| Parameter | Descrizione |
|---|---|
| client_id | L’identificatore dell’applicazione. Per informazioni su come creare un Vantage API Client (client_id e client_secret), vedi l’articolo Managing Tenant Vantage API Clients. |
| redirect_uri | L’URL della tua applicazione o del tuo sito web a cui reindirizzare il browser una volta concesse le autorizzazioni di accesso. |
| response_type=code | Specifica che viene utilizzato il tipo di risposta “authorization code”. |
| scope=openid permissions global.wildcard | Specifica l’ambito delle autorizzazioni. |
| state | Un valore arbitrario di tipo string che conterrà l’esito dell’autorizzazione nella risposta. |
| code_challenge | Valore firmato digitalmente del code_verifier (utilizzando il metodo code_challenge_method). |
| code_challenge_method | Il metodo di firma digitale per il code_verifier (S256). |
| productId=a8548c9b-cb90-4c66-8567-d7372bb9b963 | L’identificatore di Vantage. |
I valori per response_type, scope, productId devono essere esattamente quelli indicati sopra. Queste chiavi, ad eccezione di response_type, possono cambiare. Valuta di mantenerle nella configurazione.Richiesta di esempio
- Gestire i cataloghi di dati nel tenant di Vantage per conto dell’utente,
- Accedere alle skill nel tenant di Vantage per conto dell’utente,
- Creare e accedere alle transaction di Vantage per conto dell’utente.
application/x-www-form-urlencoded.
Parametri del corpo della richiesta:
| Parameter | Descrizione |
|---|---|
| code_verifier | Il codice che hai generato. Necessario per confermare l’avvio della richiesta di autorizzazione. |
| client_id | L’identificatore dell’applicazione. |
| client_secret | Chiave sicura dell’applicazione. |
| code | Il tuo codice di autorizzazione ottenuto dal server. |
| redirect_uri | L’URL di reindirizzamento utilizzato nella fase di autorizzazione. |
| grant_type=authorization_code | Specifica che viene utilizzato il tipo di grant “authorization code”. |
| scope=openid permissions global.wildcard offline_access | Specifica l’ambito delle autorizzazioni. Per ottenere un refresh token, aggiungi offline_access allo scope. |
token con il valore ricevuto:
Ottenere il refresh token
Allow issuing refresh tokens to refresh access tokens e la richiesta per ottenere l’access token conteneva il parametro scope=openid permissions global.wildcard offline_access, nella risposta riceverai anche un refresh token aggiuntivo. Una volta ottenuto un refresh token, puoi rinnovare l’access token inviando una richiesta POST all’endpoint del token con i seguenti parametri:
| Parameter | Description |
|---|---|
| client_id | L’identificatore dell’applicazione. |
| client_secret | Una chiave sicura dell’applicazione. |
| refresh_token | Il refresh token ottenuto dal server. |
| grant_type=refresh_token | Specifica che viene usato il grant type del refresh token. |
Durata dei token
- Durata del token di accesso: 24 ore. Intervallo di tempo durante il quale il token di accesso emesso rimane valido.
- Durata del token di aggiornamento: 30 giorni. Un token di aggiornamento viene emesso dopo l’autenticazione iniziale insieme al primo token di accesso. Finché il token di aggiornamento è attivo, può essere utilizzato per ottenere nuovi token di accesso. Il token di aggiornamento non può essere prorogato. È possibile ottenerne uno nuovo solo tramite nuova autenticazione.
