Registrare una app di integrazione
Crea il record dell’app esterna e conferma grant types e redirect URI approvati per il tenant.
Usa questo percorso per integrazioni esterne approvate. La configurazione pubblica parte da registrazione app, scope approvati, token, webhook e trasporto GraphQL. L’accesso revisionato serve solo quando un workflow richiede capacità partner-only.
Parti dal contratto pubblico e passa ad accesso revisionato solo quando il caso d’uso lo richiede.
Crea il record dell’app esterna e conferma grant types e redirect URI approvati per il tenant.
Richiedi solo gli scope approvati dall’amministratore del tenant. Non progettare per scope non pubblicati.
Usa authorization code quando un utente agisce nel workflow, oppure service token per automazione headless.
Valida i JWT tramite JWKS e configura webhook o trasporto GraphQL con tenant scoping.
Usa il vendor request flow per API avanzate, bundle GraphQL curati, federation o onboarding specifico per ambiente.
Queste superfici pubbliche sono il punto di partenza supportato per integratori terzi.
Registrazione app, discovery degli scope, governance, emissione di service token e rotazione dei secret.
Apri reference APIFlussi approvati per accesso delegato dall’utente e automazione machine-to-machine.
Apri reference APIGestione, test e diagnostica dei webhook in uscita per integrazioni approvate.
Apri reference APITrasporto GraphQL con bearer auth e tenant scoping, senza dump di schema o inventari operativi.
Apri reference APITratta il contratto pubblico come unico confine supportato per l’automazione, salvo accesso revisionato.
Conserva client secret e service token nel tuo secret manager e ruotali intenzionalmente.
Progetta i consumer webhook come idempotenti e tolleranti ai retry.
Considera topic machine-readable e payload di esempio come canonici in inglese.
# Register an external integration app
curl -X POST https://auth.knogin.com/v1/platform/apps \
-H "Authorization: Bearer <admin-access-token>" \
-H "Content-Type: application/json" \
-d '{"name":"Case sync connector","grant_types":["client_credentials"],"requested_scopes":["webhooks:write"]}'
# Exchange client credentials for a bearer token
curl -X POST https://auth.knogin.com/v1/oauth/token \
-H "Content-Type: application/x-www-form-urlencoded" \
-d "grant_type=client_credentials&client_id=<client-id>&client_secret=<client-secret>&scope=webhooks:write"
# Create an outbound webhook
curl -X POST https://auth.knogin.com/v1/webhooks \
-H "Authorization: Bearer <access-token>" \
-H "Content-Type: application/json" \
-d '{"url":"https://integrator.example/webhooks/argus","events":["case.updated"]}'L’esempio resta nel contratto pubblico revisionato: registrare, ottenere un token e poi creare un webhook in uscita.
Questi workflow esistono, ma non vengono documentati come blueprint pubblico.
Workflow control-plane estesi e percorsi amministrativi partner-only vengono condivisi solo dopo revisione.
Bundle approvati possono essere condivisi per programmi specifici senza esporre l’intero schema.
Federation enterprise, SAML, review di deployment sovrano e onboarding specifico per ambiente sono gestiti caso per caso.
Usa questo modulo quando ti serve un workflow revisionato, coordinamento sandbox o documentazione partner che non viene pubblicata sul sito.
Comunicateci le Vostre esigenze di integrazione e Vi risponderemo entro 2-3 giorni lavorativi.