Para la seguridad se ha optado por una versión reducida de OAuth 2.0 ya que no todas las opciones estan implementadas
Parametro | Valor | Anotaciones |
grant_type | client_credentials | Requerido |
client_id | <Id del cliente> | Opcional depende de la API |
client_secret | <contraseña del cliente> | Opcional depende de la API |
HTTP/1.1 200 OK Content-Type: application/json Cache-Control: no-store Pragma: no-cache { "access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3", "token_type":"bearer", "expires_in":3600 }
HTTP/1.1 400 Bad Request Cache-Control: no-cache Pragma: no-cache Content-Type: application/json;charset=UTF-8 Expires: -1 Content-Length: 82 { "error":"unauthorized_client" }
Parametro | Valor | Anotaciones |
grant_type | password | Requerido |
username | <Id del usuario> | Requerido |
password | <contraseña del usuario> | Requerido |
client_id | <Id del cliente> | Opcional depende de la API |
client_secret | <contraseña del cliente> | Opcional depende de la API |
HTTP/1.1 200 OK Content-Type: application/json Cache-Control: no-store Pragma: no-cache { "access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3", "token_type":"bearer", "expires_in":3600 }
HTTP/1.1 400 Bad Request Cache-Control: no-cache Pragma: no-cache Content-Type: application/json;charset=UTF-8 Expires: -1 Content-Length: 82 { "error":"invalid_client", "error_description":"Usuario o contraseña incorrectos" }
Tras recuperar un token valido lo usaremos en las siguientes peticiones colocando lo en la cabecera Authorization con el tipo devuelto en token_type
POST https://bezeroak.onaro.eus/api/api/operarios HTTP/1.1 User-Agent: Fiddler Host: localhost:9399 Content-Length: 0 Content-Type: application/json Authorization: Bearer iTXEPAifLdAaPda2xbGJmpW8t9UMbGk4f8 .... 1E7sqD6cEnU6lNR4yc