TrackJack maakt gebruik van de meest gebruikte methode voor veilige gebruikersauthenticatie: Authorization Code Flow. Deze flow is speciaal ontworpen voor zowel vertrouwelijke als publieke clients die op een veilige manier tokens moeten verkrijgen. De flow werkt op basis van redirects en maakt het mogelijk voor de client om een kortdurende autorisatiecode om te wisselen voor tokens via het token-endpoint.
OAuth 2.0 en OpenID Connect definiëren een set standaardflows die door clientapplicaties (webapps, single-page apps, mobiele apps en backendservices) worden gebruikt om gebruikers te authenticeren of toegangstokens te verkrijgen. Deze gids beschrijft hoe clients communiceren met de provider via veelgebruikte flows zoals de Authorization Code Flow.
Om met behulp van OAuth te integreren, moet elke applicatie een unieke client ID en client secret hebben. Heb je deze nog niet? Dien dan een verzoek in bij ons team. Vermeld duidelijk om welke applicatie het gaat en hoe deze gebruik zal maken van onze API. Vergeet niet een redirect URI op te geven.
Deze gids legt uit hoe een clientapplicatie zich kan authenticeren en autoriseren bij de TrackJack OAuth- / OpenID Connect-provider met behulp van de Authorization Code Flow.
/connect/authorize — wordt gebruikt om de login- en toestemmingsflow te starten./connect/token — wordt gebruikt om access tokens, ID tokens en refresh tokens op te halen./.well-known/openid-configuration — bevat metadata over endpoints, scopes, signing keys, enzovoort.Bij het registreren van een client worden de volgende instellingen geconfigureerd:
openid, profile.offline_access wanneer je gebruik wilt maken van refresh tokens.Je client moet het discovery-document ophalen (of hiermee geconfigureerd worden):
GET https://login.trackjackeurope.com/.well-known/openid-configuration
Het discovery-document bevat onder andere:
authorization_endpointtoken_endpointuserinfo_endpoint (indien ondersteund)jwks_uri (publieke sleutels)response_typesDit is de standaardflow voor webapplicaties of integraties waarbij een gebruiker jouw applicatie moet autoriseren.
Jouw client start de flow door de gebruiker te redirecten naar:
GET https://login.trackjackeurope.com/connect/authorize?
client_id=YOUR_CLIENT_ID
&redirect_uri=https://yourapp.com/oauth/callback
&response_type=code
&scope=openid profile email
TrackJack toont een inlogscherm (als de gebruiker nog niet is ingelogd) en vraagt de gebruiker om toestemming voor de gevraagde scopes.
Na toestemming stuurt TrackJack de gebruiker terug naar jouw redirect_uri met:
https://yourapp.com/oauth/callback?code=AUTH_CODE
Jouw backend (of client) verstuurt een POST-request:
POST https://login.trackjackeurope.com/connect/token
Content-Type: application/x-www-form-urlencoded grant_type=authorization_code
Je ontvangt een JSON-object zoals:
Postman biedt een ingebouwde manier om de OAuth 2.0 Authorization Code Flow te simuleren.
Stappen:
openid profile emailKlik op Request Token en doorloop de login-/consentflow.
Postman ontvangt vervolgens automatisch het access token, dat je daarna kunt gebruiken in je requests.
Opmerking: Dit maakt het mogelijk om de OAuth-flow te testen zonder dat je eerst een volledige clientapplicatie hoeft te bouwen.

Authorization: Bearer <access_token>
POST https://login.trackjackeurope.com/connect/token
Content-Type: application/x-www-form-urlencoded
OAuth scopes zijn toegangsrechten die een gebruiker aan een applicatie kan verlenen. Scopes zijn gekoppeld aan access tokens. Bij authorisatie lees je hoe je applicatie gebruikers om toegang kan vragen.
Hier volgt een overzicht van alle scopes die door de TrackJack API worden gebruikt.
| Naam | Beschrijving |
|---|---|
| alarms | Alarmen |
| devices | Systemen |
| drivers | Bestuurders |
| pois | Nuttige plaatsen |
| trips | Ritten |
| vehicles | Voertuigen |
| offline_access | Offline access |
Vraag nooit meer scopes dan strikt noodzakelijk is voor het functioneren van jouw integratie.