Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Jetons d'accès

Contributeurs

Les jetons d'accès offrent une méthode d'authentification avec l'API REST ou l'interface de ligne de commande, sans exposer les noms d'utilisateurs et les mots de passe. Un jeton est associé à un utilisateur spécifique (y compris les utilisateurs LDAP) et comprend un ensemble d'autorisations et une expiration.

Accès aux jetons Web SAML et JSON

Par défaut, un système dont le langage SAML est activé ne permet pas l'accès aux outils de ligne de commande traditionnels. L'API REST et l'interface de ligne de commande deviennent effectivement inexploitables car le flux de travail MFA requiert une redirection vers un serveur Identity Provider pour l'authentification. Par conséquent, vous devez générer des jetons dans System Manager, qui imposent à un utilisateur d'être authentifié via MFA.

Remarque Il n'est pas nécessaire que le langage SAML soit activé pour utiliser des jetons Web, mais le langage SAML est recommandé pour assurer le plus haut niveau de sécurité.

Flux de production pour la création et l'utilisation de jetons

  1. Créez un jeton dans System Manager et déterminez son expiration.

  2. Copiez le texte du jeton dans le presse-papiers ou téléchargez-le dans un fichier, puis enregistrez le texte du jeton dans un emplacement sécurisé.

  3. Utilisez le jeton comme suit :

    • API REST : pour utiliser un jeton dans une requête d'API REST, ajoutez un en-tête HTTP à vos requêtes. Par exemple : Authorization: Bearer <access-token-value>

    • Secure CLI : pour utiliser un jeton dans l'interface de ligne de commande, ajoutez la valeur du jeton sur la ligne de commande ou utilisez le chemin d'accès à un fichier contenant la valeur du jeton. Par exemple :

      • Valeur du jeton sur la ligne de commande : -t access-token-value

      • Chemin d'accès à un fichier contenant la valeur du jeton : -T access-token-file

En savoir plus :