ASP.net core web api
354 subscribers
37 photos
3 videos
3 files
32 links
قناة  تليجرام عربية متخصصة في بناء API بواسطة  ASP.net core و sql server

يمكنك بناء اي مشروع بأي فكرة كانت وعلى اي لغة بناء واجهات بواسطتها

ويمكن ربطها معا Flutter وغيرها بكل سهولة
Download Telegram
ايضا يستخدم تنسيق Markdown في التعليقات البرمجية

الموقع الرسمي لتعلم markdown
https://www.markdownguide.org/
يمكن ايضا رسم المخططات العلائقية للجداول


الموقع الرسمي لتعلم رسم المخططات
https://mermaid.js.org/intro/

اداة الرسم بالواجهات
https://mermaid.live/edit
رسم المخططات التسلسلية.


الموقع الرسمي لتعلم رسم المخططات
https://mermaid.js.org/intro/

اداة الرسم بالواجهات
https://mermaid.live/edit
رسم الجداول

الموقع الرسمي لتعلم markdown
https://www.markdownguide.org/
اضافه فهرسة للمحتوى يسهل به التنقل

الموقع الرسمي لتعلم markdown
https://www.markdownguide.org/
1
مع الاب القدوة ذو الفضل الاستاذ الدكتور
بشير محمد المقالح - عميد كلية الحاسبات #جامعة_ذمار - اليمن

والدكتور العزيز وليد دحيه

من مناقشة مشاريع التخرج لطلاب #جامعة_السعيدة.
👍2
#نموذج_تطبيق_متجر_الكتروني_مصغر
غير مكتمل

الغرض منه تعليمي وافادة طلابي ( مخصص له ساعتين اسبوعيا )

https://github.com/GeniusSystems24/genius_store

كما تلاحظ يظهر المشروع مع التوصيف الخاص به.

وهذه الطريقة هي المطلوبة عند التقديم الى الشركات وتشوف ان عملك مرتب.
اذا تريد السعي لمستقبل حقيقي مميز التزم بالاشياء الصعبة على الاخرين.

يوجد وصف لمحتوى كل مجلد مثلا
https://github.com/GeniusSystems24/genius_store/tree/main/lib/presentation/screens
1
https://www.facebook.com/share/167ZRWkJGX/?mibextid=xfxF2i

https://github.com/GeniusSystems24/study/blob/main/Three%20ways%20of%20using%20SQL%20Insert%20compere

هل تعرف أفضل طريقة لإدراج البيانات في SQL Server؟

اكتشف الفروق الكبيرة بين ثلاث طرق شائعة لإدراج البيانات! 🚀

- طريقة واحدة تمنحك أداءً مذهلاً!
- أخرى قد تعرضك لمخاطر فقدان البيانات!

📊 تعرف على التحليل الكامل الآن واستفد من أفضل الممارسات لضمان الأداء والأمان!



#SQLServer #Database #Performance #DataSecurity #تطوير_البرمجيات #قواعد_البيانات #الأداء #البرمجة #تعلم #كلية_الحاسبات #علوم_الحاسوب #هندسة_برمجيات
كود يوضح طريقة بناء متحكم في RESTful API يوفر العمليات السحابية المذكورة في الصورة

الكود متاح باللغات والتقنيات البرمجية :
- ASP.NET CORE WEB with C#
- Node.js with JavaScript
- Laravel with PHP

https://whatsapp.com/channel/0029VbAobzhAInPuPXRCW12m/171
2
الصورة توضح طرق المصادقة في REST API تعرض أربعة أنواع شائعة من طرق المصادقة.

--------------------------------

كود يوضح طريقة :
- بناء RESTful API تستخدم طرق المصادقة المذكورة في الصورة
- مرفق وصف توضيحي لنقاط قوة ونقاط ضعف كل طريقة قبل الكود

الكود متاح باللغات والتقنيات البرمجية :
* ASP.NET CORE WEB with C#
* Node.js with JavaScript
* Laravel with PHP

# كود كل لغة في ملف مستقل
# يوجد تعليقات توضيحية لكي يفهم المبتدئين

https://claude.ai/share/afb3fb10-367d-4204-a86a-8eeeb24a45ba

قد تحتاج VPN اذا لم تستطع دخول منصة Cluade AI
الصورة توضح طرق المصادقة في REST API تعرض أربعة أنواع شائعة من طرق المصادقة. دعونا نشرح كل نوع بالتفصيل مع أمثلة.

1. Basic Authentication (المصادقة الأساسية):

في هذه الطريقة، يتم إرسال اسم المستخدم وكلمة المرور مع كل طلب من العميل إلى الخادم. هذه الطريقة بسيطة ولكنها غير آمنة لأنها ترسل بيانات الاعتماد (اسم المستخدم وكلمة المرور) في النص العادي، مما يجعلها عرضة للتجسس إذا لم يتم استخدام طبقة تشفير مثل HTTPS.

خطوات العملية:

1. يطلب العميل (Client) الوصول إلى مورد معين.

2. يطلب الخادم (Server) اسم المستخدم وكلمة المرور.

3. يرسل العميل بيانات الاعتماد إلى الخادم.

4. يتم التحقق من صحة بيانات الاعتماد، وإذا كانت صحيحة، يقوم الخادم بإرجاع الموارد المطلوبة.

مثال:

إذا كنت تبني تطبيقًا داخليًا بسيطًا ولا تحتاج إلى حماية صارمة مثل تطبيق يستخدم على الشبكة المحلية فقط، يمكنك استخدام المصادقة الأساسية.

ملاحظة:

لا ينصح باستخدام هذه الطريقة في بيئات الإنتاج دون تشفير، مثل استخدام HTTPS.

---

2. OAuth Authentication (مصادقة OAuth):

OAuth هو بروتوكول مصمم لتفويض الوصول إلى المستخدمين، حيث يسمح لتطبيقات خارجية بالوصول إلى الموارد على حساب المستخدم دون مشاركة كلمة المرور الخاصة بالمستخدم مع التطبيق الخارجي.

خطوات العملية:

1. يقدم العميل طلب تفويض للوصول إلى مورد.

2. المستخدم يوافق على التفويض.

3. يتم إصدار رمز تفويض (Authorization Grant) للعميل.

4. العميل يحصل على رمز الوصول (Access Token) باستخدام رمز التفويض.

5. العميل يرسل رمز الوصول للخادم.

6. إذا كان الرمز صحيحًا، يعيد الخادم البيانات المطلوبة.

مثال:

عند تسجيل الدخول إلى تطبيق مثل Instagram باستخدام حسابك على Google أو Facebook، يتم استخدام OAuth لمشاركة بياناتك مع التطبيق بدون كشف كلمة مرور حسابك الأساسي.

---

3. API Key Authentication (المصادقة باستخدام مفاتيح API):

يتم إنشاء مفتاح API فريد وتخزينه في قاعدة البيانات. يقوم العميل باستخدام هذا المفتاح عند تقديم الطلبات للوصول إلى الموارد. المفتاح يعمل كطريقة للتحقق من هوية المستخدم.

خطوات العملية:

1. يقوم العميل بإنشاء مفتاح API.

2. يتم تخزين المفتاح من قبل العميل.

3. العميل يرسل الطلب إلى الخادم باستخدام مفتاح API.

4. الخادم يتحقق من صحة المفتاح ويعيد الموارد المطلوبة.

مثال:

هذه الطريقة مفيدة للتطبيقات الداخلية أو المشاريع الصغيرة. على سبيل المثال، إذا كنت تبني تطبيقًا للوصول إلى خدمة طقس عامة، يمكنك استخدام مفتاح API لتأمين الوصول إلى البيانات.

---

4. Token Authentication (المصادقة باستخدام الرموز):

في هذه الطريقة، يقوم العميل بتسجيل الدخول أولًا ويستلم رمزًا مميزًا (Token) يتم استخدامه في الطلبات اللاحقة. الرمز يكون عادة مشفرًا ويحتوي على تفاصيل حول المستخدم.

خطوات العملية:

1. يقوم المستخدم بتسجيل الدخول والحصول على رمز مميز.

2. يرسل العميل هذا الرمز في كل طلب للتحقق من هويته.

3. يتم التحقق من الرمز من قبل الخادم.

4. إذا كان الرمز صالحًا، يتم إرجاع البيانات المطلوبة.

مثال:

تستخدم هذه الطريقة غالبًا في تطبيقات الصفحة الواحدة (Single Page Applications) أو تطبيقات الجوال حيث يتم إصدار رمز JWT بعد تسجيل الدخول ويستخدم لتفويض الطلبات المستقبلية.

---

ملاحظات ختامية:

Basic Authentication جيد للتطبيقات الصغيرة ولكن يجب استخدامه مع HTTPS.

OAuth مثالي للتطبيقات التي تحتاج إلى الوصول إلى بيانات المستخدمين من خدمات خارجية مثل Google أو Facebook.

API Key مناسب للمشاريع الصغيرة أو لتأمين واجهات API.

Token Authentication هو الخيار المثالي لتطبيقات الويب أو تطبيقات الجوال التي تحتاج إلى مصادقة مستمرة وسهلة الاستخدام.

كل نوع له ميزاته وعيوبه ويجب اختيار الطريقة المناسبة حسب حاجة التطبيق والمستخدمين.
الصورة تشرح الفرق بين طريقتين شائعتين في التحقق من الهوية والوصول إلى واجهات برمجة التطبيقات (APIs)