- Démarrage
- À propos de ce guide
- Ressources disponibles
- Structure de l'URL du point de terminaison de l'API
- Liste d'énumération
- Authentification
- Méthodes d'authentification SQL
- Applications externes (OAuth)
- ROPC (non recommandé)
- Étendues et autorisations
- À propos des étendues et des autorisations
- Étendues et autorisations pour la gestion de plate-forme
- API de gestion de plate-forme
- Journaux d’audit
- Obtenir les journaux d’audit
- Télécharger les journaux d’audit
- Groupes
- Obtenir tous les groupes
- Obtenir un groupe spécifique
- Supprimer un groupe spécifique
- Créer un nouveau groupe local
- Update Group
- Compte Robot
- Obtenir tous les comptes de robots
- Supprimer les comptes de robots
- Obtenir un compte robot spécifique
- Supprimer un compte de robot spécifique
- Créer un nouveau compte de robot
- Mettre à jour un compte de robot
- Utilisateur (User)
- Update User
- Supprimer un utilisateur spécifique
- Supprimer des utilisateurs
- Paramètres
- Obtenir les paramètres
- Mettre à jour les paramètres
- Modèle de message
- Obtenir un modèle de message
- Mettre à jour un modèle de message
- Obtenir un modèle de message par nom
- Gestion des licences
- Codes de produit de licence
- Attribuer des licences à une organisation
- Attribuer des licences à un locataire
- Attribuer des licences à un groupe
- Attribuer des licences à un utilisateur

Guide d'Automation Suite
Notre API prend en charge diverses méthodes d'authentification, chacune étant adaptée à différents scénarios et à différents cas d'utilisation. Voici un aperçu des méthodes d'authentification disponibles :
-
OAuth 2.0 pour les applications externes : OAuth 2.0 est destiné aux applications tierces qui cherchent à accéder à notre plate-forme au nom des utilisateurs. Ce service simplifie le processus d'autorisation sécurisée sans exposer les informations d’identification de l’utilisateur. Les applications externes peuvent s'enregistrer auprès de nous et ainsi obtenir des informations d'identification client permettant de les identifier. Cette méthode est recommandée pour les intégrations et les applications plus importantes accédant aux données de plusieurs utilisateurs.
-
ROPC (non recommandé) : l'identification par mot de passe du propriétaire de la ressource (ROPC) est une méthode d'authentification permettant aux utilisateurs de fournir leur nom d'utilisateur et leur mot de passe directement au serveur d'autorisation afin d'obtenir un jeton d'accès. Elle est moins sécurisée et non recommandée par rapport aux méthodes basées sur des jetons comme OAuth ou les jetons d'accès personnels.