Présentation de CCW API
L'API REST de CCW permet aux clients et aux partenaires de créer de nouvelles applications et de les intégrer à CCW de nouvelles façons pour améliorer leurs capacités de gestion de la main-d'oeuvre temporaire.
Grâce à l'API REST de CCW, les clients et les partenaires peuvent créer de nouvelles applications et les intégrer à CCW de nouvelles façons, afin d'améliorer leurs capacités de gestion de la main-d'oeuvre temporaire. Les API CCW sont des API RESTful basées sur HTTP qui utilisent OAuth 2.0 pour l'authentification et TLS 1.2 pour la sécurité de la couche de transport. Cette documentation explique comment accéder à l'API de CCW et faire des demandes pour obtenir les données dont vous avez besoin.
Authentification
Les clients qui souhaitent accéder à l'API CCW REST peuvent enregistrer leur application B2C API et recevoir les identifiants du client OAuth 2.0 à utiliser en combinaison avec deux niveaux de sécurité supplémentaires (périmètres et droits d'accès utilisateur/rôle) pour authentifier les demandes à l'API CCW.
Authentification requise | Description |
---|---|
Identifiants OAuth 2.0 | Inclut un ID client et une clé secrète client |
Portées | Les points finaux pointant vers le module/la fonctionnalité spécifique dans CCW demandé(e) |
Droits d'accès utilisateur/rôle | Attribué dans l'application CCW. Une fois que vous êtes authentifié par l'API (voir ci-dessous), une autre couche de sécurité détermine l'accès à la fonctionnalité spécifique demandée |
Jeton d’accès
La première étape pour accéder à l'API CCW consiste à demander un jeton d'accès en appelant avec les identifiants et le(s) périmètre(s) OAuth, comme dans l'exemple suivant :
curl -XPOST -H "Content-type: application/json" -d '{"client_id": "<<clientID>>", "client_secret": "<<secret>>", "scope":"ccw.candidate", "grant_type":"client_credential"}' 'Auth_Url'
Pour 'Auth_Url', utilisez ce qui suit, en fonction de votre environnement :
- Sandbox : https://sso-stg1.coupahost.
com/as/token.oauth2 - Production : https://sso-prd1.coupahost.
com/as/token.oauth2
Le serveur d’autorisation renvoie une charge utile JSON contenant les éléments suivants :
Propriété | Valeur |
---|---|
type_jeton | Préfixe avec "Porteur" |
jeton_accès | Chaîne à inclure dans l'en-tête d'autorisation lors des demandes API |
expire_dans | Nombre de secondes avant l'expiration du jeton (généralement 3600 ou 1 heure) |
Points de terminaison API
Inclure le jeton d'accès reçu dans les appels aux points de terminaison API CCW. La demande est validée (ou renvoie une erreur - voir Codes d'erreur ).
Format du point de destination :
https://<instance>/api/<resource path>
Exemples :
- Confirmation du candidat : https://{hostname}/API/candidats/{id}/confirmer
- Recherche de candidat : https://{hostname}/API/candidats/search
- Recherche de travailleur temporaire (CW) : https://{hostname}/API/travailleurs_temporaires
Demander des en-têtes
Les en-têtes de demande HTTP suivants sont requis :
En-tête | Description |
---|---|
Autorisation | Utilisé pour demander l'accès aux appels API. Inclure le jeton porteur dans le schéma d'authentification : Bearer : |
Type de contenu | Définir sur : application/json dans toutes les demandes. JSON est le seul format d'échange actuellement pris en charge |
ID-de-corrélation-X | Identifiant de 36 caractères maximum, généré pour permettre le suivi et l'audit de la demande API |
Réponses d'erreur
Exemple de réponse erronée
{ "error_code": "string", "error_summary": "string", "error_causes": [ { "error_sub_code": "string", "error_sub_code_desc": "string" } ] }
Codes d'erreur
Reportez-vous aux sections Codes d'erreur de chaque API CCW spécifique :
- API de recherche du candidat - Codes d'erreur
- API de confirmation du candidat - Codes d'erreur
- API de recherche CW - Codes d'erreur
Limitation du taux
Les API REST CCW ne disposent pas de limite de débit explicite, mais la limitation des demandes API est recommandée pour une réponse rapide. Bientôt, les points de terminaison API individuels seront mis à jour avec la limitation de débit recommandée.
Meilleures pratiques
Voici quelques conseils pour garantir les meilleurs résultats lors de la création d'applications sur CCW à l'aide de nos API REST :
- Éviter la validation du schéma : Les API CCW sont en constante évolution, avec de nouvelles propriétés facultatives ajoutées à l'API. À des fins d'extensibilité, les applications ne doivent pas effectuer de validation de schéma, ce qui peut déclencher des erreurs lorsque l'API envoie de nouvelles propriétés qui ne sont pas requises.
- Utiliser les codes de statut HTTP : Les applications B2C doivent s'appuyer sur des codes d'état HTTP pour gérer les erreurs d'API, plutôt que sur le contenu du corps de la réponse, qui sert uniquement à des fins de diagnostic et de journalisation.
- Éviter de dépendre de l'ordre des propriétés dans la réponse API : Les API CCW prennent uniquement en charge le contenu JSON. L'ordre des propriétés dans une réponse API peut changer en raison de l'introduction de nouvelles propriétés.
Une partie ou la totalité de cette page peut avoir été traduite par machine. Toutes nos excuses pour les inexactitudes.