Principes généraux

L’API Isogeo est disponible à l’adresse de base suivante : https://v1.api.isogeo.com. Il est possible de vérifier sa version via about.

En cas de problème de vérification du certificat SSL :

  • vérifiez que les certificats racine de GoDaddy sont bien installés sur votre plateforme (c’est en général le cas).
  • l’API Isogeo est également disponible en HTTP (sauf pour l’authentification).

L’API Isogeo est une API REST qui communique en JSON (type MIME application/json). À ce titre elle donne accès à des entités via des routes.

Authentification

Logo oAuth2
Fig. 3 : Logo oAuth2

L’authentification à l’API Isogeo se fait via le protocole OAuth 2.0 :

  • vous devez être en possession de vos identifiants d’application (client_id et client_secret) qui vous ont été fournis directement par l’équipe Isogeo.

  • votre application peut récupérer un access token via les routes d’authentification disponibles :

  • les flots d’autorisation dépendent de la configuration de votre application :

    • application utilisateur confidentielle : Authorization Code Grant.
    • application utilisateur publique : Implicit Grant.
    • application de groupe : Client Credentials Grant.
  • un access token valide doit être envoyé à la plateforme Isogeo lors de chaque appel à l’API via un en-tête d’authentification de type Bearer.

  • un access token a une date d’expiration et doit être renouvelé régulièrement, éventuellement avec un refresh token.

Une description technique plus complète de l’authentification Isogeo est disponible dans une section dédiée de cette documentation.

Utilisation d'un proxy

Dans le cas d’une application web il est en général nécessaire de faire transiter les appels à l’API Isogeo via un proxy, entre autres pour des raisons de sécurité (confidentialité des identifiants d’application ou des tokens d’authentification). C’est la raison pour laquelle l’API Isogeo ne supporte pas les appels Cross Origin.

Le développeur de l’application est responsable de la sécurisation de son proxy :

  • contre les attaques (DoS par exemple).
  • contre la fuite de données confidentielles dans le cas d’une application à usage restreint (contre les moteurs de recherche par exemple).

Une description plus complète des proxies est disponible dans une section dédiée de cette documentation.

Autres ressources

Consulter la documentation OpenAPI (Swagger).


Date de la dernière mise à jour de cette documentation : 24/11/2020.

results matching ""

    No results matching ""