- Démarrage
- À propos de ce guide
- Ressources disponibles
- Méthodes d'authentification SQL
- Structure de l'URL du point de terminaison de l'API
- Liste d'énumération
- Authentification
- Étendues et autorisations
- API de gestion de plate-forme
Méthodes d'authentification SQL
Notre API prend en charge diverses méthodes d'authentification, chacune étant adaptée à différents scénarios et à différents cas d'utilisation. Voici un aperçu des méthodes d'authentification disponibles :
-
OAuth 2.0 pour les applications externes : OAuth 2.0 est destiné aux applications tierces qui cherchent à accéder à notre plate-forme au nom des utilisateurs. Ce service simplifie le processus d'autorisation sécurisée sans exposer les informations d’identification de l’utilisateur. Les applications externes peuvent s'enregistrer auprès de nous et ainsi obtenir des informations d'identification client permettant de les identifier. Cette méthode est recommandée pour les intégrations et les applications plus importantes accédant aux données de plusieurs utilisateurs.