Registreer een integratie-app
Maak het externe app-record aan en bevestig welke grant types en redirect URI’s zijn goedgekeurd voor je tenant.
Gebruik dit traject voor goedgekeurde externe integraties. De publieke setup begint met app-registratie, goedgekeurde scopes, tokens, webhook delivery en GraphQL-transport. Beoordeelde toegang is alleen nodig voor workflows met partner-only mogelijkheden.
Begin met het publieke contract en schaal alleen op naar beoordeelde toegang als je use case dat vereist.
Maak het externe app-record aan en bevestig welke grant types en redirect URI’s zijn goedgekeurd voor je tenant.
Vraag alleen scopes aan die door je tenantadmin zijn goedgekeurd. Ontwerp niet voor ongepubliceerde scopes.
Gebruik authorization code als een gebruiker in de workflow handelt, of service tokens voor headless automatisering.
Valideer JWT’s via JWKS en configureer webhooks of GraphQL-transport met tenant scoping.
Gebruik het vendor request-proces voor geavanceerde API’s, gecureerde GraphQL-bundels, federation of omgevingsspecifieke onboarding.
Deze publieke surfaces zijn het ondersteunde startpunt voor externe integrators.
App-registratie, scope discovery, governance, service-token minting en secret rotation.
API-referentie openenGoedgekeurde flows voor user-delegated access en machine-to-machine automatisering.
API-referentie openenBeheer, testen en deliverydiagnostiek voor uitgaande webhooks.
API-referentie openenBearer-authenticated GraphQL-transport met tenant scoping, zonder schema dumps of operatie-inventaris.
API-referentie openenBehandel het publieke contract als de enige ondersteunde automatiseringsgrens tenzij je beoordeelde toegang hebt.
Sla client secrets en service tokens op in je eigen secret manager en roteer ze bewust.
Ontwerp webhook-consumers idempotent en tolerant voor retries.
Ga ervan uit dat machineleesbare topics en voorbeeldpayloads canoniek Engels blijven.
# Register an external integration app
curl -X POST https://auth.knogin.com/v1/platform/apps \
-H "Authorization: Bearer <admin-access-token>" \
-H "Content-Type: application/json" \
-d '{"name":"Case sync connector","grant_types":["client_credentials"],"requested_scopes":["webhooks:write"]}'
# Exchange client credentials for a bearer token
curl -X POST https://auth.knogin.com/v1/oauth/token \
-H "Content-Type: application/x-www-form-urlencoded" \
-d "grant_type=client_credentials&client_id=<client-id>&client_secret=<client-secret>&scope=webhooks:write"
# Create an outbound webhook
curl -X POST https://auth.knogin.com/v1/webhooks \
-H "Authorization: Bearer <access-token>" \
-H "Content-Type: application/json" \
-d '{"url":"https://integrator.example/webhooks/argus","events":["case.updated"]}'Het voorbeeld blijft binnen het beoordeelde publieke contract: registreren, token minten en daarna een uitgaande webhook aanmaken.
Deze workflows bestaan, maar worden niet als publieke blauwdruk gedocumenteerd.
Uitgebreide control-plane-workflows en partner-only beheerpaden worden alleen na review gedeeld.
Goedgekeurde bundles kunnen voor specifieke programma’s worden gedeeld zonder het volledige schema bloot te leggen.
Enterprise federation, SAML, sovereign deployment review en omgevingsspecifieke onboarding worden case-by-case behandeld.
Gebruik dit formulier wanneer je een beoordeelde workflow, sandbox-coördinatie of partnerspecifieke documentatie nodig hebt die bewust niet openbaar is.
Vertel ons over uw integratiebehoeften en we nemen binnen 2-3 werkdagen contact met u op.