Changes for page DigDash API REST
Last modified by Aurelie Bertrand on 2025/03/25 16:13
From version 64.1
edited by Aurelie Bertrand
on 2025/03/25 16:13
on 2025/03/25 16:13
Change comment:
There is no comment for this version
To version 58.1
edited by Aurelie Bertrand
on 2024/09/04 11:20
on 2024/09/04 11:20
Change comment:
There is no comment for this version
Summary
-
Page properties (2 modified, 0 added, 0 removed)
Details
- Page properties
-
- Title
-
... ... @@ -1,1 +1,1 @@ 1 -DigDash API REST1 +DigDash API - Content
-
... ... @@ -44,7 +44,7 @@ 44 44 **BearerAuth** : La méthode Bearer Authentification (authentification du porteur) qui utilise des jetons de sécurité appelés jetons de porteur. 45 45 ))) 46 46 47 -La méthode BasicAuth sera utilisée pour la première authentification. Vous pourrez alors générer un jeton de sécurité et utiliser la seconde méthode d'authentification BeareAuth.47 +La méthode BasicAuth sera utilisée pour la première authentification. Vous pourrez alors générer un jeton de sécurité et utiliser la seconde méthode d'authentification. 48 48 49 49 (% class="box warningmessage" %) 50 50 ((( ... ... @@ -79,7 +79,7 @@ 79 79 80 80 (% class="box warningmessage" %) 81 81 ((( 82 -❗Une vérification sera effectuée sur les autorisations de l'uti lisateur dans Digdash (ACLs) en plus des droits du jetons.82 +❗Une vérification sera effectuée sur les autorisations de l'utiisateur dans Digdash (ACLs) en plus des droits du jetons. 83 83 ))) 84 84 85 85 (% start="5" %) ... ... @@ -90,7 +90,7 @@ 90 90 91 91 === Signature du jeton de sécurité === 92 92 93 -Une clé privée utilisée pour signer le JWT est généréepardéfaut.Cette clé est temporaireet est régénérée à chaque redémarrage duserveur.93 +Une clé privée utilisée pour signer le JWT est codée en dur par défaut. 94 94 95 95 Pour des raisons de sécurité, il est vivement recommandé d'utiliser votre propre clé privée pour la signature des jetons JWT à l'aide des variables d'environnement suivantes : 96 96 ... ... @@ -102,7 +102,7 @@ 102 102 La clé privée RSA peut être générée à l'aide de la commande suivante (nécessite l'outil openssl) : 103 103 104 104 {{code language="shell"}} 105 -openssl genrsa -out /path/to/privatekey.pem 2048 105 +openssl -genrsa -out /path/to/privatekey.pem 2048 106 106 {{/code}} 107 107 108 108 La clé publique RSA peut être générée à partir de la clé privée à l'aide de la commande suivante (optionnel): ... ... @@ -150,11 +150,6 @@ 150 150 151 151 == Envoi de requêtes == 152 152 153 -(% class="box warningmessage" %) 154 -((( 155 -❗Pour rappel, une vérification est effectuée sur les autorisations de l'utilisateur dans Digdash (ACLs) en plus des droits du jetons. 156 -))) 157 - 158 158 (% style="line-height:1.7142857142857142; background-color:#ffffff; margin-bottom:15px; padding:3.75pt 0pt 0pt 0pt" %) 159 159 (% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Lorsque vous y êtes autorisé, vous pouvez effectuer des requêtes : 160 160 ... ... @@ -166,6 +166,7 @@ 166 166 ➡ (% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)La requête est exécutée et la réponse s'affiche. 167 167 Un en-tête d'autorisation du porteur est automatiquement utilisé pour vos demandes. 168 168 164 + 169 169 (% id="cke_bm_11947S" style="display:none" %) (%%)Swagger propose également des lignes de commande curl lors de l'exécution des requêtes afin d'aider à tester ou coder un outil en dehors du navigateur (dans un script par exemple). 170 170 À noter qu'il faut spécifier, que soit pour curl ou un autre outil, les entêtes HTTP "Accept" (format du contenu à récupérer) et "Content-Type" (format du contenu envoyé) pour que les requêtes fonctionnent correctement. Ces deux entêtes peuvent prendre les valeurs "application/json" pour du json ou "application/xml" pour du xml. 171 171 [[image:1725441504464-493.png]]