Authentification

Cette page décrit le mode d’authentification de l’API SADV et les exigences de sécurité de transport.

OpenID Connect et OAuth 2.0

L’API SADV utilise OAuth 2.0 pour l’autorisation d’accès, avec un serveur d’authentification compatible OpenID Connect.

L’accès machine-to-machine repose sur le mécanisme client credentials grant.

Concrètement, le logiciel client obtient d’abord un jeton d’accès auprès du serveur d’authentification, puis transmet ce jeton dans les requêtes vers l’API SADV.

Le jeton obtenu est associé à l’identifiant de votre logiciel en tant que système client du SADV.

Il est recommandé d’utiliser une librairie OAuth adaptée à votre langage (liste de librairies).

Chaque requête vers l’API SADV doit inclure l’en-tête HTTP Authorization: Bearer <access_token>.

Chiffrement TLS (HTTPS)

Avant d’établir une communication HTTPS, le client doit vérifier le certificat TLS du serveur.

Cette vérification inclut :

  • la chaîne de confiance ;
  • la période de validité ;
  • la correspondance du nom de domaine.

En cas d’échec de vérification, la connexion doit être rejetée et la requête ne doit pas être envoyée.

Exemple d’obtention de jeton

# paramètres variant selon l'environnement
CLIENT_ID=...
CLIENT_SECRET=...
AUTH_ROOT_URL=https://auth.integration.mesvaccins.net

ACCESS_TOKEN=$(curl -s -X POST -u $CLIENT_ID:$CLIENT_SECRET -d 'grant_type=client_credentials' \
$AUTH_ROOT_URL/realms/professional/protocol/openid-connect/token | \
jq -r '.access_token')

echo $ACCESS_TOKEN

Étape suivante

Appliquez les recommandations d’intégration pour structurer l’interface cliente et sécuriser les échanges.