Vai al contenuto principale
Questo schema di autenticazione è relativamente semplice e consente all’applicazione di accedere al sistema dell’utente senza usare il browser, elaborando direttamente nome utente e password. Se per un tenant è configurato un Identity Provider esterno, lo schema di autenticazione Resource Owner Password Credentials non funzionerà. Per ottenere il token di accesso, usa quanto segue:
  1. Una richiesta POST.
  2. L’endpoint del token. Se il tuo indirizzo email è associato a più account in tenant diversi e usi questa autenticazione, usa https://vantage-<region>.abbyy.com/auth2/{tenantId}/connect/token.
  3. Un’intestazione Content-Type con la codifica application/x-www-form-urlencoded.
  4. Un corpo della richiesta con i seguenti parametri:
ParameterDescrizione
grant_type=passwordSpecifica che viene utilizzato il grant type password.
scope=openid permissions global.wildcardSpecifica l’ambito delle autorizzazioni.
username and passwordLe tue credenziali.
client_idIdentificatore dell’applicazione.
client_secretChiave dell’applicazione.
Esempio di richiesta (Windows):
curl --location --request POST "https://vantage-eu.abbyy.com/auth2/connect/token" \
  --data-urlencode "grant_type=password" \
  --data-urlencode "scope=openid permissions global.wildcard" \
  --data-urlencode "username=e-mail" \
  --data-urlencode "password=password" \
  --data-urlencode "client_id=client_id" \
  --data-urlencode "client_secret=client_secret"
Disponibile anche per altre regioni e per Linux con comandi equivalenti. La risposta del server alla tua richiesta conterrà il token di accesso:
{
  "access_token": "<censurato>",
  "expires_in": 2592000,
  "token_type": "Bearer",
  "scope": "openid permissions global.wildcard"
}
Per ulteriori informazioni sulle Resource Owner Password Credentials, consulta questo link.