- Démarrage
- Authentification
- Méthodes d'authentification SQL
- Applications externes (OAuth)
- ROPC (non recommandé)
- Définition Swagger
- API Orchestrator
- Demandes d'alertes
- Requêtes relatives aux actifs
- Requêtes de calendriers
- Requêtes relatives aux environnements
- Requêtes de dossiers
- Requêtes de tâches génériques
- Requêtes relatives aux tâches
- Requêtes relatives aux bibliothèques
- Requêtes relatives aux licences
- Requêtes relatives aux paquets (Packages Requests)
- Requêtes relatives aux autorisations
- Demandes d'espaces de travail personnels
- Requêtes relatives aux processus
- Demandes d'éléments de la file d'attente
- Requêtes en matière de stratégie de rétention des files d’attente
- Requêtes relatives aux Robots
- Requêtes relatives aux rôles (Roles Requests)
- Requêtes relatives aux planifications
- Requêtes relatives aux paramètres
- Requêtes de compartiments de stockage
- Requêtes de tâches
- Demandes de catalogues de tâches
- Demandes de formulaires de tâches
- Requêtes relatives aux locataires
- Requêtes relatives aux transactions
- Requêtes relatives aux utilisateurs
- Requêtes relatives aux Webhooks
- API de gestion de plate-forme
Guide de l'API Orchestrator
Méthodes d'authentification SQL
Notre API prend en charge diverses méthodes d'authentification, chacune étant adaptée à différents scénarios et à différents cas d'utilisation. Voici un aperçu des méthodes d'authentification disponibles :
-
OAuth 2.0 pour les applications externes : OAuth 2.0 est destiné aux applications tierces qui cherchent à accéder à notre plate-forme au nom des utilisateurs. Ce service simplifie le processus d'autorisation sécurisée sans exposer les informations d’identification de l’utilisateur. Les applications externes peuvent s'enregistrer auprès de nous et ainsi obtenir des informations d'identification client permettant de les identifier. Cette méthode est recommandée pour les intégrations et les applications plus importantes accédant aux données de plusieurs utilisateurs.
-
ROPC (non recommandé) : l'identification par mot de passe du propriétaire de la ressource (ROPC) est une méthode d'authentification permettant aux utilisateurs de fournir leur nom d'utilisateur et leur mot de passe directement au serveur d'autorisation afin d'obtenir un jeton d'accès. Elle est moins sécurisée et non recommandée par rapport aux méthodes basées sur des jetons comme OAuth ou les jetons d'accès personnels.