Modifications pour le document DigDash API REST
Modifié par Aurelie Bertrand le 2025/03/25 16:13
Depuis la version 42.1
modifié par Aurelie Bertrand
sur 2024/08/30 09:37
sur 2024/08/30 09:37
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 48.1
modifié par Aurelie Bertrand
sur 2024/09/02 11:11
sur 2024/09/02 11:11
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (1 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Contenu
-
... ... @@ -62,7 +62,7 @@ 62 62 1. Cliquez sur le bouton **Authorize** puis, une fois l'authentification effectuée, sur **Close**. 63 63 ➡ Le cadenas est à présent fermé, signifiant que vous êtes autorisé. 64 64 65 -== Cré ationdujeton de sécurité ==65 +== Créer le jeton de sécurité == 66 66 67 67 Nous allons créer ici le jeton de sécurité Json Web Token (JWT) : 68 68 ... ... @@ -111,7 +111,7 @@ 111 111 openssl rsa -in /path/to/privatekey.pem -pubout -out /path/to/publickey.crt 112 112 {{/code}} 113 113 114 -== Authentificationvia BearerAuth ==114 +== S'authentifier via BearerAuth == 115 115 116 116 (% class="wikigeneratedid" id="HUnefoislejetondesE9curitE9gE9nE9rE92CvouspouvezvousauthentifieraveccettemE9thode:" %) 117 117 (% style="font-size:14px" %)Une fois le jeton de sécurité généré, vous pouvez vous authentifier avec cette méthode : ... ... @@ -121,17 +121,17 @@ 121 121 1. Dans la section **BearerAuth**, collez le jeton JWT dans le champ **Value**. 122 122 1. Cliquez sur **Authorize**. 123 123 124 -= API disponibles = 124 += Ressources API disponibles = 125 125 126 -== Liste des API==126 +== Liste des ressources == 127 127 128 -Les APIdisponibles sont classées par type :128 +Les ressources disponibles sont classées par type : 129 129 130 -* **Authentification **: contient l'APIpermettant, comme vuprécédemment,131 -* **User Management** : contientles API degestion des utilisateurs et des éléments liés : profils, rôles, groupes d'autorisations, etc.132 -* **System** : contientlesAPI liées aux informations système, service d'audit et ordonnanceur.133 -* **License Management** : contientlesAPI degestion des licences : activatio, utilisateurs dans la licence, etc.134 -* **Event Management** : contientl'API permattant d'ajouter unévènement avec fireEvent.130 +* **Authentification **: pour la création des jetons de sécurité (JWT) 131 +* **User Management** : pour la gestion des utilisateurs et des éléments liés : profils, rôles, groupes d'autorisations, etc. 132 +* **System** : pour les informations système, service d'audit et ordonnanceur. 133 +* **License Management** : pour la gestion des licences : activation, utilisateurs dans la licence, etc. 134 +* **Event Management** : pour l'ajout d'évènements avec fireEvent. 135 135 136 136 (% class="box infomessage" %) 137 137 ((( ... ... @@ -176,10 +176,17 @@ 176 176 = Expiration et révocation de l'authentification = 177 177 178 178 (% style="line-height:1.7142857142857142; background-color:#ffffff" %) 179 -(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Lorsque le jeton d 'accès expire, vous recevez une réponse (% style="color:#182027; font-family:~"Roboto Mono~",monospace; font-size:10pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)401:(%%) "Unauthorized".180 -(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)L'en-tête d'autorisation du porteur est toujours présent pour vos demandes, mais le jeton d'accèsaexpiré. Lorsque cela se produit, vous devez invalider le jeton expiré et générer un nouveau jeton d'accès.Pour invalider le jeton :179 +(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Lorsque le jeton de sécurité (JWT) expire, vous recevez une réponse (% style="color:#182027; font-family:~"Roboto Mono~",monospace; font-size:10pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)401:(%%) "Unauthorized". 180 +(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)L'en-tête d'autorisation du porteur est toujours présent pour vos demandes, mais le jeton a expiré. Lorsque cela se produit, vous devez invalider le jeton expiré et générer un nouveau jeton d'accès. 181 181 182 +(% style="line-height:1.7142857142857142; background-color:#ffffff" %) 183 +De même l(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)orsque vous avez terminé de travailler avec l'interface Swagger, vous devez invalider le jeton d'accès que vous avez utilisé. 184 + 185 +(% style="line-height:1.7142857142857142; background-color:#ffffff" %) 186 +(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Pour invalider le jeton de sécurité : 187 + 182 182 1. (% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Cliquez sur le bouton **Authorize** pour ouvrir la fenêtre **Available authorizations**. 183 -1. Cliquez sur le bouton **Logout** en dessous de** BearerAuth**. 189 +1. Cliquez sur le bouton **Logout** en dessous de** BearerAuth**. 190 +1. Cliquez sur** Close** pour **Fermer**. 184 184 185 185