Zarejestruj aplikację integracyjną
Utwórz rekord zewnętrznej aplikacji i potwierdź grant types oraz redirect URI zatwierdzone dla twojego tenantu.
Używaj tej ścieżki dla zatwierdzonych integracji zewnętrznych. Publiczna konfiguracja zaczyna się od rejestracji aplikacji, zatwierdzonych scope’ów, tokenów, webhooków i transportu GraphQL. Zweryfikowany dostęp jest potrzebny tylko wtedy, gdy workflow wymaga funkcji partner-only.
Zacznij od kontraktu publicznego i przechodź do zweryfikowanego dostępu tylko wtedy, gdy wymaga tego przypadek użycia.
Utwórz rekord zewnętrznej aplikacji i potwierdź grant types oraz redirect URI zatwierdzone dla twojego tenantu.
Proś tylko o scope’y zatwierdzone przez administratora tenantu. Nie projektuj pod nieopublikowane scope’y.
Użyj authorization code, gdy w workflow działa użytkownik, albo service token dla automatyzacji headless.
Waliduj JWT przez JWKS i skonfiguruj webhooki lub transport GraphQL z tenant scoping.
Użyj vendor request flow dla zaawansowanych API, kuratorowanych bundle GraphQL, federacji lub onboardingu zależnego od środowiska.
Te publiczne powierzchnie są wspieranym punktem startowym dla integratorów zewnętrznych.
Rejestracja aplikacji, discovery scope’ów, governance, minting service tokenów i rotacja secretów.
Otwórz referencję APIZatwierdzone przepływy dla dostępu delegowanego przez użytkownika i automatyzacji machine-to-machine.
Otwórz referencję APIZarządzanie, testowanie i diagnostyka wychodzących webhooków dla zatwierdzonych integracji.
Otwórz referencję APITransport GraphQL z bearer auth i tenant scoping, bez zrzutów schematu ani spisu operacji.
Otwórz referencję APITraktuj kontrakt publiczny jako jedyną wspieraną granicę automatyzacji, chyba że masz zweryfikowany dostęp.
Przechowuj client secrets i service tokeny we własnym secret managerze i rotuj je świadomie.
Projektuj konsumentów webhooków jako idempotentnych i odpornych na retries.
Zakładaj, że tematy czytelne maszynowo i przykładowe payloady pozostają w kanonicznym angielskim.
# Register an external integration app
curl -X POST https://auth.knogin.com/v1/platform/apps \
-H "Authorization: Bearer <admin-access-token>" \
-H "Content-Type: application/json" \
-d '{"name":"Case sync connector","grant_types":["client_credentials"],"requested_scopes":["webhooks:write"]}'
# Exchange client credentials for a bearer token
curl -X POST https://auth.knogin.com/v1/oauth/token \
-H "Content-Type: application/x-www-form-urlencoded" \
-d "grant_type=client_credentials&client_id=<client-id>&client_secret=<client-secret>&scope=webhooks:write"
# Create an outbound webhook
curl -X POST https://auth.knogin.com/v1/webhooks \
-H "Authorization: Bearer <access-token>" \
-H "Content-Type: application/json" \
-d '{"url":"https://integrator.example/webhooks/argus","events":["case.updated"]}'Przykład pozostaje w granicach zweryfikowanego kontraktu publicznego: rejestracja, uzyskanie tokenu i utworzenie wychodzącego webhooka.
Te workflow istnieją, ale nie są dokumentowane jako publiczny blueprint.
Rozszerzone workflow control-plane i ścieżki administracyjne partner-only są udostępniane dopiero po review.
Zatwierdzone bundle mogą być udostępniane dla konkretnych programów bez ujawniania pełnego schematu.
Federacja enterprise, SAML, review sovereign deployment i onboarding zależny od środowiska są obsługiwane indywidualnie.
Użyj tego formularza, gdy potrzebujesz zweryfikowanego workflow, koordynacji sandboxa lub dokumentacji partnera, która celowo nie jest publikowana publicznie.
Opowiedz nam o swoich potrzebach integracyjnych, a odezwiemy się w ciągu 2-3 dni roboczych.