なぜ私はPathFix、DEVSのOAuthミドルウェアを構築しました.
私はすべての私の人生(25年とカウント)開発者であり、私は絶対にそれを愛する.コーディングは私にとても喜びを与えてくれます.
長年にわたって、私は8つの異なるSaaSプラットフォームを構築した.いいえコードアプリの開発プラットフォームから会話のチャットに至るまで.
各ビルド中に、常に1つのことは常に一定の必要が残った.統合.
これはなぜ私がpathfixを構築したかのポストです.
何がpathfixですか?
PathFixはOAuth統合のためのミドルウェアAPIです.エンジニアリングチームは、OAuthに対処するか、統合サーバーを管理することなく、数分で直接彼らのアプリに複数のプラットホーム統合を加えることができます.
動機づけ
私の前の製品の各開発スプリントでは、常に統合に費やされた重要な量があった.私のチームは集合的に4週間から3ヶ月以上にわたってどこかで別のサービスプロバイダとの接続を構築しました.
なぜ?本当に簡単.OAuthは認可のための業界のプロトコルですが、それはガイドラインとしてより多くのサーバーです.つまり、各プロバイダは独自のセットアッププロセスを持っていました.各セットアップは異なっていた.各接続の研究時間が必要です.それぞれは認証トークンを扱う独自の方法を持っていました.
そしてもちろんSDK問題があった.プロバイダーAPIエンドポイントにアクセスするには、構築中の統合のための適切なSDKを見つけるために広範な検索を実行する必要があります.
これは「幸運を得る」という意味で正しいSDKを見つけることだけではなく、サーバーの設定、ログの管理、接続の監視、セキュリティプロトコルの維持を意味していました.
標準OAuth積分要素
これを壊しましょう.プラットフォームでOAuthベースの統合を追加するには、次の手順を実行する必要があります.セットアップと構成OAuth は、AuAuthフロー を実行しますトークン 用のセキュアなストレージを実装は、必要に応じてアクセストークンをリフレッシュするためにロジックをインプリメントする リブートされたリフレッシュトークン を適切に処理するロジックを構築し実装する
信頼性の高い問題と停電を処理するロジック エラーを追跡するシステムを構築し、実装する は、正しいSDKS を見つけて、実行します
進行中のサーバーメンテナンスの
5統合を追加するには、これを行うには2000 +エンジニアリング時間以上かかることができます.はい、私たちは数学をしました.
このため、パスフィックスをビルドすることにしました.
パスフィックスによるoauthの集約
PathFixは、任意のプロバイダとの統合に必要な唯一のAPIです.これは、すべての設定とフレームワークを任意のプラットフォームにビルドし、任意のプロバイダAPIのエンドポイントにアクセスするために必要なフレームワークを処理します.これは、プラットフォーム間のユーザーの承認とAPIの要求を処理するパススルーサーバーです.
そしてもちろん、そのすべての白ラベル.ユーザーは、pathfixを決して見ません.
認証ユーザー
ユーザー認証を可能にする簡単な1行コード
認可のためのサンプルコード
一旦認可されるならば、どんなプロバイダーAPI
パスAPIのサンプルコード:
コードとあなたが作成し、維持する必要がある時間と比較し、パスフィックスは、最もエレガントな方法で解決します.で
√ 維持する追加コードはありません
√ ゼロ学習曲線
√ ログ監視
√ セキュア暗号
√ ファイアウォール設定
√ 通知エンジン
My site URL
長年にわたって、私は8つの異なるSaaSプラットフォームを構築した.いいえコードアプリの開発プラットフォームから会話のチャットに至るまで.
各ビルド中に、常に1つのことは常に一定の必要が残った.統合.
これはなぜ私がpathfixを構築したかのポストです.
何がpathfixですか?
PathFixはOAuth統合のためのミドルウェアAPIです.エンジニアリングチームは、OAuthに対処するか、統合サーバーを管理することなく、数分で直接彼らのアプリに複数のプラットホーム統合を加えることができます.
動機づけ
私の前の製品の各開発スプリントでは、常に統合に費やされた重要な量があった.私のチームは集合的に4週間から3ヶ月以上にわたってどこかで別のサービスプロバイダとの接続を構築しました.
なぜ?本当に簡単.OAuthは認可のための業界のプロトコルですが、それはガイドラインとしてより多くのサーバーです.つまり、各プロバイダは独自のセットアッププロセスを持っていました.各セットアップは異なっていた.各接続の研究時間が必要です.それぞれは認証トークンを扱う独自の方法を持っていました.
そしてもちろんSDK問題があった.プロバイダーAPIエンドポイントにアクセスするには、構築中の統合のための適切なSDKを見つけるために広範な検索を実行する必要があります.
これは「幸運を得る」という意味で正しいSDKを見つけることだけではなく、サーバーの設定、ログの管理、接続の監視、セキュリティプロトコルの維持を意味していました.
標準OAuth積分要素
これを壊しましょう.プラットフォームでOAuthベースの統合を追加するには、次の手順を実行する必要があります.
信頼性の高い問題と停電を処理する
進行中のサーバーメンテナンスの
5統合を追加するには、これを行うには2000 +エンジニアリング時間以上かかることができます.はい、私たちは数学をしました.
このため、パスフィックスをビルドすることにしました.
パスフィックスによるoauthの集約
PathFixは、任意のプロバイダとの統合に必要な唯一のAPIです.これは、すべての設定とフレームワークを任意のプラットフォームにビルドし、任意のプロバイダAPIのエンドポイントにアクセスするために必要なフレームワークを処理します.これは、プラットフォーム間のユーザーの承認とAPIの要求を処理するパススルーサーバーです.
そしてもちろん、そのすべての白ラベル.ユーザーは、pathfixを決して見ません.
認証ユーザー
ユーザー認証を可能にする簡単な1行コード
認可のためのサンプルコード
<div data-oauth-ui="list" data-oauth-ui-switches="checkBoxes,statusOn,disconnect" data-oauth-ui-providers="" data-oauth-ui-providerTypes=""></div>
経由API一旦認可されるならば、どんなプロバイダーAPI
パスAPIのサンプルコード:
POST https://labs.pathfix.com/oauth/method/googleanalytics/call?user_id=AcmeSaaS_end_user_id&public_key=733AC521-199E-496C-8250-FFCAD67355AB&private_key=E7804D26-0625-428F-8550-CDF073D3CF61
Content-Type: application/json
{
"url": "url_to_googleanalytics_API",
"method": "method_to_use_with_this_call",
"payload": {payload_as_requested_by_googleanalytics},
"headers": {header_if_requested_by_googleanalytics}
}
それだ!コードとあなたが作成し、維持する必要がある時間と比較し、パスフィックスは、最もエレガントな方法で解決します.で
√ 維持する追加コードはありません
√ ゼロ学習曲線
√ ログ監視
√ セキュア暗号
√ ファイアウォール設定
√ 通知エンジン
My site URL
Reference
この問題について(なぜ私はPathFix、DEVSのOAuthミドルウェアを構築しました.), 我々は、より多くの情報をここで見つけました https://dev.to/ralphwjz/why-i-built-pathfix-the-oauth-middleware-for-devs-2cohテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol