Changes for page DigDash API REST
Last modified by Aurelie Bertrand on 2025/05/15 16:29
From version 90.1
edited by Aurelie Bertrand
on 2025/04/29 15:16
on 2025/04/29 15:16
Change comment:
There is no comment for this version
To version 94.3
edited by Aurelie Bertrand
on 2025/04/29 16:10
on 2025/04/29 16:10
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -39,7 +39,7 @@ 39 39 * (% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Cliquez sur le bouton (%%)**Authorize**(% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %) en haut à droite de la page Digdash API. (Le cadenas ouvert signifie que vous n’êtes pas autorisé.)(%%) 40 40 ➡ (% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)La fenêtre (%%)**Available authorizations** ((% style="color:#182027; font-family:Arial,sans-serif; font-size:10.5pt; font-style:normal; font-variant:normal; font-weight:400; text-decoration:none; white-space:pre-wrap" %)Autorisations disponibles) s'affiche. 41 41 42 - Deuxméthodes d'autorisation sontactuellementdisponibles :42 +Trois méthodes d'autorisation sont disponibles : 43 43 44 44 * ((( 45 45 **BasicAuth **: La méthode Basic Authentification qui permet de s'identifier avec le nom d'utilisateur et mot de passe du LDAP. ... ... @@ -136,6 +136,9 @@ 136 136 137 137 == S'authentifier via ApiKeyAuth == 138 138 139 + 140 +Une fois connecté via BasicAuth, vous pouvez générer un jeton de sécurité pour vous identifier via la méthode BearerAuth. 141 + 139 139 === Créer une clé API === 140 140 141 141 Nous allons créer ici une clé API : ... ... @@ -229,18 +229,21 @@ 229 229 (% class="wikigeneratedid" id="HParamE8tres" %) 230 230 **Paramètres** 231 231 232 -(% style="width: 785px" %)233 -|(% colspan="2" style="background-color:grey; text-align:center; width: 782px" %)(% style="color:#ffffff" %)**User management**234 -|(% style="width:173px" %)includes|(% style="width: 608px" %)Vous pouvez ajouter les rôles, autorisations (acls) et/ou groupes d'autorisations (groupacls) au résultat de la requête.235 -|(% style="width:173px" %)id (obligatoire)|(% style="width: 608px" %)Spécifiez le nom de l'utilisateur, rôle.. selon l'API à utiliser pour l'opération.236 -|(% style="width:173px" %)resolveProfiles|(% style="width: 608px" %)Si défini à //true//, si l'utilisateur a un profil, ce sont les informations du profil qui seront affichées.235 +(% style="width:1391px" %) 236 +|(% colspan="2" style="background-color:grey; text-align:center; width:1388px" %)(% style="color:#ffffff" %)**User management** 237 +|(% style="width:173px" %)includes|(% style="width:1214px" %)Vous pouvez ajouter les rôles, autorisations (acls) et/ou groupes d'autorisations (groupacls) au résultat de la requête. 238 +|(% style="width:173px" %)id (obligatoire)|(% style="width:1214px" %)Spécifiez le nom de l'utilisateur, rôle.. selon l'API à utiliser pour l'opération. 239 +|(% style="width:173px" %)resolveProfiles|(% style="width:1214px" %)Si défini à //true//, si l'utilisateur a un profil, ce sont les informations du profil qui seront affichées. 237 237 Par exemple, si l'utilisateur a des rôles issus d'un profil, ce sont les rôles du profil qui seront affichés et non pas les rôles propres à l'utilisateur. 238 -|(% style="width:173px" %) |(% style="width:608px" %) 239 -|(% style="width:173px" %) |(% style="width:608px" %) 240 -|(% style="width:173px" %) |(% style="width:608px" %) 241 -|(% style="width:173px" %) |(% style="width:608px" %) 242 -|(% colspan="2" style="background-color:grey; text-align:center; width:782px" %)(% style="color:#ffffff" %)**License management** 243 -|(% style="width:173px" %)pattern|(% style="width:608px" %)Vous pouvez spécifier une expression régulière permettant de filtrer les utilisateurs à récupérer. 241 +|(% colspan="2" style="background-color:grey; text-align:center; width:1388px" %)(% style="color:#ffffff" %)**Session management** 242 +|(% style="width:173px" %)users|(% style="width:1214px" %)Vous pouvez spécifier des utilisateurs pour la requête : cliquez sur le bouton **Add string item** et entrez le nom d'un utilisateur. Répétez l'opération si besoin avec les autres utilisateurs. 243 +|(% colspan="2" style="background-color:grey; text-align:center; width:1388px" %)(% style="color:#ffffff" %)**Connection management** 244 +|(% style="width:173px" %)itemRole|(% style="width:1214px" %) 245 +|(% style="width:173px" %)nameFilter|(% style="width:1214px" %) 246 +|(% style="width:173px" %)typeFilter|(% style="width:1214px" %) 247 +|(% style="width:173px" %)id|(% style="width:1214px" %) 248 +|(% colspan="2" style="background-color:grey; text-align:center; width:1388px" %)(% style="color:#ffffff" %)**License management** 249 +|(% style="width:173px" %)pattern|(% style="width:1214px" %)Vous pouvez spécifier une expression régulière permettant de filtrer les utilisateurs à récupérer. 244 244 Par exemple, le pattern test.* va récupérer tous les utilisateurs dont le nom commence par test. 245 245 246 246 = Expiration de l'authentification = ... ... @@ -272,7 +272,7 @@ 272 272 273 273 1. Utilisez ensuite **DELETE /api/v1/auth/apikeys **: entrez l'identifiant de la clé API à invalider ou, dans le cas de plusieurs clés, les identifiants séparés par des virgules. 274 274 275 -Pour invalider toutes les clés API, supprimez toutes les clés comme ci-dessus ou supprimer le fichier csv contenant les clés avec le serveur éteint. 281 +Pour invalider toutes les clés API, supprimez toutes les clés comme ci-dessus ou supprimer le fichier csv //apikeys.csv //contenant les clés avec le serveur éteint. 276 276 277 277 278 278