Saltar al contenido principal

Administrar usuarios de API

Actito tiene como objetivo ofrecerte una gran conectividad en tu enfoque de marketing. Por lo tanto, nos aseguramos de habilitar el intercambio de datos entre Actito y otros sistemas específicos en tu negocio.

Las API públicas disponibles te permiten interactuar directamente con Actito sin tener que pasar por la interfaz.

Para utilizar las API, se requiere una cuenta de usuario específica, diferente al acceso para la interfaz.

Los "Administradores" de tu licencia tienen la posibilidad de configurar estas cuentas directamente a través de la aplicación "Usuarios de API" en la plataforma de Configuración de Licencia.

Usuarios de API

Crear un usuario de API

Todos los usuarios existentes se muestran en la pantalla principal de la aplicación.

Para agregar un nuevo usuario, haz clic en "+ Crear un usuario de API".

Crear un usuario de API

Podrás completar la información del usuario de API:

  • Nombre de la aplicación: indica el nombre de la aplicación que utilizará esta clave para conectarse a Actito. Esto le permite distinguir fácilmente entre integraciones internas o de terceros.
  • Grupo de entidades y entidad predeterminada
  • Derechos de acceso personalizados

alt text

Administrar derechos de acceso personalizados

Dado que los derechos de acceso a la plataforma están definidos por las configuraciones de usuario, es posible restringir las llamadas que puede realizar un usuario de API.

El administrador de usuarios de API de una licencia puede definir los derechos para cada usuario (Sin acceso/Lectura/Lectura y escritura) para diferentes operaciones agrupadas en 4 categorías.

Los derechos pueden ser editados haciendo clic en el botón 'Editar'.

Administrar derechos de acceso personalizados

En la interfaz, el administrador puede definir los accesos por módulo y por nivel. Para hacerlo, debe seleccionar el nivel de acceso que desea otorgar al usuario a diferentes módulos que pertenecen a diferentes grupos (detallados a continuación). Una vez seleccionados los accesos, se debe hacer clic en "Guardar" para guardar la selección.

Existen 3 niveles de acceso diferentes:

  1. Sin acceso: el usuario no podrá realizar ninguna llamada a este módulo.

  2. Lectura: desde un punto de vista técnico, el usuario solo podrá realizar llamadas con el método GET a este módulo.

  3. Lectura y escritura: desde un punto de vista técnico, el usuario podrá realizar llamadas con todos los métodos implementados en este módulo (GET, POST, PUT, PATCH, DELETE, ...).

Luego, hay 4 grupos diferentes estructurados en módulos:

Estructura de datos:

Este grupo permite gestionar la estructura de las tablas de perfiles y las tablas personalizadas.

Intercambio de datos:

Este grupo incluye el intercambio de datos, como importaciones de datos, transferencias de archivos y sincronizaciones ETL, gestión de perfiles y datos personalizados, webhooks, objetivos y formularios.

Activación de perfil:

Este grupo incluye acciones para activar perfiles a través de canales de comunicación, como campañas de SMS, correo electrónico, bibliotecas de contenido HTML externo, envíos transaccionales, escenarios y archivos de segmentación sincronizados.

Configuración de Actito

Este grupo incluye tareas y acciones personalizadas para integrar Actito con sistemas externos.

Configuración de Actito

Para obtener los detalles de la categoría de cada llamada a la API existente, descargue el siguiente archivo: taxonomía-api-derechos.xlsx. Muestra la taxonomía de estas diferentes categorías con los módulos asociados, la posibilidad o no de definir un derecho de acceso, las agrupaciones de operaciones según la estructura de la documentación para desarrolladores, la URL de la documentación relacionada con cada llamada y el alcance (Lectura/Escritura):

En el portal para desarrolladores también se especifican los derechos necesarios en cada llamada.

images/download/attachments/636485779/image2022-7-5_16-11-0.png

Consejo

Cuando se habla de acceso de escritura en los derechos de la API de Actito, siempre implica el módulo más alto, que da acceso tanto de lectura como de escritura a la información. No existe un nivel de acceso de sólo escritura y no de lectura.

Establecer información de contacto

Actito implementa periódicamente actualizaciones en sus plataformas, incluida la integración. Como resultado, las API existentes están sujetas a cambios. Lea nuestra [política de gestión de cambios] (https://developers.actito.com/docs/integration-framework/apis/change-management/policy/) y proporcione la información de contacto de la persona encargada de mantener la conexión API.

La siguiente información es obligatoria:

  • Correo electrónico de contacto
  • Lengua

:::nota Esta dirección de correo electrónico se utilizará para notificar al administrador de la aplicación sobre los últimos cambios, según lo acordado en nuestra política de gestión de cambios.
Es importante que la persona o lista de distribución detrás de esta dirección sea responsable de rastrear dichas notificaciones.
No es necesario acceder a esta dirección de correo electrónico para usar la clave API. :::

La siguiente información es opcional y solo se utiliza para personalizar las notificaciones de cambios y proporcionar detalles adicionales sobre el administrador de aplicaciones.

  • Nombre del equipo *Nombre de pila
  • Teléfono móvil
  • Género

alt text

Gestión de los usuarios existentes

Una vez hayas creado el usuario, puedes acceder a sus datos de contacto a través del botón 'Ver', y modificarlos a través del botón 'Editar'.

usuarios existentes

Ver la clave API

La autenticación generada por la aplicación 'Gestionar usuarios API' es a través del sistema de clave API, que ofrece mayor seguridad y autonomía que el acceso que anteriormente generaba el equipo de soporte Actito con un autenticación básica.

La autenticación mediante clave API te da acceso directo a su gestión y permite no tener que depender de una contraseña, puesto que el proceso de reiniciarla podría tener consecuencias para las integraciones que ya hayas puesto en marcha.

Para acceder a la identificación de la cuenta, haz clic en "Ver clave API"

Ver la clave API

La clave API es una cadena de caracteres que tu proveedor técnico utilizará para conectarse a la API. El botón a la derecha te permite copiarla directamente para transmitirla.

Clave API

Asegurar la clave

Tus claves de API de licencia solo serán accesibles a través de la aplicación "Gestionar usuarios de API". Esta aplicación está vinculada a la configuración de permisos de "AdminUser".

Esto significa que solo el administrador de licencias tendrá control directo sobre los usuarios de API, ya sean técnicos internos o proveedores externos. La información solicitada al crear la cuenta incluye tanto la dirección de correo electrónico como el número de teléfono móvil para permitir que el administrador de licencias transmita la clave a través del canal seguro de su elección.

Una clave de API es suficiente por sí misma para iniciar sesión y no está vinculada a una contraseña. Por lo tanto, no hay riesgo de perder la identificación, ya que siempre se almacena de forma segura a través de la aplicación "Gestionar usuarios de API".

Sin embargo, tienes varias opciones para bloquear el acceso a una clave.

Restablecer la clave

Restablecer una clave te permite cortar el acceso si ha sido comprometida. El restablecimiento te desconectará de todas las llamadas existentes. Se generará inmediatamente una nueva clave segura para permitirte restablecer llamadas legítimas.

Revocar la clave

Revocar la clave la eliminará. No será utilizable, ni siquiera para las llamadas existentes.

No será posible recuperar esta clave.

"Desactivar" un usuario desde el menú principal tendrá el mismo efecto. El usuario se colocará en la pestaña "Desactivados". Si se reactiva, será necesario restablecer la clave del usuario.

Desactivar

Eliminar un Usuario

También es posible eliminar por completo a un usuario, a través del botón "Más" y luego "Eliminar".

Eliminar un Usuario

Advertencia

Restablecer, revocar o eliminar una clave de API desconectará todas las llamadas existentes basadas en esa clave.

Uso de la clave de API

Para configurar las llamadas a la API, la clave de API no debe usarse directamente como identificador.

Se utilizará para generar un token de acceso con duración limitada (15 minutos), que debe incluirse en todas las llamadas.

Por ejemplo, para generar un token en el entorno de PRUEBA, la llamada será

GET https://apitest.actito.com/auth/token

con la clave de API en el encabezado 'Authorization'.

GET Token

curl
-X GET` `'https://apitest.actito.com/auth/token'` `\
-H` `'Authorization: qhdfbvdh747R49FRHrthqhdfbvdh74'` `\
-H` `'Accept: application/json'

El token obtenido se utilizará para la autenticación en los próximos 15 minutos. Debe pasarse como 'Authorization' de tipo 'Bearer' en todas las llamadas.

Ejemplo de Token Bearer

curl
-X GET` `'https://apitest.actito.com/v5/entities/MyEntity/etls'` `\
-H` `"Authorization: Bearer eyJhbGciOiJSUzI1NiJ9.eyJqdGkiOiI0IiwiaWF0IjoxNTg2ODY1MjE1LCJpc3MiOiJhY3RpdG8iLCJleHAiOjE1ODY4NjYxMTUsImxpY2VuY2VJZCI6MTI3NDAsImFjY291bnRJZCI6MTIsInBvbCI6Im1haW5Qb2xpY3lBcGkiLCJzdWIiOiI2ZWY3YjZmYS0wYTc1LTQ1YTYtYmE5My1iZGY5MmUyZjg3NDAifQ.umizXm0TueN6jRkMCaz9AnQP30qNxud5XIxnZiPzz24L8Aon7WKeJ8_49xcjsTe_v13nv4AI9991Mw_k9bvQffT__eikkv9UMmZ22wvQr5UxCH5Y-NkxFRctEGLjmkEdFFe2EuOkF1GjsIetPrJgY-_L6bpoa3G0o69IWavBIFowQtw_q0FOPaZ_JtBLiDiFH59IM5s4-8S-QAhGkGgjOhTzqBTyDBGj8cqnhvr9eFwgoxGSAZ1QLGU5yTRyIJm8Uaq97M5UhKn98ixK4oQhQvVKwW9MDgGyf0jLFLEFO7l9kyFON34OsxiTyK58U_OFJzehgxqRokBE3wXWo9rKEA"` `\
-H` `'Accept: application/json'
Consejo

Para obtener más información sobre las URL utilizadas para generar el token en diferentes entornos, así como sobre la autenticación en general, su operador puede consultar la página dedicada en nuestra documentación técnica.

La autenticación mediante clave de API es compatible tanto en la versión 4 como en la versión 5 de nuestra API pública.

Restricción de la dirección IP

Para mayor seguridad, tiene la opción de asociar la clave de API con una dirección IP específica (o un rango de direcciones IP).

Para restringir el uso de la clave a una IP específica, habilite "Configuración avanzada" al crear o modificar un usuario de API.

Restricción de la dirección IP

Si una solicitud es interceptada desde una IP no autorizada, será rechazada y se enviará un correo electrónico de advertencia a la dirección asociada.

La restricción puede establecerse en una única dirección IP o en una dirección CIDR (subred).

En el último caso, el rango debe proporcionarse en formato IP + CIDR.

Por ejemplo, para indicar una restricción en la dirección IP 192.168.1.1 con una máscara de subred de 255.255.255.248, el valor a proporcionar en la restricción sería 192.168.1.1/29.

CIDR - Lista de Máscaras de Subred

CIDRBits DisponiblesMáscara de SubredNúmero de Hosts por Subred
/131128.0.0.02^31^-2 = 2,147,483,646
/230192.0.0.02^30^-2 = 1,073,741,822
/329224.0.0.02^29^-2 = 536,870,910
/428240.0.0.02^28^-2 = 268,435,454
/527248.0.0.02^27^-2 = 134,217,726
/626252.0.0.02^26^-2 = 67,108,862
/725254.0.0.02^25^-2 = 33,554,430
/824255.0.0.02^24^-2 = 16,777,214
/923255.128.0.02^23^-2 = 8,388,606
/1022255.192.0.02^22^-2 = 4,194,302
/1121255.224.0.02^21^-2 = 2,097,150
/1220255.240.0.02^20^-2 = 1,048,574
/1319255.248.0.02^19^-2 = 524,286
/1418255.252.0.02^18^-2 = 262,142
/1517255.254.0.02^17^-2 = 131,070
/1616255.255.0.02^16^-2 = 65,534
/1715255.255.128.02^15^-2 = 32,766
/1814255.255.192.02^14^-2 = 16,382
/1913255.255.224.02^13^-2 = 8,190
/2012255.255.240.02^12^-2 = 4,094
/2111255.255.248.02^11^-2 = 2,046
/2210255.255.252.02^10^-2 = 1,022
/239255.255.254.02^9^-2 = 510
/248255.255.255.02^8^-2 = 254
/257255.255.255.1282^7^-2 = 126
/266255.255.255.1922^6^-2 = 62
/275255.255.255.2242^5^-2 = 30
/284255.255.255.2402^4^-2 = 14
/293255.255.255.2482^3^-2 = 6
/302255.255.255.2522^2^-2 = 2
/311255.255.255.2542^1^-0 = 2
/320255.255.255.2552^0^-0 = 1
Consejo

Ten en cuenta que una restricción de IP es ideal para limitar el acceso solo desde tus máquinas con una IP fija, pero es menos efectiva si la clave va a ser utilizada para pruebas o implementación manual por parte de usuarios humanos con IPs dinámicas.