| Parameter | Beschreibung |
|---|---|
| client_id | Die Anwendungskennung. Informationen zum Erstellen eines Vantage-API-Clients (client_id und client_secret) finden Sie im Artikel zur Verwaltung von Tenant Vantage API Clients. |
| redirect_uri | Die URL Ihrer Anwendung oder Website, an die der Browser weitergeleitet wird, sobald Zugriffsberechtigungen erteilt wurden. |
| response_type=code | Gibt an, dass der Antworttyp „authorization code“ verwendet wird. |
| scope=openid permissions global.wildcard | Gibt den Berechtigungsumfang an. |
| state | Ein beliebiger string-Wert, der das Autorisierungsergebnis in der Antwort enthält. |
| code_challenge | Digital signierter Wert des code_verifier (unter Verwendung der code_challenge_method). |
| code_challenge_method | Die Signaturmethode für den code_verifier (S256). |
| productId=a8548c9b-cb90-4c66-8567-d7372bb9b963 | Die Vantage-Kennung. |
Die Werte für response_type, scope, productId müssen genau wie oben angegeben sein. Diese Schlüssel – außer response_type – können sich ändern. Erwägen Sie, sie in der Konfiguration zu halten.Beispielanforderung
- Verwalten von Datenkatalogen im Vantage-Mandanten im Namen des Benutzers,
- Zugriff auf Skills im Vantage-Mandanten im Namen des Benutzers,
- Erstellen und Zugriff auf Vantage-Vorgänge im Namen des Benutzers.
application/x-www-form-urlencoded.
Parameter des Anfragetexts:
| Parameter | Beschreibung |
|---|---|
| code_verifier | Der von Ihnen generierte Code. Wird benötigt, um die Einleitung der Autorisierungsanfrage zu bestätigen. |
| client_id | Die Anwendungs-ID. |
| client_secret | Sicherer Anwendungsschlüssel. |
| code | Ihr vom Server erhaltener Autorisierungscode. |
| redirect_uri | Die in Schritt „authorize“ verwendete Weiterleitungs-URL. |
| grant_type=authorization_code | Gibt an, dass der Grant-Typ „authorization code“ verwendet wird. |
| scope=openid permissions global.wildcard offline_access | Gibt den Berechtigungsumfang an. Um ein Aktualisierungstoken zu erhalten, fügen Sie offline_access zum Scope hinzu. |
token durch den von Ihnen erhaltenen Wert:
Abrufen des Refresh Tokens
Allow issuing refresh tokens to refresh access tokens aktiviert war und die Anforderung zum Abrufen des Zugriffstokens den Parameter scope=openid permissions global.wildcard offline_access enthielt, erhalten Sie in der Antwort zusätzlich ein Refresh Token. Sobald Sie ein Refresh Token haben, können Sie das Zugriffstoken mit einer POST-Anfrage an den Token-Endpunkt mit den folgenden Parametern aktualisieren:
| Parameter | Beschreibung |
|---|---|
| client_id | Die Anwendungs-ID. |
| client_secret | Ein sicherer Anwendungsschlüssel. |
| refresh_token | Ihr vom Server erhaltenes Refresh Token. |
| grant_type=refresh_token | Gibt an, dass der Grant-Typ „Refresh Token“ verwendet wird. |
Gültigkeitsdauern von Tokens
- Gültigkeitsdauer des Access-Tokens: 24 Stunden. Zeitraum, in dem das ausgestellte Access-Token gültig ist.
- Gültigkeitsdauer des Refresh-Tokens: 30 Tage. Ein Refresh-Token wird nach der ersten Authentifizierung zusammen mit dem ersten Access-Token ausgestellt. Solange das Refresh-Token aktiv ist, kann es verwendet werden, um neue Access-Tokens zu erhalten. Das Refresh-Token kann nicht verlängert werden. Ein neues erhalten Sie nur durch erneute Authentifizierung.
