- Introdução
- Sobre este guia
- Recursos disponíveis
- Métodos de autenticação do SQL
- Estrutura do URL do ponto de extremidade da API
- Lista de Enumeração
- Autenticação
- Escopos e permissões
- APIs de gestão de plataforma
Métodos de autenticação do SQL
Nossa API é compatível com vários métodos de autenticação, cada um personalizado para diferentes cenários e casos de uso. Aqui está uma visão geral dos métodos de autenticação disponíveis:
-
OAuth 2.0 para aplicativos externos: o OAuth 2.0 foi projetado para aplicativos de terceiros que buscam acesso à nossa plataforma em nome de usuários. Ele facilita a autorização segura sem expor credenciais de usuário. Aplicativos externos podem registrar-se conosco, obtendo credenciais de clientes que os identificam. Esse método é recomendado para integrações e aplicativos maiores que acessam dados de vários usuários.
-
Chaves de API (não recomendadas): as chaves de API oferecem uma maneira simples de autenticar solicitações anexando uma chave a cada chamada de API. Embora não sejam tão robustas quanto alguns outros métodos, as chaves de API são úteis para recursos ou cenários em que o controle refinado não é necessário, pois elas excluem controle de acesso limitado, concedendo acesso a todos os pontos de extremidade associados à chave.
-
ROPC (não recomendado): as credenciais de senha do proprietário do recurso (ROPC) são um método de autenticação que permite aos usuários fornecer seu nome de usuário e sua senha diretamente ao servidor de autorização para obter um token de acesso. É menos seguro e não recomendado em comparação com métodos baseados em tokens, como OAuth ou tokens de acesso pessoal.