Notes de mise à jour de APTARE IT Analytics
- Introduction
- Version de correctif pour la version 10.6.00
- Versions de correctif : APTARE IT Analytics
- Versions de correctif : APTARE IT Analytics
- Nouveautés : points clés de la version 10.6.00
- Systèmes pris en charge
- Installation et mises à niveau
- Améliorations et problèmes résolus
- Problèmes connus, optimisations et fin de vie
Accès aux rapports APTARE avec des API REST même si la connexion SSO est configurée
Le mécanisme d'utilisation des API REST a été amélioré pour permettre aux utilisateurs SSO d'accéder aux rapports APTARE. Grâce à cette amélioration, les utilisateurs peuvent générer une clé d'API sur le portail, qu'ils peuvent également utiliser pour s'authentifier sur Swagger. Le portail permet désormais à chaque utilisateur de générer une clé d'API unique disposant des propriétés suivantes :
L'utilisateur ne peut avoir qu'une seule clé d'API active à la fois.
La clé n'a pas de date d'expiration.
La clé ne s'affiche qu'une seule fois lorsqu'elle est générée sur le portail. L'utilisateur doit donc la copier et l'enregistrer de façon sécurisée.
Si la clé est perdue, l'utilisateur peut révoquer la clé existante et en créer une nouvelle.
Lors de l'authentification de l'utilisateur sur Swagger, la clé fournie par l'utilisateur est transférée au portail sous forme d'en-tête d'authentification. Le portail authentifie l'utilisateur en fonction de la clé d'API et utilise les informations de l'utilisateur pour les autorisations suivantes.
Remarque :
Si un utilisateur est inactif ou supprimé du LDAP/IDP, mettez à jour le portail APTARE IT Analytics manuellement pour empêcher l'utilisateur d'utiliser l'API REST. Sinon, l'utilisateur devient automatiquement inactif après le nombre de jours défini.
Cette amélioration permet aux utilisateurs SSO, LDAP et DB d'accéder aux rapports APTARE avec des API REST. Consultez la section Accès aux rapports APTARE avec l'API REST du Guide de l'administrateur système APTARE IT Analytics pour plus de détails sur les procédures d'accès.
Cette amélioration a remplacé l'authentification de base par une authentification par clé d'API. Vous devez donc apporter les modifications requises au code/script de l'API pour éviter les erreurs d'authentification lors de l'accès aux données de rapport. Le code d'API doit désormais transmettre la clé d'API pour permettre l'authentification de l'utilisateur.