Djust 3.52.0 - Semaine du 10 Fev 2025
Périmètre
API
NEW
SSO
Une évolution importante des modes de connexion est en préparation. Il s'agit du support prochainement du SSO (Single Sign-On).
-
Nouvelle route de récupération des providers configurés :
GET /auth/sso/providers
Cette route permet de récupérer les providers SSO configurés sur un tenant. Voici le retour de l'API :
[ { "alias": "kc-store", "provider": "AZURE" // valeurs possibles pour le moment : "AZURE" / "GOOGLE" } ]
-
Nouvelle route de redirection vers la mire d'authentification du provider d'authentification :
GET /auth/sso/init
Cette route permet de rediriger l’appelant vers la mire de connexion de l’IDP (Identity Provider) paramétré sur le tenant.
-
Nouvelle route de transfert de token du provider vers le front web :
POST /auth/sso/token
Ce endpoint échange le code renvoyé par l’IDP avec un jeton JWT du keycloak DJUST pour l'authentification sur le front web client.
Incidents
- Nouvelle route de création d'incident à la commande :
Afin de simplifier la lecture et l’usage de la route de création d’incident, la route initiale de création des incidents à la commande est remplacée par la suivante :
ORDER-101 - POST /v1/shop/incidents
AttentionLa route historique
POST /v1/shop/logistic-orders/{orderLogisticId}/incidents
est dépréciée et ne doit plus être utilisée. Elle sera supprimée prochainement au profit de la nouvelle route citée ci-dessus.
Son body sera comme suit :
{
"logisticOrderId": "string",
"reasonCodes" : [
"string",
...
]
"externalId" : "string",
"customField": {
"customFieldValues": [
{
"customFieldId" : "string",
"customFieldValue" : "string",
}
],
"idType" : "string"
}
}
InformationL'équivalent de cette API de création d'incident à la ligne de commande arrivera également dans une future release.
- Vérifications de rattachement account à la création d’incident :
Lorsqu’un incident est créé à la commande ou à la ligne de commande, l’utilisateur qui en fait la demande doit être lié à un account auquel est rattaché la commande.
Dans le cas où l’order ne fait pas partie d’un account lié à l’utilisateur qui en fait la demande, on remontera désormais une erreur 403 - FORBIDDEN.
UPDATE
Search
La route de search PRODUCT-552
évolue pour accepter les filtres par le nom de product tags.
Offers
L'API de récupération des offres et prix OFFER-550
gagne en flexibilité pour pouvoir cibler directement des offres ou des prix.
- Le paramètre de requête
ids
est supprimé et remplacé par les deux paramètres suivants :offerPriceIds
: ids des prix à retournerofferIds
: ids des offres (stocks) à retourner
- Le paramètre obligatoire
currency
est ajouté afin de gérer les devises des prix. Les devises acceptées sont USD, EUR, GBP, INR, AUD, CAD, SGD, CHF, MYR, JPY, CNY, SEK, DKK, NOK, AED, TRY, BRL, MXN, HUF, PLN.
Data Hub
- Authentification OAuth 2.0 Grant Type Client Credentials
Un nouveau type de client d’authentification a été introduit pour prendre en charge l’OAuth 2.0 avec le grant type “client credentials”
- Endpoints concernés
/v1/mapper/client/
/v1/mapper/jobout/
Ajout de la valeur CLIENT_CREDENTIALS
dans le champ grantType
Cette valeur permet de définir une méthode d’authentification en OAuth 2.0 pour le connecteur API.
{
"id": "123e4567-e89b-12d3-a456-426614174000",
"name": "Example OAuth 2 Client",
"active": true,
"createdAt": "2025-01-24T18:00:00.000Z",
"updatedAt": "2025-01-24T18:00:00.000Z",
"clientConfiguration": {
"type": "API_OAUTH2_CLIENT",
"connectionInformation": {
"type": "API_OAUTH2_CLIENT",
"baseUrl": "<https://api.example.com">,
"httpHeaders": {},
"accessTokenUrl": "<https://auth.example.com/oauth/token">,
"clientId": "exampleClientId123",
"clientSecret": "exampleClientSecret456",
"grantTypeInformation": {
"grantType": "CLIENT_CREDENTIALS"
}
}
}
}