Documentation Index
Fetch the complete documentation index at: https://docs.fim.ai/llms.txt
Use this file to discover all available pages before exploring further.
Aperçu
L’API FIM One prend en charge deux méthodes d’authentification :- Clés API — Jetons simples et durables pour l’intégration de service à service
- Jetons JWT — Jetons de courte durée issus de la connexion utilisateur (pour les points de terminaison SSE)
Clés API
Les clés API sont des identifiants de longue durée liés à votre compte utilisateur. Elles sont idéales pour :- Les intégrations serveur à serveur
- Les scripts planifiés et l’automatisation
- Les applications externes accédant à FIM One
Création d’une clé API
- Connectez-vous à votre portail FIM One
- Allez à Paramètres → Clés API
- Cliquez sur Créer une clé API
- Entrez un nom (par exemple, « Intégration Production »)
- (Facultatif) Définissez les portées pour limiter l’accès
- (Facultatif) Définissez une date d’expiration
- Cliquez sur Créer
- Copiez la clé immédiatement — elle n’est affichée qu’une seule fois
fim_your44characterkeystringhere (commence par le préfixe fim_)
Utilisation des clés API
Incluez la clé dans l’en-têteAuthorization en tant que jeton Bearer :
Fonctionnalités des clés API
Visibilité : Chaque clé affiche :- Préfixe de clé (premiers 8 caractères pour l’identification)
- Date de création
- Horodatage de la dernière utilisation
- Nombre total de requêtes
- Statut actif
- Date d’expiration (si définie)
- Activer/désactiver les clés sans les supprimer
- Définir des dates d’expiration automatiques
- Supprimer les clés de manière permanente
- Suivre les modèles d’utilisation
Portées
Les portées limitent ce qu’une clé API peut accéder. Si aucune portée n’est définie, la clé a un accès complet. Portées disponibles :| Portée | Permet |
|---|---|
chat | POST /api/react, POST /api/dag, POST /api/chat/inject |
agents | GET /api/agents, GET /api/agents/{id} |
kb | GET /api/knowledge-bases, POST /api/knowledge-bases/{id}/retrieve |
connectors | CRUD des connecteurs (endpoints spécifiques aux connecteurs) |
admin | Points de terminaison administratifs |
Jetons JWT
Les jetons JWT sont de courte durée et émis lors de la connexion. Ils sont utilisés pour :- Points de terminaison de diffusion en continu SSE : Transmettez les jetons dans le corps de la requête pour
/api/reactet/api/dag - Session du portail : Authentification du frontend
Obtenir un jeton JWT
Les jetons JWT sont automatiquement émis lorsque vous vous connectez via le portail web ou appelez le point de terminaison d’authentification :Utilisation de JWT pour le streaming
Pour les points de terminaison SSE, incluez le jeton dans le corps de la requête :fetch avec un flux lisible (le point de terminaison est POST uniquement, donc EventSource natif qui ne supporte que GET ne peut pas être utilisé) :
Actualisation du jeton
Les jetons d’accès expirent après 2 heures. Utilisez le jeton d’actualisation pour obtenir un nouveau jeton d’accès sans vous reconnecter :Bonnes pratiques de sécurité
Clés API
-
Stockez dans des variables d’environnement :
Puis référencez dans le code :
-
Utilisez la rotation des clés :
- Créez une nouvelle clé
- Mettez à jour votre application
- Supprimez l’ancienne clé
- Répétez tous les trimestres
-
Définissez des dates d’expiration :
- Utilisez des clés de courte durée pour les intégrations temporaires
- Exigez une réauthentification périodique
-
Utilisez des clés limitées :
- N’utilisez pas de clés « accès complet » sauf si nécessaire
- Créez des clés séparées pour différents services
- Limitez les dégâts si une clé est compromise
-
Surveillez l’utilisation :
- Vérifiez les horodatages « dernière utilisation »
- Examinez les compteurs de requêtes
- Supprimez les clés inutilisées
Jetons JWT
- Garder une courte durée de vie : Les jetons d’accès expirent après 2 heures
- Stockage sécurisé :
- Dans les navigateurs : utiliser les cookies HttpOnly (plus sûr que localStorage)
- Sur les serveurs : utiliser le stockage de session sécurisé
- Ne jamais exposer dans les journaux : Enregistrer uniquement le préfixe du jeton, pas le jeton complet
- Utiliser HTTPS uniquement : Ne jamais envoyer les jetons sur des connexions non chiffrées
Limites de débit
La limitation de débit par clé est prévue pour une version future. Actuellement, il n’y a pas de limites de requêtes appliquées par clé.Dépannage
Erreur de jeton invalide
- Le préfixe de la clé API est incorrect (doit commencer par
fim_) - Le jeton JWT a expiré (actualisez-le)
- Le jeton est mal formé ou corrompu
- La clé API a été supprimée
Erreur Non Autorisée
- Aucun en-tête Authorization fourni
- Le jeton est manquant du corps de la requête (pour les points de terminaison SSE)
- La clé API est désactivée
Erreur Interdite
- La clé API a un accès limité et manque de la portée requise
- Le compte utilisateur a des permissions restreintes
Jeton expiré
Configuration des variables d’environnement
Python
Node.js
Bash
Support
Pour les problèmes d’authentification :- Consultez la Présentation de l’API pour les détails du format de réponse
- Vérifiez l’expiration du jeton avec
GET /api/auth/verify - Contactez le support si vous pensez qu’une clé a été compromise