Accéder au contenu principal Passer au contenu complémentaire

Créer un compte de service avec account/service-accounts

Appelez l'endpoint account/service-accounts pour créer un compte de service et générez un jeton pour ce compte.

  • Un compte de service a toujours besoin d'un jeton pour accéder à Talend Cloud. De plus, ce compte doit également avoir les autorisations adéquates pour appeler le service Talend à utiliser.
  • Ce jeton utilisé par les comptes de service n'est pas un jeton d'accès personnel. Il doit être généré en suivant les étapes de la procédure suivante.

Avant de commencer

  • Assurez-vous que l'utlisateur·trice émettant les appels d'API a l'autorisation Service Account - Manage (Compte de service - Gestion). L'ID de ce droit est TMC_SERVICE_ACCOUNT_MANAGEMENT.
  • Assurez-vous que la fonctionnalité de compte de service est disponible dans votre compte.

Pourquoi et quand exécuter cette tâche

Dans cette section, l'appel d'API suivant est émis :
method: POST
endpoint: https://api.<env>.cloud.talend.com/account/service-accounts
headers: {
 "Content-Type": "application/json",
 "Authorization": "Bearer <your_personal_access_token>"
}
payload: {
  "name": "myServiceAccount",
  "permissions": [
     "TMC_USER_MANAGEMENT",
     "TMC_ROLE_MANAGEMENT",
     "AUDIT_LOGS_VIEW",
     "TMC_ENGINE_USE"
  ]
}
Il est implémenté dans Talend API Tester à des fins de démonstration.

Procédure

  1. Si vous n'avez pas encore de jeton d'accès personnel, dans la page Profile preferences (Préférences du profil), générez un jeton d'accès personnel pour votre compte.
    Pour plus d'informations, consultez Générer un jeton d'accès personnel.
  2. Sélectionnez POST dans la liste Method (Méthode) et, dans le champ à côté, saisissez l'endpoint de gestion des comptes de service à utiliser : https://api.<env>.cloud.talend.com/account/service-accounts

    Exemple

    La méthode POST est sélectionnée et l'endpoint de gestion du compte de service à utiliser est spécifié dans Talend Cloud API Tester.
  3. Cliquez deux fois sur Add header (Ajouter un en-tête) pour ajouter deux lignes et saisissez les paires key:value (clé:valeur) suivantes.
    • Content-Type : application/json
    • Authorization (Autorisation) : Bearer <votre_jeton_d'accès_personnel>
  4. Dans la zone BODY, saisissez le profil du compte de service à créer.

    Exemple

     {
      "name": "myServiceAccount",
      "permissions": [
         "TMC_USER_MANAGEMENT",
         "TMC_ROLE_MANAGEMENT",
         "AUDIT_LOGS_VIEW",
         "TMC_ENGINE_USE"
      ]
    }

    Dans cet exemple, les quatre autorisations, TMC_USER_MANAGEMENT, TMC_ROLE_MANAGEMENT, AUDIT_LOGS_VIEW et TMC_ENGINE_USE sont attribuées à ce compte de service. Avec ces autorisations, ce compte de service peut gérer les comptes utilisateur·trices, accéder aux logs d'audit et exécuter des tâches.

    Les autorisations suivantes sont généralement utilisées pour vos comptes de service :
    Noms des autorisations ID des autorisations
    Users - Manage (Utilisateurs - Gestion) TMC_USER_MANAGEMENT
    Roles - Manage (Rôles - Gestion) TMC_ROLE_MANAGEMENT
    Groups - Management (Groupes - Gestion) TMC_GROUP_MANAGEMENT
    Service Account - Manage (Compte de service - Gestion) TMC_SERVICE_ACCOUNT_MANAGEMENT
    Audit logs - View (Logs d'audit - Visualisation) AUDIT_LOGS_VIEW
    Engines - Use (Moteurs - Utilisation) TMC_ENGINE_USE

    Pour obtenir la liste des autorisations disponibles pour attribution aux comptes de service, utilisez la méthode GET sur l'endpoint account/service-accounts/permissions.

  5. Cliquez sur Send pour émettre votre appel.

    Le compte de service est créé et le code de statut 201 est retourné. Dans le champ BODY de la réponse, les détails de ce compte de service créé sont affichés.

    • Notez la valeur de l'ID et son secret dans cette réponse, car vous en aurez besoin pour générer un jeton pour ce nouveau compte de service.
      • Le secret s'affiche cette fois uniquement.

      • Il doit être stocké de manière sécurisée, voire même chiffré, pour être protégé contre toute utilisation inappropriée.
    • Cet ID et ce secret ne peuvent être modifiés et n'expirent pas. Si vous devez les modifier, vous devez supprimer ce compte de service et en créer un nouveau.
  6. Cliquez sur Save as pour sauvegarder cet appel d'API dans Talend API Tester afin de pouvoir l'utiliser directement au besoin.
  7. Combinez l'ID et le secret du compte de service au format suivant : ID:secret et collez cette combinaison dans une application d'encodage en Base64 pour encoder cette paire.
    • Vous devez utiliser la valeur encodée de cette paire ID:secret afin de générer un jeton de compte de service de manière sécurisée.

Que faire ensuite

Générez un jeton de compte de service pour rendre utilisable ce compte de service.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.