Passer au contenu principal
Ce mécanisme d’authentification permet à une application d’obtenir un jeton d’accès en échangeant ses identifiants d’application, tels que l’ID client et le secret client. Ce flux est particulièrement adapté aux applications Machine-to-Machine (M2M), y compris votre application ou vos services backend, car il permet d’authentifier et d’autoriser l’application elle-même plutôt qu’un utilisateur. Pour obtenir le jeton d’accès, utilisez les éléments suivants :
  1. Une requête POST.
  2. La ressource https://vantage-us.abbyy.com/auth2/connect/token.
  3. Un en-tête Content-Type avec l’encodage application/x-www-form-urlencoded.
  4. Un corps de requête avec les paramètres suivants :
ParameterDescription
client_idIdentifiant de l’application.
client_secretClé sécurisée de l’application.
grant_type=client_credentialsIndique que le type d’octroi par identifiants client est utilisé.
scope=openid permissions global.wildcardIndique le périmètre d’autorisation.
Exemple de requête (Windows) :
curl --location --request POST "https://vantage-eu.abbyy.com/auth2/connect/token" \
  --data-urlencode "client_id=client_id" \
  --data-urlencode "client_secret=client_secret" \
  --data-urlencode "grant_type=client_credentials" \
  --data-urlencode "scope=openid permissions global.wildcard"
Également disponible pour d’autres régions et pour Linux avec des commandes équivalentes. La réponse du serveur à votre demande contiendra le jeton d’accès :
{
  "access_token": "<masqué>",
  "expires_in": 2592000,
  "token_type": "Bearer",
  "scope": "openid permissions global.wildcard"
}
Pour plus d’informations sur le flux Client Credentials, consultez ce lien.