Vue d'ensemble
AdGuard DNS fournit une API REST que vous pouvez utiliser pour y intégrer vos applications.
Authentification
Clés API
Lorsqu'elles sont incluses dans l'en-tête de la requête, les clés API peuvent être utilisées pour autoriser les requêtes adressées à l'API utilisateur.
Exemple de requête
$ curl 'https://api.adguard-dns.io/oapi/v1/devices' -i -X GET \
-H 'Authorization : ApiKey {api_key}'
Génération de clés API
Pour attribuer ou révoquer des clés API, allez dans la sous-section correspondante des préférences de l'utilisateur.
Jetons d'accès
Lorsqu'ils sont inclus dans l'en-tête de la demande, les jetons d'accès peuvent être utilisés pour autoriser les demandes auprès de l'API utilisateur.
Exemple de requête
$ curl 'https://api.adguard-dns.io/oapi/v1/devices' -i -X GET \
-H 'Authorization : Bearer {access_token}'
Exemple de réponse
Faites une requête POST pour l'URL suivante avec les paramètres donnés pour générer le access_token :
https://api.adguard-dns.io/oapi/v1/oauth_token
| Paramètre | Description |
|---|---|
| username | E-mail du compte |
| password | Mot de passe du compte |
| mfa_token | Jeton d'authentification à deux facteurs (si activé dans les paramètres du compte) |
Dans la réponse, vous obtiendrez à la fois access_token et refresh_token.
Le
access_tokenexpirera après un certain nombre de secondes spécifiées (représentées par le paramètreexpires_indans la réponse). Vous pouvez régénérer un nouveauaccess_tokenen utilisant lerefresh_token(Référez-vous à :Générer un jeton d'accès à partir du jeton d'actualisation).Le
refresh_tokenest permanent. Pour révoquer unrefresh_tokenréférez-vous à :Révocation d’un jeton d’actualisation.
Exemple de requête
$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'username=user%40adguard.com' \
-d 'password=********' \
-d 'mfa_token=727810'
Exemple de réponse
{
"access_token": "jTFho_aymtN20pZR5RRSQAzd81I",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2620978
}
Génération de jetons d’accès à partir de jetons d'actualisation
Les jetons d'accès ont une validité limitée. Une fois qu'il a expiré, votre application devra utiliser le jeton d'actualisation pour demander un nouveau jeton d'accès.
Effectuez la requête POST suivante avec les paramètres donnés pour obtenir un nouveau jeton d'accès :
https://api.adguard-dns.io/oapi/v1/oauth_token
| Paramètre | Description |
|---|---|
| refresh_token | JETON D'ACTUALISATION à l'aide duquel un nouveau jeton d'accès doit être généré. |
Exemple de requête
$ curl 'https://api.adguard-dns.io/oapi/v1/oauth_token' -i -X POST \
-H 'Content-Type: application/x-www-form-urlencoded' \
-d 'refresh_token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
Exemple de réponse
{
"access_token": "xQnT7GYT6Ag--3oY_EcOOdXe-I0",
"token_type": "bearer",
"refresh_token": "H3SW6YFJ-tOPe0FQCM1Jd6VnMiA",
"expires_in": 2627999
}
Révocation d'un jeton d'actualisation
Pour révoquer un jeton d'actualisation, effectuez la requête POST suivante avec les paramètres donnés :
https://api.adguard-dns.io/oapi/v1/revoke_token
Exemple de requête
$ curl 'https://api.adguard-dns.io/oapi/v1/revoke_token' -i -X POST \
-d 'token=H3SW6YFJ-tOPe0FQCM1Jd6VnMiA'
| Paramètre | Description |
|---|---|
| refresh_token | REFRESH TOKEN qui doit être révoqué |
Point de terminaison d'autorisation
:::avertissement
Pour accéder à ce point de terminaison, vous devez nous contacter à devteam@adguard.com. Veuillez décrire la raison et les cas d'utilisation de ce point de terminaison, et fournir l'URL de redirection. Une fois l’approbation obtenue, vous recevrez un identificateur de client unique, qui doit être utilisé pour le paramètre client_id.
:::
Le point de terminaison /oapi/v1/oauth_authorize est utilisé pour interagir avec le propriétaire de la ressource et obtenir l'autorisation d'accéder à la ressource protégée.
Le service vous redirige vers AdGuard pour authentification (si vous n'êtes pas déjà connecté) puis vers votre application.
Les paramètres de la requête du point de terminaison /oapi/v1/oauth_authorize sont :
| Paramètre | Description |
|---|---|
| response_type | Indique au serveur d'autorisation quel autoriser exécuter |
| client_id | L'ID du client OAuth qui demande une autorisation |
| redirect_uri | Contient une URL. Une réponse réussie de ce point de terminaison entraîne une redirection vers cette URL |
| state | Une valeur opaque utilisée à des fins de sécurité. Si ce paramètre de requête est défini dans la requête, il est renvoyé à l'application dans le cadre de l'redirect_uri |
| aid | Identifiant de l'affilié |
Par exemple :
https://api.adguard-dns.io/oapi/v1/oauth_authorize?response_type=token&client_id=CLIENT_ID&redirect_uri=REDIRECT_URI&state=1jbmuc0m9WTr1T6dOO82
Pour informer le serveur d'autorisation du type de demande à utiliser, le paramètre de requête response_type est utilisé comme suit :
- Pour l'autorisation implicite, utilisez response_type=token pour inclure un jeton d'accès.
Une réponse réussie est 302 Found, ce qui déclenche une redirection vers redirect_uri (qui est un paramètre de requête). Les paramètres de réponse sont intégrés dans le fragment (la partie après le symbole # ) du redirect_uri dans l'en-tête Location.
Par exemple :
HTTP/1.1 302 Found
Location: REDIRECT_URI#access_token=...&token_type=Bearer&expires_in=3600&state=1jbmuc0m9WTr1T6dOO82
API
Référence
Veuillez consulter la référence des méthodes ici.
Spécification OpenAPI
La spécification OpenAPI est disponible à l'adresse https://api.adguard-dns.io/static/swagger/openapi.json.
Vous pouvez utiliser des outils différents pour voir la liste des méthodes API disponibles. Par exemple, vous pouvez ouvrir ce fichier dans https://editor.swagger.io/.
Journal des modifications
Pour le journal des modifications complet de l'API AdGuard DNS, visitez cette page.
Commentaires
Si vous souhaitez que cette API soit complétée par de nouvelles méthodes, envoyez-nous un courriel à devteam@adguard.com et indiquez-nous ce que vous souhaiteriez voir ajouté.