Integrations-App registrieren
Erstellen Sie den externen App-Eintrag und bestätigen Sie genehmigte Grant Types und Redirect URIs für Ihren Tenant.
Verwenden Sie diesen Pfad für genehmigte externe Integrationen. Die öffentliche Einrichtung beginnt mit App-Registrierung, genehmigten Scopes, Tokens, Webhooks und GraphQL-Transport. Geprüfter Zugriff ist nur für Workflows mit Partnerfunktionen vorgesehen.
Beginnen Sie mit dem öffentlichen Vertrag und wechseln Sie nur bei Bedarf in den geprüften Zugriff.
Erstellen Sie den externen App-Eintrag und bestätigen Sie genehmigte Grant Types und Redirect URIs für Ihren Tenant.
Fordern Sie nur Scopes an, die Ihr Tenant-Administrator freigegeben hat. Planen Sie nicht für unveröffentlichte Scopes.
Verwenden Sie authorization code für benutzerbezogene Workflows oder Service Tokens für headless Automatisierung.
Prüfen Sie JWTs über JWKS und richten Sie Webhooks oder GraphQL-Transport mit Tenant-Scoping ein.
Nutzen Sie den Vendor-Request-Prozess für erweiterte APIs, kuratierte GraphQL-Bundles, Föderation oder umgebungsspezifisches Onboarding.
Diese öffentlichen Oberflächen sind der unterstützte Ausgangspunkt für Drittintegratoren.
App-Registrierung, Scope-Ermittlung, Governance, Service-Token-Ausstellung und Secret-Rotation.
API-Referenz öffnenFreigegebene Flows für benutzerdelegierten Zugriff und machine-to-machine Automatisierung.
API-Referenz öffnenVerwaltung, Tests und Diagnose ausgehender Webhooks für genehmigte Integrationen.
API-Referenz öffnenBearer-authentifizierter GraphQL-Transport mit Tenant-Scoping, ohne Schema-Dumps oder Operationsinventar.
API-Referenz öffnenBehandeln Sie den öffentlichen Vertrag als einzige unterstützte Automatisierungsgrenze, sofern kein geprüfter Zugriff vorliegt.
Speichern Sie Client Secrets und Service Tokens in Ihrem eigenen Secret Manager und rotieren Sie diese kontrolliert.
Entwerfen Sie Webhook-Consumer idempotent und retry-tolerant.
Gehen Sie davon aus, dass maschinenlesbare Topics und Beispielpayloads kanonisch englisch bleiben.
# Register an external integration app
curl -X POST https://auth.knogin.com/v1/platform/apps \
-H "Authorization: Bearer <admin-access-token>" \
-H "Content-Type: application/json" \
-d '{"name":"Case sync connector","grant_types":["client_credentials"],"requested_scopes":["webhooks:write"]}'
# Exchange client credentials for a bearer token
curl -X POST https://auth.knogin.com/v1/oauth/token \
-H "Content-Type: application/x-www-form-urlencoded" \
-d "grant_type=client_credentials&client_id=<client-id>&client_secret=<client-secret>&scope=webhooks:write"
# Create an outbound webhook
curl -X POST https://auth.knogin.com/v1/webhooks \
-H "Authorization: Bearer <access-token>" \
-H "Content-Type: application/json" \
-d '{"url":"https://integrator.example/webhooks/argus","events":["case.updated"]}'Das Beispiel bleibt innerhalb des geprüften öffentlichen Vertrags: registrieren, Token ausstellen und anschließend einen ausgehenden Webhook anlegen.
Diese Workflows existieren, werden jedoch nicht als öffentliches Blueprint dokumentiert.
Ausgeweitete Control-Plane-Workflows und partnerbezogene Admin-Pfade werden nur nach Prüfung geteilt.
Freigegebene Query- und Mutation-Bundles können für spezielle Programme geteilt werden, ohne das vollständige Schema offenzulegen.
Enterprise-Föderation, SAML, souveräne Deployment-Prüfung und umgebungsspezifisches Onboarding erfolgen fallweise.
Verwenden Sie dieses Formular für einen geprüften Workflow, Sandbox-Abstimmung oder partnerbezogene Dokumentation, die absichtlich nicht öffentlich ist.
Teilen Sie uns Ihre Integrationsbedürfnisse mit und wir werden uns innerhalb von 2-3 Werktagen bei Ihnen melden.