Documentación del ApiRest
Última actualización
Última actualización
Sí, para hacerlo tendrás que integrar en tus proyectos los siguientes objetos que encontrarás en los proyectos de Velneo vERP. Lógicamente debes añadir los objetos del proyecto de datos en tu proyectos de datos y lo mismo con los de aplicación.
Exportar la carpeta de script js/api_rest_v1 que contiene los scripts:
api_rest_funciones_v1.js
swagger.js
v1.js
Se puede importar la carpeta directamente o bien cada uno de los scripts de forma individual. Lo verdaderamente importante es mantener la estructura de carpetas, es decir, que exista la carpeta js y dentro de esta la carpeta api_rest_v1 donde ubicaremos ambos scripts. De esta forma el resto de objetos que hacen referencia a estas ubicaciones serán operativos al pegarlos en nuestro proyecto sin necesidad de revisar sus propiedades.
Exportar el script activarVista.js que está incluido en la carpeta /js/interface/ e importarlo en nuestra aplicación en la misma estructura de carpetas. Este script es necesario para el control de vista activa del menú de API Keys.
Carpeta Tablas/Configuración
API_KEY_W (API keys)
API_SEG_W (API seguridad)
Carpeta Dibujos/Tablas/Configuración
API_KEY_W (API keys)
API_SEG_W (API seguridad)
Carpeta Procesos/API REST v1
SWAGGER
API_REST_v1
Dentro de la carpeta Configuración copiar la carpeta API keys con todas sus subcarpetas.
Para ejecutar la opción de menú que muestra la interfaz de API keys donde se define toda la seguridad debemos lanzar la acción API_KEY_W_MEN es recomendable que esta opción sólo esté disponible para administradores o usuarios avanzados.
Guardar y reiniciar las instancias en el servidor.
La seguridad del API REST está basada en 2 capas actualmente:
Capa 1: clave API key.
Capa 2: configuración de seguridad a nivel de tablas, campos, procesos y búsquedas.
La capa 1 consiste en una clave definible por el programador o el usuario en tiempo de ejecución que se configura desde el menú Supervisor -> API keys.
Al ejecutar esta opción se muestra el formulario de menú de API keys
En el formulario se puede configurar con el check si es para procesos sin tabla destino, una vez marcado sólo nos aparecerá la pestaña de procesos.
En la parte superior izquierda tenemos 4 checks para configurar si este API key soporta los métodos GET, PUT, POST y DELETE.
En caso de no marcar el check sin tabla nos aparecerán 3 pestañas para configurar la seguridad de campos, procesos y búsquedas.
En el caso de configurar una tabla debemos seleccionar un proyecto de datos de todos los cargados en ejecución y una vez seleccionado el proyecto podremos elegir la tabla sobre la que vamos a configurar la seguridad.
De igual modo podemos configurar en la parte superior derecha los métodos aceptados para dicha tabla (GET, PUT, POST y DELETE).
Las tres pestañas de seguridad de campos procesos y búsquedas tiene la misma funcionalidad y usabilidad.
Por defecto el API REST no permitirá devolver información de un campo, proceso o búsqueda que tengan marcado el estilo privado.
En la de campos tenemos un check que nos permite indicar si queremos que todos los campos de la tabla que no sean privados estén disponibles para el API. Conviene marcarlos si queremos que estén accesibles la mayoría de campos, en ese caso los campos que seleccionemos en la rejilla inferior serán excluidos del retorno de información que genere el API.
Si queremos dejar accesible un número pequeño de campos es mejor no marcar el check y hacer la selección de los campos accesible. En definitiva lo que se trata es de seleccionar de la lista el menor número de elementos utilizando el check para dicho fin.
Los procesos y las búsquedas funcionan igual con un check que permite seleccionar todas excluyendo las seleccionadas o solo incluir las seleccionadas si no marcamos el check.
Para poder acceder al API REST se usa el componente vModApache que permite que el servidor web Apache pueda servir de forma automática la documentación swagger y el API REST de tu aplicación.
La instalación lleva mismos pasos que la instalación habitual de vModApache.
Es extremadamente importante que configures el Apache en HTTPS con un certificado. De esta forma evitas que la información http viaje en plano y sea accesible por terceros.
Modificar el fichero D:\Apache24\conf\extra\httpd-ahssl.conf
CORS (Cross-Origin-Resource-Sharing) es un mecanismo o protocolo de seguridad que permite hacer peticiones de forma asincrónica a través de Javascript desde un servidor a otro, con el fin de obtener información o recursos para usar en el servidor de origen (que realiza la petición original).
Si bien por defecto los navegadores rechazan este tipo de peticiones, a través de CORS es factible tanto habilitarlas como especificar que tipo de peticiones y desde donde son permitidas.
Para poner usar el servicio Swagger live es necesario configurar el Apache para que soporte CORS. De no hacerlo al intentar acceder a la documentación de nuestro API Rest desde Swagger live nos aparecerá el siguiente mensaje de error:
Can't read from server. It may not have the appropriate access-control-origin settings
Para evitarlo debemos añadir al Apache la configuración comentada en la página siguiente:
https://github.com/swagger-api/swagger-ui/issues/146
http://www.comolohago.cl/como-habilitar-cors-en-apache-yo-php/
Debemos incluir en el ficherohttpd.conf o.htaccess la siguiente línea.
Header set Access-Control-Allow-Origin "*"
Una vez aplicadas las configuraciones, reiniciamos el servidor Apache.
Swagger es estándar para definir interfaces de API REST que permite que tanto personas como máquinas puedan entender y comprender las capacidades de un servicio sin acceder al código fuente o una documentación específica. Actualmente swagger forma parte de la especificación OpenApi.
El API REST de Velneo genera dinámicamente un fichero de definición swagger del API disponible en tu aplicación.
La definición swagger es accesible mediante la url de tu instalación
https://ejemplo.com/alias/vERP_2_dat_dat/swagger
Para poder ver una documentación vistosa de tu API, puedes introducir tu url de definición de swagger en la herramienta swagger ui.http://petstore.swagger.io/ , en la casilla superior y pulsar explorar. Si quieres acceder desde una red privada puedes descargar la herramienta swagger ui a tu ordenador y generar la documentación de tu API en localhttps://github.com/swagger-api/swagger-ui
Desde swagger ui, no solamente puedes ver la documentación del API, sino que podrás probar los distintos recursos y testear contra los datos reales de las aplicaciones.
Recuerda introducir el API key que has puesto en vERP en la página de Swagger UI para poder simular las mismas opciones que se puedan hacer con dicho API key
Ejemplos:
Url Swagger vERP Demo: (clave api= api123)
https://demoapi.velneo.com/swagger/
Url Swagger para el registro de tu propia documentación:
Todos los artículos:
https://demoapi.velneo.com/verp-api/vERP_2_dat_dat/v1/art_m?api_key=api123
Todos los artículos pero mostrando los campos id, name, dsc:
https://demoapi.velneo.com/verp-api/vERP_2_dat_dat/v1/art_m?fields=id%2Cname%2Cdsc&api_key=api123
El artículo con id=1
https://demoapi.velneo.com/verp-api/vERP_2_dat_dat/v1/art_m?filter%5Bid%5D=1&api_key=api123
Los artículos con id 1, 3 y 5
Todos los clientes:
https://demoapi.velneo.com/verp-api/vERP_2_dat_dat/v1/ent_m?api_key=api123
Podemos crear tantos registros como queramos, en cada registro de API key debemos grabar una descripción y el valor de la clave del API key.
En la pestaña seguridad del API key podremos generar tantos registros como tablas tenemos en nuestros proyectos de datos más un registro para los objetos poder configurar la seguridad de los procesos que no tienen tabla destino declarada.