Autenticación

La plataforma soporta dos mecanismos de autenticación para interactuar con la API REST de Torre de Control:

  • Client API key
  • Token de acceso

Client API key

Se puede utilizar una api key que haya sido generada desde la plataforma para poder autenticar las solicitudes que se realizan. Se pueden generar hasta diez api keys. A ca api key se le pueden asignar los permisos deseados sobre los recursos de la API.

El nombre del header es el siguiente: x-stork-apikey
Y el valor es el generado desde la pantalla de ajustes, en la sección de "API keys".

Ejemplo de una solicitud:

curl --location 'https://stork.quadminds.com/apis/stork-api/trips' \  
--header 'x-stork-apikey: TU_API_KEY' \

Access token

Es un token de acceso que tiene una vida útil muy baja, aproximadamente 15 min. El token identifica un usuario correctamente autenticado y tiene accesos limitados de acuerdo al rol y los permisos asignados del mismo.

Los Access token se pasan a los servicios con el header Authorization de la forma tradicional con el valor Bearer <TU_TOKEN>.

Obtener Access Token Vía UI

Para obtener un Access Token o JWT vía UI puedes hacerlo ingresando en la siguiente URL, autenticarte con el proveedor social de preferencia o usuario y contraseña:
https://stork-test.quadminds.com/apps/users-landing/login?logout=true

Una vez autenticado, debes abrir el inspector del navegador y copiar el valor del "token" en la pestaña de localstroage.

Para comprobar que el token obtenido es válido, puedes usar el siguiente endpoint para obtener información del usuario autenticado:
curl 'https://stork.quadminds.com/apis/auth-service/v2/auth/me' \
  -H 'authority: stork-test.quadminds.com' \
  -H 'access-control-allow-credentials: true' \
  -H 'authorization: Bearer <TU_TOKEN> ' \
  -H 'referer: https://stork.quadminds.com/' \

Recuerda agregar el header -H 'authorization: Bearer <TU_TOKEN> 'en todas tus consultas a los servidores.

Los tokens al tener una vida muy corta, se deben refrescar con frecuencia utilizando un Refresh Token en el endpoint de /refresh del servicio de autenticación y autorización.