开发人员以及IT管理者在做出通过API提供数据的决策前需要完成一个重要待办清单上的事项。大多数企业很可能需要编写新代码以支持通过API访问数据,因为原应用使用的数据可能不同于顾客或合作伙伴实际需要或者想要访问的数据。 一旦通过API访问数据,企业就应该创建一个正规的API管理策略。Anne Thomas是Gartner公司的一名分析师,他说在这种情况下,企业应该保护、管理、认证并授权对API数据的访问。
她建议使用API网关以及其他工具确保API不会不堪重负。 大多数主流的软件公司,比如IBM、Oracle、微软、TIBCO软件公司以及Software AG将API管理工具用于内部及外部调用。市……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
开发人员以及IT管理者在做出通过API提供数据的决策前需要完成一个重要待办清单上的事项。大多数企业很可能需要编写新代码以支持通过API访问数据,因为原应用使用的数据可能不同于顾客或合作伙伴实际需要或者想要访问的数据。
一旦通过API访问数据,企业就应该创建一个正规的API管理策略。Anne Thomas是Gartner公司的一名分析师,他说在这种情况下,企业应该保护、管理、认证并授权对API数据的访问。她建议使用API网关以及其他工具确保API不会不堪重负。
大多数主流的软件公司,比如IBM、Oracle、微软、TIBCO软件公司以及Software AG将API管理工具用于内部及外部调用。市场上也存在一些小规模的独立公司,比如3scale、APImetrics、Runscope以及Apigee Corp。
市场正处于合并阶段,例如Layer 7 Technologies目前是CA Technologies API管理套件的一部分。前面提及的Axway自己拥有API开发人员,TIBCO Software最近收购了Intel公司的Mashery。大多数厂商提供聚焦内部及外部API数据访问的管理工具。
使用API访问数据可能会给公司带来一些意料之外的内部冲突。当创建服务以在内部工作组之间共享服务时,某个团队可能会承担创建该服务的所有成本。Forrester Research公司的分析师Randy Heffner说将另一个团队的成本计入该团队可能会导致公司内斗。
但也会获得一些巨大的收益。通过API调用直接访问数据,企业可能会看到之前并不可见的访问模式,这可能会给企业带来全新的产品。
一个非常有名的例子来自农业机械制造商John Deere。John Deere收集了顾客农场设备自2005年以后的遥测数据。来自外部API的数据流进入软件应用后,能够帮助农民做出农作物种植决策,比如买什么种子以及购买时机。John Deere能够将这些数据共享给外部合作伙伴,他们能够向农民推荐选种及肥料信息。
开启全新的API管理策略
开启API管理策略的一种方法是对现有企业API进行分类。取决于应用是内部、外部还是需要通过移动设备访问,相应的API管理方式、设计重点以及安全要求是不同的。
确定开发外部调用API的企业在一开始就必须交付高质量的API。如果潜在的企业合作伙伴试图调用该API获取数据时遇到了困难,那么问题可能会比糟糕的设计更严重。CloudBolt Software是一家云管理软件公司,该公司的CTO Bernard Sanders说:“合作伙伴良好的愿望以及热情都会消失。”
构建一个很棒的API—以及API管理策略—需要开发人员以及运维团队高度关注。运维必须对性能、可靠性、容量以及安全性进行优化。开发人员必须确保API向后兼容,变更不会影响已有的API客户端。如果合作伙伴正在访问API数据,那么版本管理以及与合作伙伴介绍API新版本至关重要。
如果一家公司基于API创建了新业务,那么需要的可能不仅是安全或监控软件,可能还需要SLA。API现在是业务模式的一部分,因此必须有更好的表现。
本文节选自《IT新架构》十一月刊:淘汰邮件?
相关推荐
-
如何使用API创建OpenStack虚拟机?
基础OpenStack平台安装完成后,还需要将虚拟机镜像加载到Glance资源库并创建虚拟机,大多数人使用API而非命令行创建OpenStack虚拟机。
-
剖析不同级别的数据中心自动化
软件定义一切是当今虚拟化浪潮中非常真实的一部分。如此频繁讨论的标准化术语已经出现在数据中心,描述不同级别的自动化。
-
虚拟化新闻连连看:虚拟备份客户多
据Veeam Software报道,有超过25000名客户使用其备份与复制产品用于虚拟数据备份。现在,全球使用Veeam产品的用户超过30000……
-
虚拟安全技巧:安全规则
在之前文章“虚拟安全技巧:易受攻击的点 ”中,我们介绍了虚拟安全中的物理安全、如何保护管理控制台以及阻止虚拟机内部的攻击。现在我们来看看其他一些方面。