Verificatie
Gemaakt voor:
- Beheerder
Marketo REST API's worden geverifieerd met OAuth 2.0 met twee poten. Client ID's en Client Secrets worden geleverd door aangepaste services die u definieert. Elke douanedienst is eigendom van een API-Enige gebruiker die een reeks rollen en toestemmingen heeft die de dienst machtigen om specifieke acties uit te voeren. Een toegangstoken wordt geassocieerd met één enkele douanedienst. De het symbolische vervaldatum van de toegang is onafhankelijk van tokens verbonden aan andere douanediensten die in een instantie kunnen aanwezig zijn.
Toegangstoken maken
De knoppen Client ID
en Client Secret
vindt u in het menu Admin > Integration > LaunchPoint door de aangepaste service te selecteren en op View Details te klikken.
De Identity URL
vindt u in het menu Admin > Integration > Web Services in de sectie REST API.
Maak een toegangstoken met behulp van een HTTP GET (of POST)-aanvraag als volgt:
GET <Identity URL>/oauth/token?grant_type=client_credentials&client_id=<Client Id>&client_secret=<Client Secret>
Als uw aanvraag geldig was, ontvangt u een JSON-antwoord dat vergelijkbaar is met het volgende:
{
"access_token": "cdf01657-110d-4155-99a7-f986b2ff13a0:int",
"token_type": "bearer",
"expires_in": 3599,
"scope": "apis@acmeinc.com"
}
Responsdefinitie
access_token
- Het token dat u doorgeeft met volgende aanroepen om te verifiëren met de doelinstantie.token_type
- De OAuth-verificatiemethode.expires_in
- De resterende levensduur van de huidige token in seconden (waarna deze ongeldig is). Wanneer een toegangstoken oorspronkelijk wordt gecreeerd, is zijn levensduur 3600 seconden of één uur.scope
- De eigenaar van de aangepaste service die is gebruikt voor verificatie.
Een toegangstoken gebruiken
Wanneer het maken van vraag aan REST API methodes, moet een toegangstoken in elke vraag worden omvat om de vraag succesvol te zijn.
Het toegangstoken moet als kopbal van HTTP worden verzonden.
Schakelen naar de header Autorisatie
Als u wilt overschakelen van het gebruik van de parameter access_token
query naar een machtigingheader, moet u een kleine codewijziging doorvoeren.
Met CURL als voorbeeld verzendt deze code de waarde access_token
als formulierparameter (de markering -F):
curl ... -F access_token=<Access Token> <REST API Endpoint Base URL>/bulk/v1/apiCall.json
Deze code verzendt dezelfde waarde als de Authorization: Bearer
http header (de markering -H):
curl ... -H 'Authorization: Bearer <Access Token>' <REST API Endpoint Base URL>/bulk/v1/apiCall.json
Tips en aanbevolen procedures
Het beheren van de vervaldatum van toegangstoken is belangrijk om ervoor te zorgen dat uw integratie regelmatig werkt en onverwachte authentificatiefouten tijdens normale verrichting voorkomt. Wanneer het ontwerpen van authentificatie voor uw integratie, ben zeker om het teken en de vervalperiode op te slaan in de reactie van de Identiteit.
Voordat u een REST-aanroep maakt, moet u de geldigheid van de token controleren op basis van de resterende levensduur. Als het teken is verlopen, dan vernieuwt het door eindpunt van de Identiteitte roepen. Dit helpt ervoor zorgen dat uw vraag REST nooit wegens een verlopen teken ontbreekt. Dit helpt u de latentie van uw vraag van REST op een voorspelbare manier beheren, die voor eindgebruiker-onder ogen ziet toepassingen van cruciaal belang is.
Als een verlopen teken wordt gebruikt om een vraag van het SPEL voor authentiek te verklaren, zal de vraag REST ontbreken en een 602 foutencode terugkeren. Als een ongeldig token wordt gebruikt om een REST-aanroep te verifiëren, wordt een 601-foutcode geretourneerd. Als één van beide codes worden ontvangen, zou de cliënt het teken door het aanroepen van het eindpunt van de Identiteit moeten vernieuwen.
Als u het eindpunt van de Identiteit roept alvorens uw teken is verlopen, zal het zelfde teken en de resterende levensduur in de reactie zijn teruggekeerd.
Herinner dat uw toegangstokens op een per-douane-dienst basis en niet op een gebruikersbasis worden bezeten. Hoewel twee reacties van de Identiteit binnen het bereik van de zelfde gebruiker kunnen zijn, zijn de toegangstokens en de vervalperiodes onafhankelijk van elkaar als zij met geloofsbrieven van twee verschillende diensten werden gemaakt. Houd dit in mening wanneer u veelvoudige reeksen geloofsbrieven in de zelfde toepassing hebt; identiteitskaart van de Cliënt kan een nuttige sleutel zijn om hen onafhankelijk te beheren.