Changes for page DigDash API REST
Last modified by Aurelie Bertrand on 2025/05/15 16:29
From version 68.1
edited by Aurelie Bertrand
on 2025/03/14 10:14
on 2025/03/14 10:14
Change comment:
Ajout du fichier DigDash_API_token_creation_response_FR.png
To version 74.1
edited by Aurelie Bertrand
on 2025/04/25 14:24
on 2025/04/25 14:24
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -30,7 +30,7 @@ 30 30 ))) 31 31 32 32 (% class="wikigeneratedid" %) 33 -[[image:DigDash_API.png||height="770" width="1043"]] 33 +[[image:DigDash_API.png||alt="Interface Swagger" height="770" width="1043"]] 34 34 35 35 = S'authentifier{{id name="Auth"/}} = 36 36 ... ... @@ -79,7 +79,7 @@ 79 79 1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. 80 80 1*. **permissions **: Définissez les droits pour chaque type d'API : "none" pour aucun droit, "r" pour lecture seule, "rw" pour lecture-écriture. 81 81 Par exemple : 82 -[[image: Requête_jwt.png||alt="RequêteJWT"]]82 +[[image:DigDash_API_token_creation_FR.png||alt="Exemple authentification"]] 83 83 84 84 (% class="box warningmessage" %) 85 85 ((( ... ... @@ -89,7 +89,7 @@ 89 89 (% start="5" %) 90 90 1. Cliquez sur le bouton **Execute **pour générer le jeton (JWT). 91 91 ➡ La réponse s'affiche dans la section **Server response** en-dessous. 92 -[[image: Réponse_requête_JWT.png||alt="Réponse requête JWT"]]92 +[[image:DigDash_API_token_creation_response_FR.png||alt="Réponse serveur"]] 93 93 1. Copiez le jeton JWT. 94 94 95 95 === Signature du jeton de sécurité === ... ... @@ -106,7 +106,7 @@ 106 106 La clé privée RSA peut être générée à l'aide de la commande suivante (nécessite l'outil openssl) : 107 107 108 108 {{code language="shell"}} 109 -openssl -genrsa -out /path/to/privatekey.pem 2048109 +openssl genrsa -out /path/to/privatekey.pem 2048 110 110 {{/code}} 111 111 112 112 La clé publique RSA peut être générée à partir de la clé privée à l'aide de la commande suivante (optionnel): ... ... @@ -125,7 +125,7 @@ 125 125 1. Dans la section **BearerAuth**, collez le jeton JWT dans le champ **Value**. 126 126 1. Cliquez sur **Authorize**. 127 127 128 -= Ressources API disponibles = 128 += Ressources API disponibles{{id name="ressources"/}} = 129 129 130 130 == Liste des ressources == 131 131 ... ... @@ -132,7 +132,7 @@ 132 132 Les ressources disponibles sont classées par type : 133 133 134 134 * **Authentification **: pour la création des jetons de sécurité (JWT) 135 -* **User Management** : pour la gestion des utilisateurs et des éléments liés : profils, rôles, groupes d'autorisations, etc. 135 +* **User Management** : pour la gestion des utilisateurs et des éléments liés : profils, rôles, groupes d'autorisations, groupes d'autosations des rôles, etc. 136 136 * **Session Management **: pour l'obtention de la liste des sessions, la supression de sessions. 137 137 * **System** : pour les informations système, service d'audit et ordonnanceur. 138 138 * **License Management** : pour la gestion des licences : activation, utilisateurs dans la licence, etc. ... ... @@ -185,6 +185,10 @@ 185 185 |(% style="width:173px" %)id (obligatoire)|(% style="width:608px" %)Spécifiez le nom de l'utilisateur, rôle.. selon l'API à utiliser pour l'opération. 186 186 |(% style="width:173px" %)resolveProfiles|(% style="width:608px" %)Si défini à //true//, si l'utilisateur a un profil, ce sont les informations du profil qui seront affichées. 187 187 Par exemple, si l'utilisateur a des rôles issus d'un profil, ce sont les rôles du profil qui seront affichés et non pas les rôles propres à l'utilisateur. 188 +|(% style="width:173px" %) |(% style="width:608px" %) 189 +|(% style="width:173px" %) |(% style="width:608px" %) 190 +|(% style="width:173px" %) |(% style="width:608px" %) 191 +|(% style="width:173px" %) |(% style="width:608px" %) 188 188 |(% colspan="2" style="background-color:grey; text-align:center; width:782px" %)(% style="color:#ffffff" %)**License management** 189 189 |(% style="width:173px" %)pattern|(% style="width:608px" %)Vous pouvez spécifier une expression régulière permettant de filtrer les utilisateurs à récupérer. 190 190 Par exemple, le pattern test.* va récupérer tous les utilisateurs dont le nom commence par test.