Authorisation
Types de clés et tokens
Section titled “Types de clés et tokens”-
Refresh token (clé API utilisateur)
Obtenu lors de la connexion. Sert uniquement à échanger un ID token (JWT court) auprès desecuretoken.googleapis.com.
→ Traitez-le comme une clé secrète. En cas de fuite, il faut effectuer la révocation dans les paramètres de votre compte https://app.algosia.ai/signup (révocation globale) puis reconnexion. -
ID token (JWT ~1h)
Jeton porteur envoyé à nos API. Contient l’identité (UID) et les custom claims (plan, permissions…).
→ À inclure dans vos requêtes (HTTP & WebSocket) :Authorization: Bearer <ID_TOKEN>. Voir 🔗API pour l’utilisation dans nos API. -
Web API key (publique)
Clé de projet Firebase utilisée uniquement pour appeler l’endpoint d’échange de refresh → ID token. Sa valeur est fixeTerminal window AIzaSyA4AOIsbt5TQje_sqI1eE6Wg1yp50TqVq0→ Ne donne aucun accès aux données seules.
Générer un ID token (à partir d’un Refresh token)
Section titled “Générer un ID token (à partir d’un Refresh token)”Générateur d'ID token (JWT)
Configurez les paramètres et copiez le snippet.
API_KEY="AIzaSyA4AOIsbt5TQje_sqI1eE6Wg1yp50TqVq0"
REFRESH="REFRESH_TOKEN"
curl -sS -X POST "https://securetoken.googleapis.com/v1/token?key=${API_KEY}" \
-H "Content-Type: application/x-www-form-urlencoded" \
--data "grant_type=refresh_token&refresh_token=${REFRESH}"Le service répond un JSON avec
id_token,expires_in, etc. Utilisez ensuiteid_tokencomme jeton d’authentification.