Registra una app de integración
Crea el registro de la app externa y confirma grant types y redirect URIs aprobados para tu tenant.
Usa esta ruta para integraciones externas aprobadas. La configuración pública comienza con registro de apps, scopes aprobados, tokens, webhooks y transporte GraphQL. El acceso revisado se usa solo cuando un flujo necesita capacidades exclusivas para partners.
Empieza con el contrato público y escala a acceso revisado solo cuando tu caso de uso lo exija.
Crea el registro de la app externa y confirma grant types y redirect URIs aprobados para tu tenant.
Solicita solo los scopes aprobados por el administrador del tenant. No diseñes para scopes no publicados.
Usa authorization code cuando interviene un usuario y service tokens para automatización sin usuario.
Valida JWT contra JWKS y configura webhooks o transporte GraphQL con tenant scoping.
Usa el flujo de vendor request para APIs avanzadas, bundles GraphQL curados, federación o onboarding específico de entorno.
Estas superficies públicas son el punto de partida soportado para integradores externos.
Registro de apps, descubrimiento de scopes, gobernanza, emisión de service tokens y rotación de secretos.
Abrir referencia APIFlujos aprobados para acceso delegado por usuario y automatización machine-to-machine.
Abrir referencia APIGestión, pruebas y diagnóstico de webhooks salientes para integraciones aprobadas.
Abrir referencia APITransporte GraphQL con bearer auth y tenant scoping, sin volcado de esquema ni inventario de operaciones.
Abrir referencia APITrata el contrato público como único límite soportado para automatización, salvo que tengas acceso revisado.
Guarda client secrets y service tokens en tu propio gestor de secretos y rótalos de forma controlada.
Diseña consumidores de webhook idempotentes y tolerantes a reintentos.
Asume que los temas legibles por máquina y los payloads de ejemplo permanecen en inglés canónico.
# Register an external integration app
curl -X POST https://auth.knogin.com/v1/platform/apps \
-H "Authorization: Bearer <admin-access-token>" \
-H "Content-Type: application/json" \
-d '{"name":"Case sync connector","grant_types":["client_credentials"],"requested_scopes":["webhooks:write"]}'
# Exchange client credentials for a bearer token
curl -X POST https://auth.knogin.com/v1/oauth/token \
-H "Content-Type: application/x-www-form-urlencoded" \
-d "grant_type=client_credentials&client_id=<client-id>&client_secret=<client-secret>&scope=webhooks:write"
# Create an outbound webhook
curl -X POST https://auth.knogin.com/v1/webhooks \
-H "Authorization: Bearer <access-token>" \
-H "Content-Type: application/json" \
-d '{"url":"https://integrator.example/webhooks/argus","events":["case.updated"]}'El ejemplo permanece dentro del contrato público revisado: registrar, emitir un token y crear un webhook saliente.
Estos flujos existen, pero no se documentan como blueprint público.
Los workflows ampliados de control plane y rutas administrativas para partners solo se comparten tras revisión.
Se pueden compartir bundles aprobados para programas específicos sin exponer el esquema completo.
Federación empresarial, SAML, revisión de despliegue soberano y onboarding específico se gestionan caso por caso.
Usa este formulario cuando necesites un flujo revisado, coordinación de sandbox o documentación específica de partner que no se publica en el sitio.
Cuéntenos sobre sus necesidades de integración y le responderemos en 2-3 días hábiles.