Skip to content

Authentication

Proteja sus solicitudes API con tokens bearer JWT.

Descripción General

CyberOrigen utiliza JSON Web Tokens (JWT) para la autenticación de API. Todas las solicitudes a endpoints protegidos deben incluir un token válido.

Obtener un Token

Endpoint de Login

bash
POST /api/v1/auth/token
Content-Type: application/x-www-form-urlencoded

username=[email protected]&password=yourpassword

Respuesta

json
{
  "access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
  "token_type": "bearer",
  "expires_in": 3600
}

Ejemplo con cURL

bash
curl -X POST https://backend.cyberorigen.com/api/v1/auth/token \
  -H "Content-Type: application/x-www-form-urlencoded" \
  -d "[email protected]&password=yourpassword"

Usar Tokens

Incluya el token en el header Authorization:

bash
curl https://backend.cyberorigen.com/api/v1/scans \
  -H "Authorization: Bearer YOUR_ACCESS_TOKEN"

Actualizar Token

Los tokens expiran después de 1 hora. Actualice antes de la expiración:

bash
POST /api/v1/auth/refresh
Authorization: Bearer YOUR_CURRENT_TOKEN

Respuesta:

json
{
  "access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...",
  "token_type": "bearer",
  "expires_in": 3600
}

API Keys

Professional y Enterprise

Las API keys están disponibles en los planes Professional y Enterprise.

Para sistemas automatizados, use API keys en lugar de credenciales de usuario:

Crear una API Key

  1. Vaya a Settings > API Keys
  2. Haga clic en Generate New Key
  3. Configure permisos y expiración
  4. Copie la clave (se muestra solo una vez)

Usar API Keys

bash
curl https://backend.cyberorigen.com/api/v1/scans \
  -H "X-API-Key: YOUR_API_KEY"

Permisos de API Key

PermisoDescripción
read:scansVer resultados de escaneos
write:scansCrear y gestionar escaneos
read:findingsVer hallazgos de vulnerabilidades
write:findingsActualizar estado de hallazgos
read:grcVer datos GRC
write:grcModificar controles y evidencia

MFA para Acceso API

Cuando MFA está habilitado, las solicitudes iniciales de token requieren el código MFA:

bash
POST /api/v1/auth/token
Content-Type: application/x-www-form-urlencoded

username=[email protected]&password=yourpassword&mfa_code=123456

Gestión de Sesiones

Listar Sesiones Activas

bash
GET /api/v1/auth/sessions

Revocar una Sesión

bash
DELETE /api/v1/auth/sessions/{session_id}

Revocar Todas las Sesiones

bash
POST /api/v1/auth/logout-all

Mejores Prácticas de Seguridad

  1. Nunca exponga tokens en código del lado del cliente o control de versiones
  2. Use API keys para sistemas automatizados en lugar de credenciales de usuario
  3. Rote las API keys regularmente
  4. Configure expiración apropiada para las API keys
  5. Use permisos mínimos requeridos para su integración

Respuestas de Error

Credenciales Inválidas

json
{
  "detail": "Incorrect email or password",
  "error_code": "INVALID_CREDENTIALS"
}

Token Expirado

json
{
  "detail": "Token has expired",
  "error_code": "TOKEN_EXPIRED"
}

Token Inválido

json
{
  "detail": "Could not validate credentials",
  "error_code": "INVALID_TOKEN"
}

MFA Requerido

json
{
  "detail": "MFA code required",
  "error_code": "MFA_REQUIRED"
}

Updated at:

Agentic AI-Powered Security & Compliance