Authentification

Toutes les requêtes API sont authentifiées via des clés API à portée limitée (scopes).

Bearer Token

Ajoutez votre clé API dans l'en-tête HTTP Authorization avec le schéma Bearer.

en-tête HTTP
exemple curl

Scopes disponibles

Chaque clé API est associée à un ensemble de scopes qui définissent les ressources accessibles. Appliquez le principe du moindre privilège en sélectionnant uniquement les scopes nécessaires.

ParamètreTypeRequisDescription
interviews:readstringNonLecture des entretiens et leurs détails.
interviews:writestringNonCréation et modification des entretiens.
candidates:readstringNonLecture des profils candidats.
candidates:writestringNonCréation et mise à jour des candidats.
jobs:readstringNonLecture des offres d'emploi.
jobs:writestringNonCréation et gestion des offres.
campaigns:readstringNonLecture des processus de recrutement.
campaigns:writestringNonCréation et gestion des processus.
stages:readstringNonLecture des étapes pipeline.
stages:writestringNonGestion des étapes pipeline.
tests:readstringNonLecture des tests techniques.
tests:writestringNonCréation et gestion des tests.
reports:readstringNonLecture des résultats (tests & entretiens).
agents:readstringNonLecture des agents IA (config, voix, ton).
agents:writestringNonCréation et modification des agents IA.

Gestion des clés

  • Créez vos clés depuis Intégrations → Clés API.
  • Une clé est affichée une seule fois à la création — copiez-la immédiatement.
  • Révoquez une clé compromise instantanément depuis l'interface (icône ... → Révoquer).
  • Il n'y a pas de limite au nombre de clés actives par organisation.

Erreurs communes

401 Unauthorized — La clé est manquante, invalide ou a été révoquée.
403 Forbidden — La clé est valide mais n'a pas le scope requis pour cette ressource.

Exemples d'utilisation

bash

Questions fréquentes

Non. Les scopes sont définis à la création et ne peuvent pas être modifiés. Révoquez la clé et créez-en une nouvelle avec les scopes souhaités.

Stockez-la dans une variable d'environnement ou un gestionnaire de secrets (AWS Secrets Manager, Vault, etc.). Ne la commitez jamais dans votre code source ni dans vos logs.

Les clés n'expirent pas automatiquement. Elles restent actives jusqu'à révocation manuelle. Nous recommandons une rotation trimestrielle.