- Démarrage
- Authentification
- Méthodes d'authentification SQL
- Applications externes (OAuth)
- ROPC (non recommandé)
- Étendues et autorisations
- API de gestion de plate-forme

Guide d'Automation Suite
Méthodes d'authentification SQL
Notre API prend en charge diverses méthodes d'authentification, chacune étant adaptée à différents scénarios et à différents cas d'utilisation. Voici un aperçu des méthodes d'authentification disponibles :
-
OAuth 2.0 pour les applications externes : OAuth 2.0 est destiné aux applications tierces qui cherchent à accéder à notre plate-forme au nom des utilisateurs. Ce service simplifie le processus d'autorisation sécurisée sans exposer les informations d’identification de l’utilisateur. Les applications externes peuvent s'enregistrer auprès de nous et ainsi obtenir des informations d'identification client permettant de les identifier. Cette méthode est recommandée pour les intégrations et les applications plus importantes accédant aux données de plusieurs utilisateurs.
-
ROPC (non recommandé) : l'identification par mot de passe du propriétaire de la ressource (ROPC) est une méthode d'authentification permettant aux utilisateurs de fournir leur nom d'utilisateur et leur mot de passe directement au serveur d'autorisation afin d'obtenir un jeton d'accès. Elle est moins sécurisée et non recommandée par rapport aux méthodes basées sur des jetons comme OAuth ou les jetons d'accès personnels.