Saltar al contenido principal
Este esquema de autenticación es relativamente sencillo y permite que la aplicación inicie sesión en el sistema del usuario sin usar el navegador, procesando directamente el nombre de usuario y la contraseña.
Si hay un proveedor de identidad externo configurado para un tenant, el esquema de autenticación Resource Owner Password Credentials no funcionará.
Para obtener el token de acceso, use lo siguiente:
  1. Una solicitud POST.
  2. El endpoint de token. Si su dirección de correo electrónico está asociada a varias cuentas en distintos tenants y usa esta autenticación, use https://vantage-<region>.abbyy.com/auth2/{tenantId}/connect/token.
  3. Un encabezado Content-Type con la codificación application/x-www-form-urlencoded.
  4. Un cuerpo de la solicitud con los siguientes parámetros:
ParameterDescripción
grant_type=passwordIndica que se utiliza el tipo de concesión de contraseña.
scope=openid permissions global.wildcardIndica el ámbito de permisos.
username and passwordSus credenciales.
client_idIdentificador de la aplicación.
client_secretClave segura de la aplicación.
Solicitud de ejemplo (Windows):
curl --location --request POST "https://vantage-eu.abbyy.com/auth2/connect/token" \
  --data-urlencode "grant_type=password" \
  --data-urlencode "scope=openid permissions global.wildcard" \
  --data-urlencode "username=e-mail" \
  --data-urlencode "password=password" \
  --data-urlencode "client_id=client_id" \
  --data-urlencode "client_secret=client_secret"
También disponible para otras regiones y para Linux con comandos equivalentes. La respuesta del servidor a su solicitud contendrá el token de acceso:
{
  "access_token": "<censurado>",
  "expires_in": 2592000,
  "token_type": "Bearer",
  "scope": "openid permissions global.wildcard"
}
Para obtener más información sobre las credenciales de contraseña del propietario del recurso (Resource Owner Password Credentials), visita este enlace.