| Parameter | Description |
|---|---|
| client_id | L’identifiant de l’application. Pour savoir comment créer un client de l’API Vantage (client_id et client_secret), consultez l’article Managing Tenant Vantage API Clients. |
| redirect_uri | L’URL de votre application ou de votre site web utilisée pour rediriger le navigateur une fois les autorisations d’accès accordées. |
| response_type=code | Indique que le type de réponse « authorization code » est utilisé. |
| scope=openid permissions global.wildcard | Indique le périmètre d’autorisation. |
| state | Une valeur string arbitraire qui contiendra le résultat de l’autorisation dans la réponse. |
| code_challenge | Valeur signée numériquement du code_verifier (en utilisant la méthode code_challenge_method). |
| code_challenge_method | La méthode de signature numérique pour le code_verifier (S256). |
| productId=a8548c9b-cb90-4c66-8567-d7372bb9b963 | L’identifiant Vantage. |
Les valeurs pour response_type, scope et productId doivent être exactement celles indiquées ci-dessus. Ces clés, à l’exception de response_type, sont susceptibles de changer. Envisagez de les conserver dans une configuration.Sample Request
- Gérer les catalogues de données dans le tenant Vantage au nom de l’utilisateur,
- Accéder aux compétences dans le tenant Vantage au nom de l’utilisateur,
- Créer et accéder aux transactions Vantage au nom de l’utilisateur.
application/x-www-form-urlencoded.
Paramètres du corps de la requête :
| Parameter | Description |
|---|---|
| code_verifier | Le code que vous avez généré. Nécessaire pour confirmer l’initialisation de la demande d’autorisation. |
| client_id | L’identifiant de l’application. |
| client_secret | La clé sécurisée de l’application. |
| code | Votre code d’autorisation obtenu auprès du serveur. |
| redirect_uri | L’URL de redirection utilisée lors de l’étape d’autorisation. |
| grant_type=authorization_code | Indique que le type d’octroi « authorization code » est utilisé. |
| scope=openid permissions global.wildcard offline_access | Spécifie le périmètre d’autorisation. Pour obtenir un jeton d’actualisation, ajoutez offline_access au périmètre. |
token par la valeur reçue :
Obtention du jeton d’actualisation
Allow issuing refresh tokens to refresh access tokens a été activée lors de la configuration du client de l’API Vantage et que la requête visant à obtenir le jeton d’accès contenait le paramètre scope=openid permissions global.wildcard offline_access, vous recevrez également un jeton d’actualisation supplémentaire dans la réponse. Une fois en possession d’un jeton d’actualisation, vous pouvez actualiser le jeton d’accès en envoyant une requête POST au point de terminaison du jeton avec les paramètres suivants :
| Parameter | Description |
|---|---|
| client_id | L’identifiant de l’application. |
| client_secret | Une clé d’application sécurisée. |
| refresh_token | Votre jeton d’actualisation obtenu auprès du serveur. |
| grant_type=refresh_token | Indique que le type d’autorisation « refresh token » est utilisé. |
Durées de vie des jetons
- Durée de vie du jeton d’accès : 24 heures. Période pendant laquelle le jeton d’accès émis reste valide.
- Durée de vie du jeton d’actualisation : 30 jours. Un jeton d’actualisation est émis après l’authentification initiale, en même temps que le premier jeton d’accès. Tant qu’il est actif, il peut être utilisé pour obtenir de nouveaux jetons d’accès. Le jeton d’actualisation ne peut pas être prolongé. Vous ne pouvez en obtenir un nouveau que via une nouvelle authentification.
