Jetons avec périmètre : bonnes pratiques

impact.com vous permet de créer des jetons à périmètre défini: des identifiants API avec des autorisations granulaires, qui accordent l’accès à des points de terminaison API spécifiques. En savoir plus sur la sécurisation de vos jetons.

Avantages des jetons à périmètre défini

chevron-rightSécurité renforcéehashtag

Les jetons à périmètre défini n’autorisent l’accès qu’à ce qui est nécessaire, réduisant ainsi le risque en cas de compromission des identifiants.

chevron-rightMeilleur contrôle des accèshashtag

Définissez des autorisations spécifiques pour ce que chaque jeton peut faire avec des API précises.

chevron-rightSimplifier la gestionhashtag

Rationalisez la supervision des jetons, surtout lorsque vous travaillez avec plusieurs équipes ou des partenaires externes.

chevron-rightSurveillance pertinentehashtag

Obtenez une visibilité sur l’utilisation des jetons afin de mieux comprendre le trafic API et de gérer efficacement les limites de débit.

chevron-rightGestion des jetons amélioréehashtag

Créez, gérez et révoquez facilement des jetons sans perturber les autres intégrations.

Bonnes pratiques pour créer des jetons à périmètre défini

Suivez ces bonnes pratiques pour garantir la sécurité, la clarté et une gestion efficace lors de la création de jetons à périmètre défini :

chevron-rightChoisissez uniquement les API et les méthodes dont vous avez besoinhashtag

Définissez les périmètres en sélectionnant uniquement les API et les méthodes HTTP spécifiques, comme GET, POST, PUT, DELETE, dont votre intégration a réellement besoin. Si votre intégration ne doit que récupérer des données, accordez l’accès à l’API en utilisant uniquement la méthode GET.

chevron-rightAppliquez le principe du moindre privilègehashtag

Commencez toujours avec le niveau d’accès minimal nécessaire et n’ajoutez d’autres autorisations que si c’est absolument nécessaire. Évitez d’activer les méthodes POST, PUT ou DELETE, sauf si votre intégration les exige explicitement.

chevron-rightUtilisez des noms et des explications descriptifshashtag

Donnez à chaque jeton un nom clair et pertinent, et incluez une description détaillée. Cela aide votre équipe à gérer, comprendre et auditer plus efficacement l’utilisation des jetons.

chevron-rightAttribuez un contact technique responsablehashtag

Assurez-vous que chaque jeton dispose d’un contact technique désigné. Cette personne sera responsable de la réception des mises à jour importantes, des alertes ou des notifications liées à l’accès à l’API et aux performances de l’intégration.

chevron-rightSélectionnez la bonne version de l’APIhashtag

Assurez-vous que le jeton est aligné sur la version de l’API que votre intégration est conçue pour utiliser. Cela aide à maintenir la compatibilité et à éviter les erreurs inattendues.

Surveiller et gérer les jetons à périmètre défini

chevron-rightVérifiez régulièrement l’utilisation des jetonshashtag

Prenez l’habitude de vérifier comment vos jetons sont utilisés. Vous pouvez le faire en mettant en place un tableau de bord pour suivre l’activité des jetons ou en demandant à impact.com des détails d’utilisation. Notez également les erreurs fréquentes dans votre intégration.

chevron-rightÉvitez d’accorder trop d’accèshashtag

Les jetons disposant de plus d’autorisations que nécessaire peuvent être dangereux s’ils sont exposés. Pour éviter cela, comparez ce qu’un jeton est autorisé à faire avec ce qu’il fait réellement. S’il dispose d’un accès dont il n’a pas besoin, supprimez-le.

chevron-rightFaites régulièrement pivoter les jetonshashtag

Modifiez régulièrement les identifiants des jetons pour aider à protéger votre système. Essayez de mettre à jour vos jetons tous les quelques mois — une fois par trimestre est une bonne règle. Lorsque vous créez un nouveau jeton, assurez-vous de mettre à jour vos intégrations pour utiliser le nouveau.

chevron-rightUtilisez des noms et des descriptions clairshashtag

Donnez à chaque jeton un nom et une description qui expliquent à quoi il sert et à qui il appartient. Incluez des détails comme l’application ou le système qui l’utilise, son objectif, et s’il est destiné aux tests ou à un usage en production. Désignez également une personne de votre équipe comme contact principal pour chaque jeton en cas de problème.

chevron-rightSupprimez les jetons que vous n’utilisez pashashtag

Les anciens jetons ou ceux qui ne sont pas utilisés peuvent créer des risques de sécurité. Planifiez des nettoyages réguliers — une fois par mois ou par trimestre — pour passer en revue tous les jetons. Supprimez ou désactivez tout jeton qui n’est plus nécessaire.

Foire aux questions

chevron-rightLes intégrations existantes seront-elles impactées ?hashtag

Non. Les intégrations existantes utilisant des jetons hérités continueront de fonctionner. Cependant, nous recommandons de passer aux jetons d’accès API à périmètre défini pour une meilleure sécurité et une meilleure gestion.

chevron-rightQue sont les jetons hérités ?hashtag

Les jetons hérités sont un ancien type de jeton d’accès qui a précédé des jetons à périmètre défini. Les jetons à périmètre défini sont devenus disponibles sur impact.com après mai 2025.

chevron-rightQuelles sont les bonnes pratiques pour sécuriser les jetons ?hashtag
chevron-rightCombien de jetons à périmètre défini puis-je créer ?hashtag

Chaque compte peut avoir jusqu’à 20 jetons à périmètre défini actifs. Les jetons peuvent être désactivés ou supprimés selon les besoins.

chevron-rightQue se passe-t-il lorsqu’un jeton est désactivé ?hashtag

Les jetons désactivés se verront refuser l’accès et renverront une réponse 403 « Accès refusé ». Cela permet une suspension temporaire sans supprimer le jeton.

chevron-rightPeut-on récupérer un jeton supprimé ?hashtag

Non, la fonctionnalité de suppression efface définitivement le jeton d’accès ainsi que toutes les autorisations attribuées. Si vous avez supprimé le jeton par erreur, vous pourrez en créer un nouveau et sélectionner les périmètres. Les intégrations existantes devront être mises à jour pour utiliser les nouveaux identifiants du jeton d’accès.

chevron-rightUn jeton à périmètre défini peut-il être soumis à une limitation de débit ?hashtag

Oui, les jetons d’accès à périmètre défini font partie de la limitation de débit au niveau du compte déjà en place.

chevron-rightQuelle méthode d’authentification les jetons à périmètre défini prennent-ils en charge ?hashtag

Nos jetons d’accès à périmètre défini ne prennent en charge que l’authentification de base.

chevron-rightQue se passe-t-il si vous utilisez un jeton invalide pour accéder à une API ?hashtag

Si vous effectuez une requête à une API sans jeton d’accès à périmètre défini valide, vous verrez une réponse 403 « Accès refusé ».

Mis à jour

Ce contenu vous a-t-il été utile ?