[Geprüfter externer Integrationspfad]

Integrationsleitfaden

Verwenden Sie diesen Pfad für genehmigte externe Integrationen. Die öffentliche Einrichtung beginnt mit App-Registrierung, genehmigten Scopes, Tokens, Webhooks und GraphQL-Transport. Geprüfter Zugriff ist nur für Workflows mit Partnerfunktionen vorgesehen.

Empfohlener Onboarding-Ablauf

Beginnen Sie mit dem öffentlichen Vertrag und wechseln Sie nur bei Bedarf in den geprüften Zugriff.

01

Integrations-App registrieren

Erstellen Sie den externen App-Eintrag und bestätigen Sie genehmigte Grant Types und Redirect URIs für Ihren Tenant.

02

Genehmigte Scopes prüfen

Fordern Sie nur Scopes an, die Ihr Tenant-Administrator freigegeben hat. Planen Sie nicht für unveröffentlichte Scopes.

03

Token-Flow auswählen

Verwenden Sie authorization code für benutzerbezogene Workflows oder Service Tokens für headless Automatisierung.

04

Tokens prüfen und Zustellung konfigurieren

Prüfen Sie JWTs über JWKS und richten Sie Webhooks oder GraphQL-Transport mit Tenant-Scoping ein.

05

Geprüften Zugriff nur bei Bedarf anfordern

Nutzen Sie den Vendor-Request-Prozess für erweiterte APIs, kuratierte GraphQL-Bundles, Föderation oder umgebungsspezifisches Onboarding.

Öffentliche Oberflächen, auf die Sie sich verlassen können

Diese öffentlichen Oberflächen sind der unterstützte Ausgangspunkt für Drittintegratoren.

Identität und App-Registrierung

App-Registrierung, Scope-Ermittlung, Governance, Service-Token-Ausstellung und Secret-Rotation.

API-Referenz öffnen

OAuth und Service Tokens

Freigegebene Flows für benutzerdelegierten Zugriff und machine-to-machine Automatisierung.

API-Referenz öffnen

Ereigniszustellung und Webhooks

Verwaltung, Tests und Diagnose ausgehender Webhooks für genehmigte Integrationen.

API-Referenz öffnen

GraphQL-Transportvertrag

Bearer-authentifizierter GraphQL-Transport mit Tenant-Scoping, ohne Schema-Dumps oder Operationsinventar.

API-Referenz öffnen

Betriebliche Erwartungen

Behandeln Sie den öffentlichen Vertrag als einzige unterstützte Automatisierungsgrenze, sofern kein geprüfter Zugriff vorliegt.

Speichern Sie Client Secrets und Service Tokens in Ihrem eigenen Secret Manager und rotieren Sie diese kontrolliert.

Entwerfen Sie Webhook-Consumer idempotent und retry-tolerant.

Gehen Sie davon aus, dass maschinenlesbare Topics und Beispielpayloads kanonisch englisch bleiben.

Beispiel für öffentlichen Flow

# Register an external integration app
curl -X POST https://auth.knogin.com/v1/platform/apps \
  -H "Authorization: Bearer <admin-access-token>" \
  -H "Content-Type: application/json" \
  -d '{"name":"Case sync connector","grant_types":["client_credentials"],"requested_scopes":["webhooks:write"]}'

# Exchange client credentials for a bearer token
curl -X POST https://auth.knogin.com/v1/oauth/token \
  -H "Content-Type: application/x-www-form-urlencoded" \
  -d "grant_type=client_credentials&client_id=<client-id>&client_secret=<client-secret>&scope=webhooks:write"

# Create an outbound webhook
curl -X POST https://auth.knogin.com/v1/webhooks \
  -H "Authorization: Bearer <access-token>" \
  -H "Content-Type: application/json" \
  -d '{"url":"https://integrator.example/webhooks/argus","events":["case.updated"]}'

Das Beispiel bleibt innerhalb des geprüften öffentlichen Vertrags: registrieren, Token ausstellen und anschließend einen ausgehenden Webhook anlegen.

Fähigkeiten, die hinter geprüftem Zugriff bleiben

Diese Workflows existieren, werden jedoch nicht als öffentliches Blueprint dokumentiert.

Erweiterte Plattform-APIs

Ausgeweitete Control-Plane-Workflows und partnerbezogene Admin-Pfade werden nur nach Prüfung geteilt.

Kuratierte GraphQL-Bundles

Freigegebene Query- und Mutation-Bundles können für spezielle Programme geteilt werden, ohne das vollständige Schema offenzulegen.

Föderation und Umgebungsprüfung

Enterprise-Föderation, SAML, souveräne Deployment-Prüfung und umgebungsspezifisches Onboarding erfolgen fallweise.

Geprüften Zugriff anfordern

Verwenden Sie dieses Formular für einen geprüften Workflow, Sandbox-Abstimmung oder partnerbezogene Dokumentation, die absichtlich nicht öffentlich ist.

Anfrage zur Anbieterintegration

Teilen Sie uns Ihre Integrationsbedürfnisse mit und wir werden uns innerhalb von 2-3 Werktagen bei Ihnen melden.

Ihre Informationen werden gemäß unserer Datenschutzrichtlinie behandelt. Wir werden Ihre Daten niemals an Dritte weitergeben.

Benötigen Sie Vertragsdetails?

Öffnen Sie die API-Referenz für öffentliche Endpunkte oder kontaktieren Sie Knogin, wenn Ihr Workflow einen geprüften Pfad braucht.