Spring Boot Uygulamasını Heroku üzerinde Deploy Etme

Bu yazımızda sizlere spring boot ile yazılmış basit bir Rest api'nin heroku üzerinde nasıl deploy edebileceğimizi göstereceğim.


Önce spring boot ile basit bir rest servis yazalım ve bunun doğru bir şekilde çalıştığını onaylayalım.






Buradan bir hesap oluşturuyoruz. Daha sonra buradan Heroku CLI'yı indirip kuruyoruz. Kurulum gerçekleştikten sonra login oluyoruz 

Login olduktan sonra projemizin root konumuna gidiyoruz ve heroku create komutu ile yeni bir app oluşturuyoruz.



https://calm-bayou-73911.herokuapp.com/ default olarak yüklendi.


Şimdi de projemizi git'e atıp commit edelim. Daha sonra uygulamamızı yaratırken oluşturulan "https://git.heroku.com/calm-bayou-73911.git'i" projemize bağlıyoruz. Github üzerinden boş bir repository oluşturduğunuzu düşünün ve localde'ki dosyalarınızı oluşturduğunuz uzak repoya göndermek istiyorsunuz(Github). Aynı işlem. Heroku bizim için herşeyi halletti. Git ile ilgili daha fazla bilgi almak isterseniz buradaki yazımı inceleyebilirsiniz.





Görev tamamlandı :). Bir sonraki yazıda görüşmek üzere.. İyi kodlamalar...











Birleştirmeli Sıralama (Merge Sort) Nedir ?

Birleştirme sıralama(Merge sort) algoritması adından da anlaşılacağı üzere bir sıralama algoritmasıdır. O(n log(n)) karmaşıklığına sahiptir. Girdi listesini en küçük hale gelene kadar ikili parçalara ayırır ve bu parçaları kendi aralarında sıralayarak birleştirir ve nihayetinde sıralanmış çıktı elde edilir.


Merge sort animation.gif
Wikipedia

Elimizde böyle bir liste olsun ve bu listeyi sıralamaya çalışıyor olalım.

  | 38 | 27 | 43 | 3 | 9 | 82 | 10 | 

İlk açamada listemizi 2'ye bölüyoruz. Tabi burada listemizdeki eleman sayısı tek olduğundan tam olarak bölemiyoruz.

                                                           | 38 | 27 | 43 | 3 |            | 9 | 82 | 10 | 

İşlemimizi karşılaştırabileceğimiz 2 sayı kalana kadar devam ettiriyoruz.

                                                      | 38 | 27 |         | 43 | 3 |         | 9 | 82 |        | 10 |  

Evet şimdi sayılarımızı sıralayarak birleştirebiliriz. 

                                                      | 27 | 38 |          | 3 | 43 |        | 9 | 82 |        | 10 | 

                                                          | 3 | 27 | 38 | 43 |               | 9 | 10 | 82 | 

                                                                      | 3 | 9 | 10 | 27 | 38 | 43 | 82 |




Mantığını anladığımıza göre java ile nasıl kodlayabileceğimize bakabiliriz.






Burada sort, doSort ve merge adında 3 fonksiyon mevcut. doSort recursive olarak çalışıyor. Main fonksiyonunda sort fonksiyonuna parametre olarak gönderilen dizinin boyutunda boş bir dizi oluşturuluyor(tmp). Sonrasın da parametler doSort fonksiyonuna gönderiliyor. Orada bölünen dizi merge fonksiyonunda sıralanarak birleştiriliyor. Kodu satır satır açıklamam epeyce bir zaman alır. Bunun yerine kod parçasını alıp debug etmenizi öneririm. Bir sonraki yazıda görüşmek üzere. İyi çalışmalar.

Ekleme Sıralaması (Insertion Sort) Nedir ?

Ekleme sıralaması (Insertion Sort) basit bir sıralama algoritmasıdır. Bu algoritmayı günlük hayatta oyun kartlarını elimizde sıralarken kullanıyoruz. Ekleme sıralamasının çok elemanlı listelerde kullanımı facia ile sonuçlanabilir. Büyük listeleri sıralarken genellikle quick, merge veya heap sort gibi algoritmalardan yararlanırız. Insertion sort küçük boyutlu listelerde(ortalama 30 ve altı) tercih ediliyor. Çünkü performansı O(n ^ 2)'dir. Bu demek oluyor ki listedeki veri miktarı arttıkça çalışma süresi n ile doğru orantılı olarak artacaktır. Java 12'de Arrays sınıfının altında hazır gelen sort fonksiyonu, Vladimir Yaroslavskiy, Jon Bentley, ve Joshua Bloch'un uyguladığı (implement ettiği) Quicksort algoritmasını kullanır. Bu algoritmanın performansı ise O(n log(n)) dir. Bu algoritmayı büyük listelerde(örneğin 10 milyon kişinin puanı)  gönül rahatlığı ile kullanılabilir.

Kaynak


Kaynak
Elimizde 8 elemanlı bir dizi var. Şekilde de gördüğümüz üzere 2.elemandan başlıyoruz ve önceki elemanlar ile karşılaştırıp sayının yeni yerini belirliyoruz. Örneğin ilk aşamada 3 ile 4'ü karşılaştırdık ve 3 < 4 olduğundan yerlerini değiştirdik. 3. elemandan devam ediyoruz. Bakıyoruz ki 2 < 4 o halde karşılaştırmaya devam ediyoruz ve 2 < 3 olduğundan ve karşılaştıracak herhangi bir eleman kalmadığından 2'nin yeni yeri belirlenmiş oluyor. Algoritmamız çalışma mantığını kavradığımıza göre Java'da nasıl uygulayacağımıza bakalım. 
Kaynak

Burada T[] (Generic, neden kullanıldığını bilmiyorsanız buraya) dönüş tipi olan sort adında bir fonksiyon ve yardımcı fonksiyonların bulunduğun bir SortUtils sınıfımız mevcut. Burada dizimizi ekrana basacak print adında bir fonksiyon ve iki değeri karşılaştırıp sonucu boolean döndürecek less adlı bir fonksiyonumuz mevcut. Son olarak fonksiyonumuzun test edildiği main fonksiyonumuz var. Basit bir unit test yazmak daha iyi olacaktır. Sort fonksiyonunda parametre olarak alınan dizimizin boyutu kadar dönen bir for döngümüz var. Döngümüz 1'den başlıyor çünkü yukarıda belirttiğimiz gibi önceki sayılar ile kıyaslayacağız. Yani 1-0, 2-1-0, 3-2-1-0 diye devam edecek. Daha sonra bir key değeri belirliyoruz ve ikinci index'imizi içine atıyoruz(array[1]). Sonrasında bir i değeri belirliyoruz ve j değerimizin bir önceki değierini içine atıyoruz.(0 => array[0] için). i değerimizin 0>= olduğu ve key(array[1]) ile array[0] less fonksiyonuna parametre olarak yolladığımız bir while döngüsüne sokuyoruz. Eğer şart sağlanırsa yani 3<4 ise döngünün içindeki işlemler ile 4<=>3 yer değiştiriyor. Mantık bu şekilde devam ediyor. Herhangi bir sorunuz olursa yorum olarak belirtebilirsiniz. İyi çalışmalar.




Bug Bounty nedir ? Nasıl çalışabilirim ?

Bu yazımda hobi olarak ilgilendiğim bug bounty'i anlatmaya çalışacağım. Daha sonra bu konu üzerinde kendimizi geliştirmek için neler yapabileceğimize bakacağız.



Bir şirketinizin olduğunu varsayın. Ürünlerinizin ve kullanıcılarınızın güvenliği hakkında tedirginsiniz. Bir bug bounty programı başlatıyorsunuz ve diyorsunuz ki, ürünlerimizde herhangi bir açık tespit eden kişileri ödüllendiriyoruz. Ödüle dahil olan ürün ve açık türlerini belirtiyorsunuz. Daha sonra hacker'lar sistemlerinizi taramaya başlıyorlar ve bir açık bulduklarında sizlere bir rapor ile bildiriyorlar. Verilen raporun seviyesi ve doğruluğu onaylandıktan sonra açığı bulan kişi şirket tarafından ödüllendiriliyor. Bu ödül şirket tarafından belirleniyor ve açığın oluşturacağı tehlike büyüdükçe ödülün miktarı da aynı seviyede büyüyor. Tabi bazı şirketlerin programları ödül vermiyor onun yerine sizi hall of fame diye adlandırdıkları listelerine dahil ediyorlar. Bu olay örgüsünün gerçekleştiği ortamlar mevcut. Örneğin en çok kullanılan hackerone ve bugcrowd gibi. Yine bu platformlar dışında bulunan şirketlerin kendi kendilerine açtıkları bug bounty programları da mevcut. Hackerone üzerinde bir programın ve raporun görüntüsü aşağıdaki gibidir.





       Peki bu işe nasıl başlanır. Öncelikle acemi olduğumu belirtmek isterim. Bilgisayar mühendiliği mezunu olduğum için temel konulara hakimim. Ben bu işe bu kitabı  okuyarak başladım. Daha sonra web güvenliği alanına yöneldim ve buradaki açıklar üzerine yoğunlaşmaya başladım. Youtube üzerinden yayınlanan bu konferansları takip etmeye çalıştım ve daha sonra yavaştan açık aramaya başladım. Bugünlerde medium.com üzerinden okuyabildiğim kadar blog yazısı okuyorum. Bu alışkanlığı yeni yeni kazanıyorum. Her blog yazısında farklı taktikler öğreniyorum. Blogları ingilizce olarak okuyor bilmediğim kalıpları ve kelimeleri not alıyorum. Böylece hem dilimi geliştiriyorum hem de bir sürü şey öğreniyorum. Eğer ingilizce bilmiyorsanız(okuduğunuz ve duyduğunuzu anlamanız yeterli) en az 1-2 senenizi ingilizceye ayırın derim. Neyse devam edelim.

    Bilgi toplama (Recon) bu işin kilit noktalarındandır. Örneğin bilgi toplarken gözüme kibana.xyz.com diye bir subdomain çıktı yapacağım ilk iş önce kibana'nın ne iş yaptığını, nasıl çalıştığını öğrenmek daha sonra buradan belgelenmiş açıklarına göz atamak olacaktır.


         Son aşama ise bilgi manyaklığı. Alanınızda yazılmış, gördüğünüz her blog yazısını okuyun, videolar izleyin özellikle de konferansları şiddetle tavsiye ederim çünkü konferansı veren kişi o işin ustasıdır.(Çok büyük ihtimal) Not alın, uygulayın, tekrar edin, deneyin ve başkalarına öğretin ki bilginiz kalıcı olsun.


       Eğer bu alanda herhangi bir bilginiz yoksa ilk önce ağ teknolojilerine hakim olmanız şart. Her nerede çalışıyor olursanız olun çalışma ortamınızı çok iyi tanımanız gerekir. Örneğin web siteleri üzerinde açık arıyorsanız bu alanda kullanılan programlama dillerini(php, javascript, jsp, aspnet, django vb.) çok iyi tanımanız gerekir. Bu dillerin hangi yanlış kullanımda hangi güvenlik açığına neden olacağını bilmeniz sizi bir adım öne atacaktır. Daha sonra işinizde daha hızlı olmak için çok iyi seviyede linux(özellikle shell scripting) bilginizin olmasını tavsiye ederim. Örneğin elinizde 3000 tane subdomain var ve bunların arasından ayakta olanları (isteğe olumlu yanıt veren, açık aranacak potansiyele mevcut) tespit etmek istiyorsunuz. Bunu manuel olarak yaparsanız en azından 1-2 saatiniz gidecek, otomatik olarak yaparsanız (istekte(request) bulunup cevabı(response) ekran görüntüsü alan bir araç gibi örn) çok daha hızlı hareket edebilirsiniz. Sosyal medyayı kullanmayı öğrenin. Örneğin twitter'da bu işi çok çok iyi yapan insanlar var onları takip edin. Etraf harika kaynaklar ile dolu, açın okuyun. Direkt açık aramaya başlamayın (ilk heyecan ile normaldir fakat sabır şart). Bu adımları uyguladıktan sonra açık arayarak güzel paralar kazanabilirsiniz fakat öncelikli hedefinizin para olmamasını öneririm. Sizlere faydası dokunabilecek kişi ve platform linklerini aşağıya bırakıyorum. Bu listeyi sürekli güncelleyeceğim. 

Kullandığım araçlar: 

Tomnomnom'un neredeyse her aracı kullanıyorum. Eğer sizlerinde bu tarz favori araçlarınız varsa ve imkanınız varsa lütfen yazılımcılara destek(sponsor) olalım. 


Full manuel arıyorum..
-------------------------
Daha fazla tool için:


İyi çalışmalar. Herhangi bir sorunuz olursa: https://twitter.com/gkhck_






KAYNAKLAR

https://hackerone.com/hacktivity

https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_P
roject

https://regilero.github.io/

https://portswigger.net/blog

https://www.youtube.com/user/DEFCONConference

https://github.com/OWASP/Top10

https://www.cvedetails.com/

https://medium.com/bugbountywriteup

https://medium.com/hackernoon

https://medium.com/@th3g3nt3l

https://github.com/tomnomnom

https://github.com/s0md3v

https://github.com/danielmiessler

https://github.com/codingo

https://twitter.com/albinowax

https://twitter.com/codecancare

https://twitter.com/ngalongc

https://twitter.com/CVEnew

https://twitter.com/ExploitDB

https://twitter.com/NahamSec

https://twitter.com/HackRead

https://twitter.com/securitytrails

https://twitter.com/GoSecure_Inc

https://pentester.land/list-of-bug-bounty-writeups.html

https://twitter.com/samwcyo


JAX-RS (ACCESSING CONTEXT INFORMATION)

      Bu yazımızda @context ek açıklamasının bizlere sunduğu içerik bilgilerini inceleyeceğiz.

Injecting Application

   İlk olarak application'dan başlıyoruz.Burada ApplicationConfig classımızda extends ettiğimiz Application classındaki getProperties methodunu override ederek kaynak sınıfımıza enjekte edeceğiz.Bu sayede kaynak sınıflarımızı ApplicationConfig class'ımızdan kontrol edebiliriz.Şimdi bunu basitçe nasıl yapabileceğimize bakalım.


Gördüğünüz gibi,böylece ApplicationConfig sınıfımızda yaptığımız bir değişiklik kaynak sınıfımızı da etkileyecek.Şimdi de browser ve server çıktılarına bakalım.


Injecting UriInfo

        Aynı şekilde UriInfo arayüzümüzdeki fonksiyonların kullanımına ve bunların yine aynı şekilde server'ımızda tutulan log'una bakalım.




Injecting HttpHeaders



Umarım faydalı olmuştur.Bir sonraki yazımızda görüşmek üzere.

JAX-RS (ABORTING FILTER)

     Bu yazımızda filter konusuna devam ediceğiz.Bu seferde kaynak sınıfımız için yazdığımız bir filter'ımızı bazı koşullarda kullanması,bazı koşullarda ise kullanmaması için bir filter daha yazacağız.Bir süzgeç düşünün ve orada portakal suyunu çekirdeklerinden süzüp içeceksiniz.İşte portakalın çekirdekleri ilk yazdığımız filter'a takılıyor dolayısıyla ikinci yazdığımız filterda(mide) bunu kullanmıyor. :).Burada ilk filter çekirdeği görünce,ikinci filter'ı iptal ediyor.Mesela gelen isteklerin veya herhangi bir bilginin log'lanmasını istemediğimiz zaman uygulayabiliriz.Şimdi kodlarımıza bakıp daha iyi anlayalım.


Kodlarımızda gördüğünüz gibi.InvalidRequestFilter sınıfımızda yazdığımız kontrol methodunda gelen isteğe göre değer döndürülüyor.Sınıf adı Ingilizce metod Türkçe ne biçim iş yapıyorsun diyebilirsiniz :) fakat kodlar buradaki sayfaya ait ve ben bu kodları yazarken bazı yerlerde ufak oynamalar yapıyorum.Şimdi de çıktımıza bakalım. GET/orders/history isteği hariç diğer tüm istekler sunucumuzda kayıt ediliyor.Aşağıdaki çıktılarda gördüğünüz gibi.


Umarım faydalı olmuştur.Görüşmek üzere.

JAX-RS (FILTER BINDING & DYNAMIC FILTER BINDING)

     Herkese merhaba.Bu yazımızda da yine filter konusunda yazacağımız filter sadece belli kaynak fonksiyonlarına özel olacak.Bunu yaparken ilk defa kendi açıklamamızı oluşturacağız.Daha sonra yazdığımız filter ve kullanacağı kaynak fonksiyon,sınıf,interface veya her neyse,bu açıklama ile işaretlenecek.Binding olayıda tam da burada karşımıza çıkıyor.Türkçe anlamıyla bağlayıcı olan bu kelimenin görevi anlaşılacağı gibi adından geliyor.Gördüğünüz gibi filter ile belli bir kaynağı birbirine bağlayacak.Ek açıklamamızı (Annotation) kodlarken satırlarımızı tek tek açıklayacağız.Şimdi kodlama kısmına geçelim.Üzerinde duracağımız tek yer annotation'ın oluşturulduğu yer.Yazdığımız bu ek açıklama ile bağlayacağımız yerleri işaretlememiz gerekiyor.Kodlar üzerinden devam edelim.



Şuan logged adında bir annotation oluşturduk.@target açıklaması yazdığımız logged açıklamasının nerelerde kullanılabileceğini belirtiyor.TYPE ve METHOD birlikte kullanılmış.Bunun anlamı yazdığımız annotation hem fonksiyonlar üzerinde hem de sınıf,interface,enum gibi yapılarda çalışabilir.Bir sonraki satırda ise @Retention açıklamasında bu yazdığımız açıklamaya hangi zamanda erişilsin.Bu değerin varsayılanı RetentionPolicy.CLASS'tır.Burada kullanılan RUNTIME ise bu açıklamaya sadece çalışma zamanında erişim vardır anlamındadır.Bu da java da Java Reflection API tarafından yapılır.Buradan araştırabilirsiniz.Şimdide kodlarımızın geri kalanına bakıp programımızı derleyelim.

Çıktımız ise şu şekilde olacak.Sadece GET/customers gibi bir istekte sunucumuza herhangi bir ek kayıt düşmeyecek.Yani filter kullanılmayacak fakat eğer GET/customers/{id} gibi bir istek gelirse filter kullanılacak.Aşağıdaki görsellerde de çok açık bir şekilde görünüyor.




Bu işi dinamik olarakta gerçekleştirebiliriz.Yani aynı şekilde istediğimiz alanlar için bir filter yazmak istiyorsak,dynamicfeature interfaceni imlement edip gerekli kontrolleri yapamız gerekir.


Umarım faydalı olmuştur.Sağlıcakla kalın.

JAX-RS (FILTER PRIORITIES)

    Bu yazımızda da bir önceki yazımızda olduğu gibi filter yazmaya devam edeceğiz.Bu yazımızda bir önceki yazımıza ilaveten bir filter yazmak yerine projemizde birden fazla filter'ı nasıl yazabileceğimize değineceğiz.Burada yardımımıza koşan ek açıklama ise @priorities.Türkçe anlamı öncelik olan bu ek açıklama yazdığımız filter'ları çalışma sırasına göre sıralıyor.Bu ek açıklama aldığı integer parametre ile filter'ları sıralıyor.Şimdi timefilter ve logfilter adında iki filter yazıp bunların hangi sırada çalışacağını belirleyelim.


Gördüğünüz gibi iki filter yazıp bunlara sıra verdik.Parametre değeri düşük olan daha önce çalışacak.Şimdi de resource ve applicationconfig sınıfımızı yazıp örneğimizi çalıştıralım.


Ve programımızı derleyip payara sunucumuzundaki çıktılarımıza göz atalım.




Gördüğünüz gibi önce time filter'ımız daha sonra log filter'ımız çalışıyor.Umarım faydalı olmuştur.Bir sonraki yazımızda görüşmek üzere.

JAX-RS (FILTERS)

         Bu yazımızda filter konusuna değineceğiz.Biz filter'ları gelen request ve giden response mesajlarını kaynak sınıfımıza erişmeden önce kontrol etmek için yazarız.Örnek verecek olursak login sayfamız için bir filter yazarsak gelen request mesajlarını kontrol ettirip bu sonuca göre kaynak sınıflarımıza erişim izni verebiliriz.Bu yazımızda basit olarak gelen her isteği kapsayan bir filter'ı nasıl yazacağımıza bakalım.Yazacağımız filter bir logfilter olup request ve response mesajları payara yerel sunucumuzda log'lanacak.Bir filter yazabilmemiz için ConteinerRequestFilter ve ConteinerResponseFilter interface'lerinden birini veya ikisini implement etmemiz gerekiyor.Şimdi bir kaynak sınıfı ve bir filter sınıfı yazarak konumuzu pekiştirelim.



Kaynak sınıfımız gördüğünüz gibi.Gelen her istek için kullanıcıya gösterilecek mesaj sabit (dummy-response for) olacak.Şimdide gelen mesajları inceleyebilmek için bir filter yazalım.Bu istekler yazdığımız filter'a takılacak ve sunucumuzda log'lanacak.Şimdilik yapılan isteklerde kaynaklarımıza erişim sağlanabiliyor.Bir sonraki yazımızda ise filter'ımızı geçemeyen istekler belirtilen kaynaklara erişemeyecek.



Gördüğünüz üzere request mesajlarımız için ContainerRequestFilter ve response mesajlarımız için de ContainerResponseFilter interface'lerini implement ettik.Bu interface'lerimizde bulunan filter fonksiyonlarını override ettik.Daha sonra bir log fonksiyonu yazarak  server'ımızda görüntülenecek request ve response mesajlarımızın bazı kısımlarını getirdik.Şimdi tarayıcımızdaki ve sunucumuzdaki çıktılar bakalım.



Şimdide oluşacak bir IOException da,log'umuzda tutulacak kayıt'a bakalım.Girilen % karakterinin oluşturduğu bir exceptionda payara serverımızda aşağıdaki şekilde loglanmış.




Umarım faydalı olmuştur.




OAUTH2.0 NEDİR ? NERELERDE KULLANILIR ?

 

         Bu yazımızda OAUTH 2.0'dan bahsedeceğiz.OAUTH standartlaşmış bir yetkilendirme protokolüdür.Bir uygulamadaki kullanıcı kaynaklarının,kullanıcının izni ile belirtilen yetkilerin,bir başka uygulamaya güvenli bir şekilde verilmesini sağlıyor.

      Diyelim ki bir platform üzerinde bir sosyal medya hesabı oluşturmak istiyorsunuz.Bu uygulamaya üye olabilmeniz için facebook ile giriş yap diye bir butona tıklayıp,facebook hesabınızın kullanıcı adı ve şifre bilgilerinizi girdikten sonra,uygulamanın erişmek istediği izinleri kabul ettiniz.(Sizin yerinize paylaşım yapma veya arkadaşlarınızı görebilme gibi).İşte bu aşamalarda OAUTH 2.0 kullanılıyor.Bu protokol önceki ve sonraki sürümleriyle uyumsuz.Zaten OAUTH1.0'daki güvenlik açıklarının giderilmesi amacıyla geliştirilmiş.Bu arada oltalama adı verilen,örneğimizde verdiğimiz yetkileri değilde tüm yetkileri eline geçiren bir  hackleme olayı var.Sahte arayüz tasarım ile kullanıcının bilgileri alınıp hesabı ele geçiriliyor.Bir banka üzerinden örneklendirelim.A bankasının internet bankacılığı sitesinin bir kopyası oluşturulmuş olsun.Bu sitenin adresi www.xyzbank.com olsun.Buradan yapılan girişlerde kullanıcı bilgileri ağda şifrelenmiş olarak akar,güvenlidir.Fakat siyah şapkalı hacker diye tarif ettiğimiz hacker'lar bu sitenin template'ini kopyalayıp www.xyzbankr.com domain'i aracılığıyla erişime açıyor.Daha sonra instagram gibi reklamların kolayca verildiği sitede tanındık bir banka ismine reklam veriyor.İnternet sitemizden giriş yapan ilk 10 kişi kol saati hediye veriyoruz diye.Altınada basıyor sahte adresi :).İnstagramın saçmalık diye nitelendirdiğim bir reklam politikası.Neyse sonra buna inanan insanlar bu adresi tıklayıp sazan gibi bilgilerini giriyorlar.Neyse telefona gelen doğrulama mesajı içinde bir arayüz oluşturuyorlar.Daha sonra kullanıcı arkadaş güzelce tüm bilgilerini hacker'lara post ediyor.Bu hacker'larda hesaba anlık olarak giriş yapıyor.Daha sonra hesaptaki tüm parayı çekiyorlar.Bazıları az çekiyor bu sayede dikkat çekmeyeceğini düşünüyor.İleride bir bankada çalışacak olursam bu sorunu çözebilirim :).Bence burada ilk suçlu bu reklamı verdirtende,sonraki suçlu bilgi sahibi olmayan kullanıcıda.En büyük suçluda insanların açıklarından kar elde etmeye çalışan siyah şapkalı hacker'lar.O siyah şapkayı çıkartıp,beyaz şapka kullanmalarını tavsiye ediyoruz :).

     Kullanacağımız uygulamayı bizim sosyal medya uygulamamıza yetkilendirme yapılırken access token'ler kullanılıyor.Aşağıda bu olayı anlatan çok güzel bir animasyon mevcut.Bu animasyona ve bu konu ile ilgili daha fazla bilgiye ulaşmak istiyorsanız animasyon kaynağına buradan gidebilirsiniz.


Şimdi n11.com'a kendi facebook hesabımızdan bazı yetkiler vererek giriş yapalım.


Bu şekilde izinler doğrultusunda hesap bilgilerim kayıtlı olduğunda direkt devam et seçeneği geliyor.Ben buradan giriş yaparken erişebilecekleri yerleri kısıtladım.Her uygulamaya her yetkiyi vermeyin.Bu şekilde bu teknolojiden bahsetmeye çalıştım.Umarım faydalı olmuştur.
İYİ ÇALIŞMALAR :)

JAX-RS (CONTEXT PROVIDER)

    Bu yazımızda daha önce de bahsettiğimiz kaynak sağlayıcılarını nasıl kullanacağımızı öğreneceğiz.Bu sağlayıcılar kaynak sınıflarımıza bir bağlam nesnesi sunar.Bu cümleyi kodlarımızı inceledikten sonra çok daha iyi anlayacağız.



       Sağlayıcımızdan başlayalım.Öncelikle MyContext(içerik) adında bir generic interface oluşturup get fonksiyonumuzu tanımladık.Daha sonra MyContextResolver (içerik çözümleyici) sınıfımızı oluşturup @Provider ek açıklaması ile işaretleyip ContextResolver<T extends object> interface'imizi implement ettik.Daha sonra bu sınıfımız içerisinde bulunan ve yazdığımız MyContext sınıfımızı implement eden MyContextImpl sınıfımızı yazdık.Type'ımızı String olarak belirlediğimiz için override edilmesi gereken fonksiyonumuzun geri dönüşü tipi String oldu.Aynı şekilde ContextResolver<MyContext> olduğu için ezdiğimiz fonksiyonun geri dönüş tipi MyContext oldu.Bu şekilde sağlayıcıları yazmış olduk.Şimdide kaynak sınıfımıza bakalım.


 
   

      Kaynak sınıfımızda ise @GET metodu ile kullanıcıdan alınan parametre String path değişkeninde tutulmuş.Daha sonra @Context ek açıklamasıyla Providers interface'inden bir nesne türetilmiş.@Context ek açıklamasını daha ayrıntılı öğrenmek istiyorsanız buraya tıklayınız.Sonraki işlemlerde bildiğimiz klasik işlemler.Bir de WILCARD_TYPE var.WILCARD_TYPE içinde bilinmeyen bir sınıfın nesnelerini tutar.
Çıktımız ise bu şekilde 

http://localhost:8080/ContextProvider/contextprovider
response: a context value for key = contextprovider


GÖRÜŞMEK ÜZERE...



HTTPCLIENT4 (WORKING WITH RESPONSE HEADER)

       Herkese merhaba.Bu yazımızda http response mesajımızın başlığı üzerinde çalışacağız.Bir response mesajı oluşturup bu mesajımıza bir başlıklar ekleyip bu başlıkları farklı şekillerde görüntüleyeceğiz.Hadi başlayalım.



Burada bir response paketi oluşturup bu pakete 2 başlık ekledik.İki cookie.Daha sonra bu başlıkları getirdik.








Daha sonra bunu bir iterator yardımı ile yaptık.Yani 20 tane cookie başlığımız olsa 20'sini de çekecek.


 Ve son olarak bu çerezleri parametre olarak çektik.Bu şekilde gelen paramatrelere göre işlemler yaptırabilir üzerlerinde daha kolay çalışabilir.

İYİ ÇALIŞMALAR...

HTTPCLIENT4 (REQUEST && RESPONSE)

      Herkese merhaba.Bu yazımızda httpclient ile bir URI oluşturup http get metodu ile request mesajımızı oluşturacağız.Aynı şekilde basit bir response mesajı oluşturup bu mesajı ayrıntılı yazdıracağız.Kodlarımıza bakalım.


Burada java.net kütüphanesini kullanarak bir URI oluşturduk.Scheme'ye http host'a www.google.com dedik.Daha sonra bir path belirleyip parametrelerimizi girdik(key,value şeklinde QueryParam) finally httpget ile request mesajımızı gerçekleyip URI'mizi ekrana bastık.:) 

Aynı şekilde basit bir response mesajı oluşturup (version,status,mesaj) bu satırı parça parça ekrana bastık.İYİ ÇALIŞMALAR...

JAX-RS (ENTITY PROVIDERS-YAML)

         Bu yazımızda java nesnelerini YAML formatına veya YAML formatını java nesnelerine dönüştüreceğiz.Herhangi bir dilde yazılmış nesneler,YAML formatında tutulabiliriz.Üstelik YAML configrasyon dosyalarında kullanılan XML veya JSON yerine de tercih edilebilir.YAML formatı insanlar tarafından kolay okunabilmesinin yanında kolaylıkla yazılabilir.Şimdi entity provider'ı nasıl kullanacağımıza ve YAML formatındaki dönüşümleri inceleyelim.Bunun için pom.xml dosyamıza YAML bağımlılığını eklemeliyiz.


Kaynak 
Kaynak
Şekiller de gördüğünüz gibi.Resimlerin üzerine tıklayarak kaynağa gidebilirsiniz.
Şimdi de Java'da yazdığımız kodları adım adım yorumlayalım.





EmployeeResource ve Employee sınıflarımızda kayda değer birşey yok.Daha önce öğrendiğimiz ek açıklamalar ile basit bir servis yazılmış.Dikkat edilecek tek yer, @Consume("application/yaml") olarak belirtilmiş.









Gördüğünüz gibi YamlEntityProvider<T> adında bir entity class'ımız mevcut.Entity classlarının kullanım amaçlarından biride o sınıfta kullanılacak veri tipinin sabit olmasıdır.Buna bağlı olarak güvelik seviyesi de artıyor.Implement ettiğimiz interface'teki fonksiyonları override etme zorunluluğunuz olduğunu biliyorsunuzdur.İşte bu yüzden bu interface'teki fonksiyonlar override ettik.Bu sınıfın provider olduğu açıklanmış ve @Produces ve @Consumes ile girdi çıktı işlemlerinin formatları belirlenmiş.Override edilmiş fonksiyonlarda okuma,yazma ve kontrol işlemlerini yaptık.Burada javanın input/output sınıfından yararlandık.Client sınıfımızda ise get,put ve delete metodlarımızı deneme amaçlı 3 fonksiyon yazdık.Burada dikkat edilmesi gereken
 yer ise .register(new YamlEntityProvider<>()).Sağlayıcımızı kaydettik,gibi düşünebilirsiniz.Çıktımız ise aşağıda.
Bu yazımın devamı gelecektir.İyi çalışmalar...


JAX-RS (PROVIDERS)

  

      Daha önceki yazılarımızda RESTful web servislerinde  kaynak sınıflarımızı nasıl oluşturacağımızı öğrenmiştik.Bu yazımızdan itibaren ise JAX-RS'teki sağlayıcıları öğreneceğiz.Sağlayıcılar, JAX-RS çalışma alanını genişletmek için kullanılabileceğimiz bir yoldur.JAX-RS'te sağlayıcıları kullanırken @Provider ek açıklamasını kullanacağız.Bu sağlayıcıları 3'e ayrılıyor.

1)Entity Providers(Varlık Sağlayıcıları)
    
    Varlık sağlayıcıları xml,json gibi veri formatların java nesneleri ile iletişimi sağlarlar.Bu sağlayıcılar MessageBodyReader ve MessageBodyWriter interface'lerini implement ederler.Verinin saklanma türü @Consumes ve @Produces ek açıklamalarıyla belirtilmemiş ise sağlayıcılar tüm türleri destekler.

2)Context Providers(İçerik-Ortam Sağlayıcıları)

     İçerik sağlayıcıları ise @Context ek açıklamasıyla erişebilecekleri bağlamları kontrol eder.Bu sağlayıcılar ContextResolver <T> interface'ini implement ederler.


3)Exception Providers(İstisna sağlayıcıları)

   
      Hata sağlayıcıları, Java istisnalarının http response cevaplarına eşler,karşılaştırır ve bizde bu sonuçlara göre değişik şeyler yapabiliriz.Bu sağlayıcılar ise ExceptionMapper<T> interface'ini implement ederler.Bu 3'üde sağlayıcı olduğundan @Provider ek açıklamasını kullanmak zorundadır.



Bir sonraki yazımızda görüşmek üzere.Huzurlu günler...

HTTPCLIENT4 (CONFIGURE TIMEOUT)

   Herkese merhaba.Bu yazımızda,yapılan bir istek mesajı veya gelen bir cevap mesajı için bir timeout süresi belirleyeceğiz.HttpClient üzerinden yaptığımız bir request mesajına karşılık gelecek olan response mesajı bazen gelmeyebilir.Örneğin paket yolda kayıp olabilir.Şimdi örnek üzerinden nasıl kullanılacağını ve bu timeout süreleri dolduğunda ne tür bir exception döneceğini görelim.


Timeout süresini biraz azaltınca HttpHostException,biraz daha azaltınca ise SocketTimeoutException dönüyor.SoketException soketin beklediği verinin belirtilen sürede gelmemesi httphostexception ise bağlantının kurulup kurulamamasıyla ilgili.

İYİ ÇALIŞMALAR...

JAX-RS PROJE-1 (KAN BAĞIŞI)

          Bu yazımızda daha önce öğrendiğimiz ek açıklamaları kullanarak JSF-MySQL ile yazdığımız bir projeye RESTful web servisi yazacağız.Öncelikle projemizden bahsedelim.Projemizin adı kan bağışı.Kan bağışlamak isteyen gönüllü insanlar,bilgilerini sisteme bırakıyorlar.Kan ihtiyacı olan insanlar ise bu insanları bulup onlarla iletişime geçiyor.Yazacağımız servis sayesinde bu uygulamamızı isteyen herkes çok rahat bir şekilde kullanacak(Hastaneler,bağışçılara ihtiyacı olanlar,bağışçı eklemek isteyenler).Ben bu servisi yazarken sql sorgularıyla uğraşarak size hibernate,jpa gibi teknolojileri bilmezseniz ne kadar zorlanacağınızı göstermek için yazacağım. :) Şaka bir yana ben en kısa zamanda ORM araçlarını öğrenmeye başlayacağım.Kan arayan insanlar için GET metodu ile belirli kriterlere göre veya tüm bağışçıları getirtecek,POST metodu ile bağışçılar sisteme kaydolabilecek.Burada öğrendiğimiz diğer açıklamalarıda kullanacağız.Sırasıyla neler yaptığımıza bakalım.Öncelikle projenin bitmediğini belirtmek istiyorum.Her boş zamanımda eklemeler yapacağım.


Kodlarımız gördüğünüz gibi.Öncelikle bu kodlar arasında bloğumuzda bulunmayan Jackson var.Jackson kullanarak Java object <-> JSON dönüşümü yaptık.Daha sonra dataservice kısmında sql sorgularımızı çalıştırdık.Projemiz basit olmasına rağmen önemli birkaç eksiği bulunuyor.Bunlardan bir taneside response mesajları.Çünkü herhangi bir sql exception'ini bile ne tür bir response mesajı olacağına karar vermemişiz.Bir dipnot düşmek istiyorum.Siz siz olun exception'larınızı kullanıcıya göstermeyin. :) Bu projeyi arasıra güncelleyeceğim.SAĞLICAKLA KALIN.

HTTPCLIENT4-GİRİŞ

      Herkese merhaba.Bu yazımızda http client'a giriş yapacağız.HTTP CLIENT ile istek mesajlarımızı çok rahat bir şekilde oluşturacak, get,post,put,delete  metodlarını çok rahat bir şekilde kullanacağız.Bununla birlikte http response mesajlarının kontrolü olsun cookie işlemleri olsun vb. daha birsürü hazine keşfedilmeye hazır bir şekilde bekliyor :).İlk yazımıza basit bir örnek ile başlayalım.Şimdi tüm bağışçıları getiren küçük bir web servisi yazıp httpclient ile test edelim.Get metodu ile yapılan istekte http statusCode'u ekrana basalım.



  Daha önce aynı işi yapan bir client yazdığımızda hedef adresi beliryor Client nesnesi oluşturuyor ve hedef üzerinde bazı fonksiyonları çağırıyorduk.httpclient işimizi bayağı kolaylaştırıyor.Daha yeni başladık :)İşimize yarayacak birsürü şey öğreneceğimize inanıyorum.Bu konu ile ilgili yazılarımı paylaşırken RESTful web servislerini öğrenmeye devam edeceğiz.Birbirlerine yakın konular olduğu için birlikte götürmeyi düşünüyorum.




 -------------------------------BAĞIMLILIK-------------------------
<dependency>
            <groupId>org.apache.httpcomponents</groupId>
            <artifactId>httpclient</artifactId>
            <version>4.5.5</version>
 </dependency>



JAX-RS (ENTITY PARAMETERS)

       Bu yazımızda post veya put ek açıklamalarını kullanmak için yazacağımız istemci api'sinde Entity sınıfımızı kullanarak XML,JSON veya düz yazı formatındaki verilerimiz post edeceğiz.Kodlarımızın yardımı ile konuyu çok daha iyi anlayacağız.Hadi başlayalım.





 Bağımlılıkları eklemeyi unutursanız çok sinir bozucu bir hata ile karşılaşırsınız.Aslında ne kadar çok hata ile karşılaşırsanız o kadar iyi öğrenirsiniz.

İYİ ÇALIŞMALAR...

JAX-RS (RESOURCE CONSTRUCTOR)

     Bu yazımızda daha önce gördüğümüz,verileri kullanıcıdan parametre olarak almamıza yarayan @HeaderParam,@CookieParam gibi açıklamaları kaynak class'ımızın yapıcı(constructor) fonksiyonundan alacağız.Kodlar üzerinden devam edelim.Aşağıda gördüğümüz üzere MyResource sınıfımızın yapıcı fonksiyonu global olarak tanımlı değikenlere parametre olarak gelen değişkenleri atıp,handleRequest fonksiyonundan bu değerlere ulaşıyor.Şimdi de yazdığımız kaynak sınıfını client sınıfımız ile kontrol edelim.

Aynı şekilde kurala uygun bir istek yaptığımızda çıktımız yandaki gibi olacaktır.
 Buraya kadar olan yazılarımı gözden geçirip hatalarımı düzeltip güncelleyeceğim.Kodlarımı yazdığım bilgisayarım çok eski olduğundan biraz ağır ilerliyoruz.Kısmet olursa bu hafta bilgisayarımı yenileceğim.Daha sonra  yazılarımızın sayısı hızla artacak.JAX-RS'i bitirip.HttpClient,mikroservisler gibi konular ile devam edeceğiz.Bu arada yetişirse bu yaz'ın sonuna kadar hibernate,jpa,spring mvc gibi JAVA EE teknolojilerini birlikte öğrenip çok iyi projeler geliştireceğiz.Bir sonraki yazımızda görüşmek üzere kendinize iyi bakın.

Spring Boot Uygulamasını Heroku üzerinde Deploy Etme

Bu yazımızda sizlere spring boot ile yazılmış basit bir Rest api'nin heroku üzerinde nasıl deploy edebileceğimizi göstereceğim. Önce ...