugreifen.
Weitere Informationen zu REST-HTTP-Methoden finden Sie unter REST-HTTP-Methoden.
REST und SOAP
CA SDM stellt REST- und SOAP-Webservices-APIs bereit. Die Zielgruppe für die REST-API ist ein Benutzeroberflächen-Client, während die Zielgruppe für die SOAP-API ein Programm ist. Bei REST-Services geht es um Ressourcen (Bearbeiten von Objekten, Ändern von Objektzuständen, Austauschen von Darstellungen und Verwenden von Hauptwörtern statt Verben). Bei SOAP-Services geht es um Services (Aufrufen von Methoden, Verwenden von Verben und Durchführen von Aktionen).
REST hat gegenüber SOAP folgende Vorteile:
  • REST ist kompakt, HTTP-basiert und statusfrei (für Skalierbarkeit).
  • REST unterstützt das Erstellen von Lesezeichen für Clients und Zwischenspeicherung.
  • REST hält die Datenverkleinerung unverpackt.
  • REST kann einfach von Front-End-Technologien wie "Web 2.0" und "AJAX" verwendet werden.
  • REST unterstützt die Datenformate "XML" und "JSON".
  • REST verbessert die Leistung.
REST Sicherheit
Die Sicherheit verwendet mehrere Authentifizierungsmechanismen einschließlich einer anwenderspezifischen Vorgehensweise, die freigegebene Geheimschlüssel verwendet.
Das Produkt unterstützt folgende Schemen für die Sicherheitsauthentifizierung:
  • Geheimschlüsselauthentifizierung der REST-Webservices (verwendet SSL und HMAC für die Anmeldung)
  • REST-Basisauthentifizierung (klartext-verschlüsselter Anwendername und Kennwort)
  • REST-BOPSID-Authentifizierung (validiert CA SDM BOPSIDs)
  • Externe (CA EEM)-Artefakt-Authentifizierung (CA EEM-Artefakt-Token)
CA SDM-Geheimschlüsselauthentifizierung
Die CA SDM-Geheimschlüsselauthentifizierung ist ein Prozess, der Folgendes überprüft:
  • Die Identität des Request-Absenders.
  • Es wird überprüft, ob der Sender ein registrierter Anwender ist.
Für die Geheimschlüsselauthentifizierung ist es erforderlich, dass jede Request Informationen zur Identität des Request-Absenders enthält. Die Request muss auch zusätzliche Informationen enthalten, die CA SDM verwenden kann, um die Authentizität des Anwenders zu überprüfen. Wenn die Request diesen Verifizierungstest besteht, wird die Request als authentisch bewertet. Während der Authentifizierung für eine Zugriffsschlüssel-Request geht CA SDM-Geheimauthentifizierung folgendermaßen vor:
  1. Ein Zugriffsschlüssel wird einem Client zugewiesen. Der Zugriffsschlüssel identifiziert den für eine Request verantwortlichen Client und verwendet die Sitzungs-ID von CA SDM als Schlüsselwert. Da ein Zugriffsschlüssel als Request-Parameter gesendet wird, ist er nicht geheim. Jeder, der eine Request an CA SDM sendet, kann den Request-Parameter verwenden. Deswegen ist ein Geheimschlüssel erforderlich.
  2. Ein Geheimschlüssel wird zugewiesen. Ein Geheimschlüssel ist eine alphanumerische Sequenz aus 40 Zeichen, die von CA SDM während der Anmeldung dynamisch generiert wird. Das Produkt verschlüsselt diesen Geheimschlüssel, bevor dieser in der Datenbank gespeichert wird.
  3. Es werden vom Client angegebene Informationen verwendet (eine Request-Signatur, die den Geheimschlüssel verwendet), um den Client zu identifizieren und um zu überprüfen, ob die Request legitim ist. Diese Zusatzinformationen schützen Anwender vor Identitätswechsel und zeigen den Besitz eines freigegebenen Geheimschlüssels, der nur CA SDM und dem Request-Absender bekannt ist.