Копировать ссылку на страницу Перейти в предыдущий раздел Перейти в следующий раздел

Серверный API веб-доступа предоставляет интерфейс программирования приложений для работы с объектами системы DIRECTUM на платформе Microsoft .NET.

Использование серверного API веб-доступа позволяет разрабатывать:

веб-модули;
веб-сервисы;
произвольные сайты, использующие данные DIRECTUM.

Примечание

Серверный API веб-доступа не позволяет изменять поставляемые веб-модули.

Книга содержит описание:

классов приложения, используемых для инициализации приложения и для подготовки его к подключению пользователей;
классов сессии пользователя, хранящих информацию о пользователе и предоставляющих доступ к данным от лица конкретного пользователя;
классов доступа к объектам системы, данные которых доступны в виде реквизитов, например документы, задачи, записи справочника;
классов безопасности, предназначенных для работы с провайдерами аутентификации;
вспомогательных классов, использующихся другими группами классов для выполнения своих функций или хранения некоторых второстепенных данных;
пространства имен WebAccess.API – пространства имен серверного API веб-доступа;
пространства имен WebAccess.API.Diagnostics – пространства счетчиков серверного API веб-доступа;
пространства имен WebAccess.API.Exceptions – пространства исключений серверного API веб-доступа;
пространства имен WebAccess.API.Grid – пространства для работы со стилями записей справочников;
пространства имен WebAccessAPI.Ports – пространства портов серверного API веб-доступа для работы с IS-Builder;
пространства имен WebAccess.Authentication – пространства серверного API веб-доступа для работы с провайдерами аутентификации;
примеров реализации некоторых задач с помощью серверного API веб-доступа.

Для управления элементами веб-страниц и доступа к данным DIRECTUM на JavaScript используется клиентский API веб-доступа.

Подробнее о разработке веб-модулей см. в руководстве разработчика веб-модулей.

© Компания DIRECTUM, 2018 Сообщество пользователей DIRECTUM
.navbar > a:hover { background: #FFD73B; }