Passer au contenu principal
Ce schéma d’authentification est relativement simple et permet à l’application de se connecter au système de l’utilisateur sans passer par le navigateur en traitant directement le nom d’utilisateur et le mot de passe.
Si un fournisseur d’identité externe est configuré pour un tenant, le schéma d’authentification Resource Owner Password Credentials ne fonctionnera pas.
Pour obtenir le jeton d’accès, procédez comme suit :
  1. Envoyez une requête POST.
  2. Utilisez le point de terminaison du jeton. Si votre adresse e‑mail est associée à plusieurs comptes dans différents tenants et que vous utilisez cette authentification, utilisez https://vantage-<region>.abbyy.com/auth2/{tenantId}/connect/token.
  3. Ajoutez un en‑tête Content-Type avec l’encodage application/x-www-form-urlencoded.
  4. Fournissez un corps de requête avec les paramètres suivants :
ParameterDescription
grant_type=passwordIndique que le type d’octroi par mot de passe est utilisé.
scope=openid permissions global.wildcardIndique le périmètre d’autorisation.
username and passwordVos identifiants.
client_idIdentifiant de l’application.
client_secretClé secrète de l’application.
Exemple de requête (Windows) :
curl --location --request POST "https://vantage-eu.abbyy.com/auth2/connect/token" \
  --data-urlencode "grant_type=password" \
  --data-urlencode "scope=openid permissions global.wildcard" \
  --data-urlencode "username=e-mail" \
  --data-urlencode "password=password" \
  --data-urlencode "client_id=client_id" \
  --data-urlencode "client_secret=client_secret"
Également disponible pour d’autres régions et pour Linux avec des commandes équivalentes. La réponse du serveur à votre requête contiendra le jeton d’accès :
{
  "access_token": "<masqué>",
  "expires_in": 2592000,
  "token_type": "Bearer",
  "scope": "openid permissions global.wildcard"
}
Pour plus d’informations sur les informations d’identification du propriétaire de la ressource (Resource Owner Password Credentials), consultez ce lien.