Connexion API :
Avec cet Add-on, la personne qui détient le compte de Super Administrateur pourra créer les clés pour l'accès et l'utilisation des informations des API. Autrement dit, cette option permet d'obtenir les API Key et API Secret de votre base contractée sur Fracttal.
Consommateurs OAuth : Les consommateurs OAuth sont une fonctionnalité utilisée dans l'API FRACTTAL qui est basée sur le protocole d'authentification OAuth 2.0. Ce protocole fournit une forme sécurisée et largement reconnue d'authentification et d'autorisation dans les applications web et mobiles.
Les consommateurs OAuth sont utilisés pour permettre à des applications tierces d'obtenir une autorisation et d'accéder à des ressources protégées dans le système. Ceci est particulièrement utile lorsque nous voulons intégrer des services ou des applications externes qui nécessitent l'accès à certaines données ou fonctions de nos utilisateurs dans FRACTTAL.
Code d'autorisation : Ce type d'autorisation est utilisé lorsque l'application doit accéder à des ressources protégées au nom d'un utilisateur spécifique. Lorsqu'une application dotée d'un code d'autorisation tente d'accéder à des ressources protégées, elle redirige l'utilisateur vers une page d'autorisation dans l'API FRACTTAL. L'utilisateur doit alors s'authentifier et donner son accord pour permettre à l'application d'accéder à ses ressources. Une fois que l'utilisateur a donné son accord, l'application reçoit un "code d'autorisation" qui est ensuite échangé contre un "jeton d'accès". Ce jeton d'accès permet à l'application d'effectuer des demandes au nom de l'utilisateur sans que celui-ci ait à s'authentifier pour chaque demande.
Identifiants du client : Ce type d'autorisation convient mieux aux applications ou aux services qui doivent accéder à des ressources sans intervention directe de l'utilisateur. Lors de la configuration d'un consommateur OAuth avec Client Credentials, des clés d'accès (clé et secret) sont générées pour l'application. Ces clés permettent à l'application d'obtenir un "jeton d'accès" sans nécessiter l'authentification de l'utilisateur à chaque demande. Cela est utile lorsque l'application doit effectuer des actions ou accéder à des informations dans le système de manière automatisée, par exemple dans le cadre de tâches d'arrière-plan ou de processus périodiques.
Autorisation de l'application : Elle est essentielle pour garantir la sécurité et la confidentialité des utilisateurs, car elle leur permet de contrôler les données et les ressources auxquelles l'application tierce peut accéder en leur nom. En outre, ces autorisations peuvent être révoquées à tout moment, ce qui offre aux utilisateurs un niveau supplémentaire de contrôle et de protection de leurs données.